VDA ISA 6.0.2

TISAX® Kapitel 4.2.1
Inwieweit werden Zugriffsrechte vergeben und verwaltet?

Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?

Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Vorlagenpaket.

Ziel

Das Management von Zugriffsrechten stellt sicher, dass nur berechtigte (autorisierte) Benutzer Zugriff auf Informationen und IT-Services haben. Zu diesem Zweck werden den Benutzerkonten Zugriffsrechte zugewiesen.

Anforderungen

Muss
Die Anforderungen an das Management von Zugriffsrechten (Autorisierung) sind ermittelt und erfüllt. Die folgenden Aspekte werden berücksichtigt:
Muss
Verfahren zur Beantragung, Verifizierung und Genehmigung
Muss
Anwendung des Minimal, Need-to-know Least-Privilege-Prinzips.
Muss
Zugriffsrechte werden widerrufen, wenn sie nicht mehr benötigt werden
Muss
Die erteilten Zugriffsrechte für normale und privilegierte Benutzerkonten sowie technische Konten werden in regelmäßigen Abständen auch in IT-Systemen von Kunden überprüft.
Sollte
Berechtigungskonzepte für den Zugriff auf Informationen sind erstellt.
Sollte
Berechtigungs-Rollen werden verwendet.
Sollte
Die Vergabe von Rechten erfolgt bedarfsorientiert und entsprechend der Rolle und/oder dem Verantwortungsbereich.
Sollte
Normalen Benutzerkonten werden keine privilegierten Zugriffsrechte erteilt.
Sollte
Die Zugriffsrechte eines Benutzerkontos eines Anwenders werden nach dessen Wechsel (z.B. in einen anderen Verantwortungsbereich) angepasst.
Schutzbedarf hoch
Die Zugriffsrechte sind durch den internen Informationsverantwortlichen freigegeben. (C, I, A)
Bei Sehr Hoch
Verhinderung von Zugriff und Kenntnisnahme durch nicht autorisierte Personen (privilegierte Benutzer): (C)
Bei Sehr Hoch
Informationen werden auf inhaltlicher Ebene (z.B. Dateiebene) verschlüsselt gespeichert.
Bei Sehr Hoch
Wenn eine Verschlüsselung praktisch nicht durchführbar ist, müssen Informationen durch vergleichbar wirksame Maßnahmen geschützt werden.
Bei Sehr Hoch
Bestehende Zugriffsrechte werden in kürzeren Abständen regelmäßig überprüft (z.B. vierteljährlich) (C)

Umsetzung

Umsetzung der TISAX Anforderungen zum Management von Zugriffsrechten

Um den stringenten Anforderungen des TISAX Standards im Bereich des Zugriffsrechtenmanagements gerecht zu werden, sollten Unternehmen eine klare Strategie zur Vergabe, Verwaltung und Überprüfung der Zugriffsrechte etablieren. Zunächst ist es essentiell, dass Verfahren für die Beantragung, Verifizierung und Genehmigung von Zugriffsrechten implementiert werden. Dies beinhaltet die Einrichtung eines formellen Antragsprozesses, bei dem alle Anträge auf Zugriff penibel dokumentiert und durch autorisiertes Personal genehmigt werden.

Die Anwendung des Minimalprinzips („Need-to-know“- bzw. „Least-Privilege“-Prinzip) ist dabei grundlegend. Jeder Mitarbeiter erhält nur diejenigen Rechte, die unbedingt notwendig sind, um seine Aufgaben zu erfüllen. Dies vermindert das Risiko eines internen Missbrauchs sowie externer Sicherheitsverletzungen. Ebenfalls muss gewährleistet sein, dass Zugriffsrechte umgehend widerrufen werden, sobald sie nicht mehr benötigt werden, um die Sicherheit weiterhin zu gewährleisten.

Die Überprüfung der Zugriffsrechte sollte regelmäßig erfolgen, nicht nur in den eigenen IT-Systemen, sondern auch in denen von Kunden, um sicherzustellen, dass keine veralteten oder unnötigen Zugriffsrechte bestehen. Die Einführung von Berechtigungskonzepten und Berechtigungsrollen kann hierbei unterstützen und eine strukturierte Vergabe von Zugriffsrechten ermöglichen. Benutzerkonten sollten zudem rollenbasierte Zugriffsrechte erhalten, die ihrem Verantwortungsbereich entsprechen und nach Veränderungen im Verantwortungsbereich des Anwenders angepasst werden. Es ist strikt darauf zu achten, dass normalen Benutzerkonten keine privilegierten Zugriffsrechte erteilt werden.

Bei einem hohen Schutzbedarf ist zusätzlich erforderlich, dass die Zugriffsrechte durch einen internen Informationsverantwortlichen freigegeben werden. In einem Umfeld mit sehr hohem Schutzbedarf müssen die Maßnahmen noch intensiviert werden. Dazu gehört die Verschlüsselung von Informationen auf inhaltlicher Ebene, wie zum Beispiel auf Dateiebene, um den Zugriff durch nicht autorisierte Personen, einschließlich privilegierter Benutzer, zu verhindern. Sollte eine Verschlüsselung nicht praktikabel sein, müssen gleichwertige Schutzmaßnahmen etabliert werden. Zudem sind die Zugriffsrechte in solchen Fällen in noch kürzeren Intervallen, beispielsweise vierteljährlich, zu überprüfen.

Durch die Implementierung dieser Maßnahmen können Unternehmen den TISAX Anforderungen entsprechen und einen zuverlässigen Schutz ihrer Informationen gewährleisten.

Jetzt Vorlagenpaket verwenden!

122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache. Für 4999€ erhalten Sie von uns ein vollständig konformes Dokumentenpaket, welches Ihnen alle notwendigen Dokumente für Ihr Assessment liefert.

Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde