Warum die Einhaltung von Papiervorschriften in Entwicklung, Betrieb und Handel scheitert
ISO 27001 A.5.36 bewertet nicht die Anzahl der veröffentlichten Richtlinien, sondern deren tatsächliche Anwendung durch Entwicklung, Betrieb und Handel unter realen Bedingungen. In dynamischen Umgebungen reichen jährliche Schulungen und Intranet-PDFs nicht aus. Viele Organisationen können zwar eine beeindruckende Anzahl genehmigter Sicherheitsrichtlinien vorweisen, doch treffen Entwickler und Händler täglich Entscheidungen, die diese stillschweigend ignorieren. Sie benötigen klare, sofort anwendbare Regeln, in Tools integrierte Schutzmechanismen und den Nachweis, dass das alltägliche Verhalten den Sicherheitsrichtlinien entspricht.
In schnelllebigen Umgebungen wird die Lücke überall sichtbar: Entwickler spielen Hotfixes von ihren lokalen Rechnern ein, Mitarbeiter nehmen einmalige Konfigurationsänderungen vor, und Händler nutzen inoffizielle Kanäle, um Preise zu bestätigen. Nichts davon findet sich üblicherweise in Richtlinien oder einem formellen Risikoprotokoll, doch all das beeinträchtigt Ihre Informationssicherheit und Ihre Fähigkeit, Prüfer und Aufsichtsbehörden davon zu überzeugen, dass Ihre Regeln tatsächlich eingehalten werden.
Diese Informationen sind allgemeiner Natur und stellen keine Rechts- oder Regulierungsberatung dar; Sie sollten sich stets professionelle Unterstützung für Ihre spezielle Situation einholen.
Politische Maßnahmen sind nur dann von Bedeutung, wenn sie das Geschehen in Echtzeit verändern.
Die Realitätslücke zwischen Dokumenten und täglicher Arbeit
A.5.36 existiert, weil viele Sicherheitsrichtlinien so verfasst sind, dass sie die Anforderungen von Auditoren erfüllen, anstatt die Anwender zu unterstützen, die Ihre Systeme entwickeln, betreiben und damit handeln. Entwickler, Betreiber und Händler benötigen einfache, praxisnahe Regeln, die zu ihren Tools und ihrem Zeitdruck passen. Fehlen diese, greifen sie stillschweigend auf Abkürzungen und altbewährte Vorgehensweisen zurück – insbesondere dann, wenn umfangreiche Dokumentationen wenig mit ihren tatsächlichen Abläufen beim Entwickeln und Ausliefern von Code, beim Betrieb oder beim Management von Handelstischen zu tun haben.
Wenn Richtlinien von den alltäglichen Werkzeugen und Entscheidungen weit entfernt sind, entsteht lediglich „Papierkonformität“: jährliche Bestätigungen, verpflichtende Schulungen und gelegentliche interne Audits, die zwar die richtigen Aussagen treffen, aber in der Praxis immer weiter von den ursprünglichen Vorgaben abweichen. ISO 27001 A.5.36 wurde aktualisiert, um Organisationen von diesem Muster wegzuführen und sie zu regelmäßigen, strukturierten Überprüfungen zu bewegen, um sicherzustellen, dass die tatsächliche Umsetzung noch den festgelegten Regeln entspricht.
Warum Hochgeschwindigkeitsteams besonders gefährdet sind
Hochdynamische Entwicklungs-, Betriebs- und Handelsteams treffen täglich Hunderte kleiner, zeitkritischer Entscheidungen. Je schneller die Änderungs- und Ausführungszyklen sind, desto unrealistischer ist es, sich auf gelegentliche Erinnerungen oder langsame manuelle Prüfungen zu verlassen. Ohne integrierte Schutzmechanismen und kontinuierliche Kontrollen schreitet die Abweichung von Richtlinien unbemerkt voran, bis sie sich als Vorfall, fehlgeschlagener Handel oder unangenehmer Prüfungsbefund manifestiert.
Kontinuierliche Bereitstellung, Cloud-Infrastruktur und elektronischer Handel belohnen zwar Geschwindigkeit und Anpassungsfähigkeit, vervielfachen aber auch die Anzahl der Momente, in denen Sicherheitsregeln beachtet oder umgangen werden können. Ein Release, das früher wöchentlich in einer Änderungsbesprechung geprüft wurde, kann heute innerhalb von Minuten über eine automatisierte Pipeline ausgeliefert werden. Ein Handel, an dem früher mehrere Personen beteiligt waren, kann nun vollständig vom Code generiert, weitergeleitet und ausgeführt werden.
In solchen Umgebungen können Sie sich nicht auf E-Mails mit dem Hinweis „Bitte beachten Sie die Richtlinien“ verlassen. Sie benötigen Leitplanken, die in die bestehenden Arbeitsabläufe von Entwicklung, Betrieb und Handel integriert sind, sowie kontinuierliche Nachweise über deren Wirksamkeit. Genau das ist der Kern von A.5.36: die Kluft zwischen schriftlicher Richtlinie und beobachtetem Verhalten so zu verringern, dass Ihr Unternehmen weiterhin schnell agieren kann.
KontaktWas ISO 27001 A.5.36 wirklich von Ihnen verlangt
ISO 27001:2022 Anhang A.5.36 verlangt weit mehr als die Veröffentlichung einer Sicherheitsrichtlinie. Sie müssen klare Regeln definieren, deren Geltungsbereich festlegen, nachweisen, dass Personen und Systeme diese Regeln befolgen, und regelmäßig überprüfen und etwaige Lücken schließen. Konkret müssen Sie jederzeit drei Fragen beantworten können: Welche Regeln gelten? Für wen gelten sie? Und wie stellen Sie sicher, dass sie in Entwicklung, Betrieb und Kundengeschäft eingehalten werden?
Im Wesentlichen bedeutet dies, einheitliche Informationssicherheitsrichtlinien, themenspezifische Standards und Verfahren zu definieren, Verantwortliche zu benennen und regelmäßige Compliance-Prüfungen einzuplanen. Diese Prüfungen müssen Beweise liefern und bei festgestellten Verstößen zu klaren Folgemaßnahmen führen. Für Entwicklung, Betrieb und Handel bedeutet dies konkrete Erwartungen an die Programmierung, die Bereitstellung von Änderungen, die Zugriffsvergabe und den Umgang mit sensiblen Daten.
Darstellung der Steuerung in einfacher Sprache
In einfachen Worten besagt A.5.36: „Legen Sie die relevanten Sicherheitsregeln fest, überprüfen Sie deren Einhaltung durch Personen und Systeme und beheben Sie Verstöße.“ Um dies in die Praxis umzusetzen, benötigen Sie konkrete, leicht zugängliche Richtlinien, einen Plan für die Überprüfung der Einhaltung und eine lückenlose Dokumentation Ihrer Feststellungen und vorgenommenen Änderungen. Für Prüfer ist dieser Kreislauf wichtiger als eine perfekte Formulierung.
Diese einfache Formulierung birgt mehrere Implikationen:
- Richtlinien und Standards müssen präzise und leicht zugänglich sein, damit die Teams wissen, was von ihnen erwartet wird.
- Sie müssen festlegen, wie oft und wo Sie die Einhaltung der Vorschriften überprüfen werden.
- Sie müssen angeben, welche Prüfmethoden Sie anwenden werden, z. B. Audits, technische Scans oder Zugriffsüberprüfungen.
- Sie müssen Aufzeichnungen über Feststellungen und Maßnahmen aufbewahren, damit interne und Zertifizierungsprüfungen nachvollziehen können, was geschehen ist.
Für einen Auditor umfassen die Nachweise für die Anwendung von A.5.36 typischerweise Prüfpläne, Checklisten oder Testergebnisse, Problemprotokolle, Maßnahmenpläne zur Behebung von Mängeln und den Nachweis, dass das Management wesentliche Feststellungen erkannt und darauf reagiert hat. Sie suchen nach konsistenten, wiederholbaren Nachweisen und nicht nach vereinzelten, herausragenden Leistungen.
Was dies für die Entwicklungs-, Betriebs- und Handelsteams bedeutet
Für Entwicklungs-, Betriebs- und Handelsteams erwartet A.5.36, dass Richtlinien und Standards sich in beobachtbaren und überprüfbaren Verhaltensweisen widerspiegeln. Entwickler sollten die Einhaltung sicherer Programmierregeln in ihren Pipelines gewährleisten können. Betriebsmitarbeiter sollten Änderungs- und Zugriffsprüfungen in ihren täglichen Tools erkennen. Händler sollten wissen, welche Systeme und Kanäle betroffen sind und wie deren Nutzung überwacht wird. Jede Gruppe benötigt klare Regeln und verlässliches Feedback.
Für Entwicklungsteams erwartet A.5.36 in der Regel mehr als nur „Empfehlungen“ hinsichtlich sicherer Codierungsstandards, Architekturmuster und SDLC-Richtlinien. Es werden Mechanismen benötigt, die die Konformität neuen Codes und neuer Konfigurationen überprüfen, und diese Mechanismen müssen regelmäßig überprüft und verbessert werden. Beispielsweise können Regeln für sichere Codierung durch statische Analyse und Peer-Reviews sowie durch regelmäßige Stichproben in Repositories und Pipelines durchgesetzt werden.
Für operative Teams liegt der Fokus häufig auf Änderungs-, Zugriffs-, Konfigurations- und Störungsmanagement. A.5.36 verlangt den Nachweis, dass Produktionsänderungen vereinbarten Prozessen folgen, privilegierte Zugriffe verwaltet und überprüft werden und Abweichungen von Standard-Build- und Konfigurationsvorgaben verstanden und behoben werden. Für Handelsteams im Front Office wird die Einhaltung von Informationsverarbeitungsregeln, autorisierten Systemen und Kanälen sowie Verfahren auf Desk-Ebene betont, die sensible Kunden- und Marktdaten schützen. In allen drei Bereichen gilt dasselbe Muster: klare Regeln, operative Kontrollen, regelmäßige Überprüfung und dokumentierte Korrekturmaßnahmen.
Ein einfacher Vergleich macht dies deutlicher.
| Domain | Primärer Fokus A.5.36 | Typische Beweissignale |
|---|---|---|
| Entwickler | Sichere Codierung und kontrollierte Bereitstellung | Pipeline-Protokolle, Code-Reviews, Scan-Ergebnisse |
| Ops | Änderungs-, Zugriffs- und Konfigurationsdisziplin | Änderungsdatensätze, Zugriffsprüfungen, Driftwarnungen |
| Handel | Autorisierte Systeme und Informationsverarbeitung | Überwachungsberichte, Schreibtischbescheinigungen |
ISO 27001 leicht gemacht
Ein Vorsprung von 81 % vom ersten Tag an
Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.
Neugestaltung von A.5.36 als strömungsfreundliches Steuerungssystem
Die Umsetzung von A.5.36 gelingt am besten, wenn Sie sie nicht länger als reine Dokumentationsübung, sondern als Kontrollsystem für Ihre kritischen Informationsflüsse verstehen. Jede wichtige Information in Ihrem Unternehmen durchläuft einen festgelegten Pfad: Sie wird erstellt, von anderen verarbeitet, von Systemen gespeichert und übertragen und schließlich archiviert oder gelöscht. Entlang dieses Pfades sollen Richtlinien, Standards und Kontrollen festlegen, was zulässig ist. A.5.36 verlangt von Ihnen den Nachweis, dass dies auch bei sich ändernden Systemen und Märkten gilt, indem Sie die Kontrolle als durchgängige Leitplanke für diese Informationsflüsse implementieren.
Aus dieser Perspektive betrachtet, geht es bei A.5.36 darum, für jeden Ablauf zu definieren, was „gutes Verhalten“ ausmacht, sicherzustellen, dass an den richtigen Stellen Kontrollmechanismen vorhanden sind, um das Verhalten in akzeptablen Grenzen zu halten, diese Kontrollmechanismen zu überwachen und bei Fehlern einzugreifen. Diese Denkweise ist besonders in den Bereichen Entwicklung, Betrieb und Handel von Bedeutung, wo sich dieselben Abläufe – beispielsweise „Neuen Handelsalgorithmus in der Produktion bereitstellen“ oder „Kundenauftragsdaten verarbeiten“ – in hoher Geschwindigkeit wiederholen.
Visuell: durchgängiger Ablauf von der Codeidee bis zur Produktion, wobei die Sicherheitskontrollpunkte bei jedem wichtigen Schritt gekennzeichnet sind.
Denken Sie in durchgängigen Abläufen, nicht in isolierten Dokumenten.
Ein praktischer erster Schritt ist die Auswahl einiger risikoreicher Entwicklungs-, Betriebs- und Handelsszenarien und deren detaillierte Analyse von Anfang bis Ende. Fragen Sie sich für jedes Szenario, wer mit den Informationen in Berührung kommt, welche Systeme sie verarbeiten, welche Entscheidungen am wichtigsten sind und wo Ihre aktuellen Richtlinien Kontrollmechanismen vorsehen. Die übersichtliche Darstellung dieser Abläufe macht Stärken und Schwachstellen deutlich sichtbar.
Verfolgen Sie beispielsweise, wie eine Codeänderung von der Idee bis zur Produktion gelangt: Wer kann sie vorschlagen, wo wird sie entwickelt, wie wird sie getestet, wer kann sie genehmigen, wie wird sie bereitgestellt und wie wird sie überwacht? Ergänzen Sie dies um Ihre Richtlinien und Standards: sichere Programmierung, Änderungsmanagement, Zugriffskontrolle, Protokollierung und Reaktion auf Sicherheitsvorfälle.
Oftmals stößt man auf Lücken, wo es keine klaren Kontrollmechanismen gibt, wo Kontrollen nur auf dem Papier existieren oder wo sie gänzlich davon abhängen, dass sich die Beteiligten daran erinnern, „das Richtige zu tun“. Genau hier sollte die Arbeit zur Einhaltung von A.5.36 ansetzen: Sicherstellen, dass jeder kritische Schritt im Ablauf über eine konkrete, überprüfbare Kontrolle verfügt und dass diese Überprüfungen geplant und dokumentiert werden.
Zuständigkeiten, Auslöser und Feedbackschleifen zuweisen
Sobald die Abläufe klarer sind, geht es bei A.5.36 um Verantwortlichkeiten, Auslöser und Feedback. Jeder Kontrollpunkt benötigt eine verantwortliche Person, eindeutige Signale für die Notwendigkeit einer Überprüfung oder Eskalation sowie einen Rückweg in Ihr ISMS, damit die Ergebnisse zukünftige Richtlinien- und Risikoentscheidungen beeinflussen. Das ablauforientierte Denken verdeutlicht zudem, wer für welche Teile von A.5.36 verantwortlich ist: Jeder Kontrollpunkt sollte einen Verantwortlichen, definierte Auslöser für eine Überprüfung (z. B. fehlgeschlagene Tests, Zugriff außerhalb der Richtlinien oder ungewöhnliche Handelsaktivitäten) und einen Rückweg in Ihre ISMS-Risiko- und Auditprozesse haben, damit die Ergebnisse nicht in Tickets oder Postfächern verbleiben und nie zu systemischen Verbesserungen führen.
Dies lässt sich mit einer einfachen RACI-Matrix unterstützen: Wer erstellt und pflegt die Richtlinie? Wer setzt die Kontrollen im Tagesgeschäft um? Wer überwacht die Einhaltung? Und wer entscheidet über Ausnahmen? Sobald diese Rollen klar definiert sind, können Sie mithilfe interner Audits und Managementbewertungen nicht nur prüfen, ob Kontrollen vorhanden sind, sondern auch, ob der Gesamtprozess innerhalb akzeptabler Risikogrenzen liegt. Viele Organisationen nutzen hierfür eine zentrale ISMS-Plattform wie ISMS.online, um Prozessverantwortliche, Abläufe, Kontrollen und Nachweise an einem Ort zu verknüpfen.
Richtlinien entwerfen, denen Entwicklung, Betrieb und Handel tatsächlich folgen können
Eine effektive Implementierung von A.5.36 setzt Richtlinien und Standards voraus, die von allen Beteiligten auch tatsächlich befolgt werden können. Das bedeutet kurze, zielgerichtete Dokumente in der Sprache von Entwicklung, Betrieb und Handel, die konkret beschreiben, was „gut“ bedeutet, und gleichzeitig Ihre übergeordneten Ziele und Ihre Governance widerspiegeln. Master-Richtlinien geben die Richtung vor; rollenbasierte Handbücher und Standards zeigen genau, wie in spezifischen Situationen zu handeln ist – und zwar so, dass es der Denk- und Arbeitsweise verschiedener Teams entspricht.
Die übergeordneten Richtlinien beschreiben Grundsätze, Geltungsbereich und Steuerung. Die Handbücher und Standards übersetzen diese Grundsätze in konkrete Anleitungen für Entwickler, Betreiber und Vertriebsmitarbeiter, die genau zeigen, wie die Umsetzung erfolgt. In Kombination mit strukturierten Ausnahme- und Genehmigungsprozessen bietet dies eine praktische Grundlage für Compliance und schnelle Reaktionszeiten.
Wandeln Sie lange Richtlinien in rollenbasierte Handlungsanweisungen um
Rollenbasierte Leitfäden schließen die Lücke zwischen Unternehmensrichtlinien und den Tools auf dem Bildschirm. Entwickler, Anwender und Händler sollten sich in den Beispielen und der Sprache wiedererkennen, sodass die Einhaltung der Richtlinien sich wie die Befolgung der internen Arbeitsweise anfühlt und nicht wie das Entwirren abstrakter Klauseln.
Ein entwicklerfreundlicher Standard für sichere Entwicklung könnte sich auf Themen wie Authentifizierung, Eingabevalidierung, Protokollierung und Fehlerbehandlung konzentrieren. Jedes Thema wird kurz erläutert und anhand konkreter Beispiele („So geht’s, nicht so“) in den von Ihren Teams verwendeten Sprachen und Frameworks veranschaulicht. Ein betriebsorientierter Standard für Änderungsmanagement könnte Schritte und Verantwortlichkeiten für normale, standardmäßige und Notfalländerungen festlegen und einfache Entscheidungsbäume sowie Links zu Runbooks bereitstellen.
Für Handelsteams benötigen Sie möglicherweise abteilungsspezifische Verfahren, die die Regeln für Informationsverarbeitung und Zugriff im Kontext der jeweiligen Systeme, Instrumente und Kundentypen festlegen. Wichtig ist, dass jedes Playbook klar auf Ihren Kernrichtlinien basiert und in Ihrem ISMS eindeutig referenziert ist, gleichzeitig aber kurz und prägnant genug ist, um auch tatsächlich genutzt zu werden.
Ausnahmen und Genehmigungen sollten in die Planung einbezogen werden.
Wenn Entwickler, Betriebs- oder Handelsmitarbeiter das Gefühl haben, zwischen der Einhaltung von Richtlinien und der Erfüllung ihrer Aufgaben wählen zu müssen, werden inoffizielle Umgehungslösungen zum Einsatz kommen. Teams mit hohem Arbeitstempo sehen sich mitunter gezwungen, zwischen dem „richtigen“ Prozess und realistischen Liefer- oder Ausführungszielen zu wählen, was letztendlich ein Designfehler ist. A.5.36 sieht vor, dass Sie diese Falle vermeiden, indem Sie sowohl Standardregeln als auch klare, nachvollziehbare Verfahren zur Behandlung von Ausnahmen definieren, sodass Risiken sichtbar und kontrollierbar bleiben, anstatt sich in Ad-hoc-Entscheidungen zu verstecken.
Für die Entwicklungsabteilung könnte dies bedeuten, dass Notfall-Hotfixes unter eng definierten Bedingungen bestimmte Prüfungen umgehen dürfen, gefolgt von zusätzlichen Überprüfungen und Tests im Nachhinein. Für den Betrieb könnte es sich um einen kontrollierten Notfallzugriff handeln. Im Handelsbereich wären spezielle Verfahren für extreme Marktbedingungen denkbar.
Diese Ausnahmeprozesse benötigen klare Kriterien, autorisierte Genehmiger, Fristen und Protokollierungspflichten. Durch eine transparente Gestaltung und die Verknüpfung mit Risikobewertungen erhalten Teams eine legitime Möglichkeit, bei Bedarf schnell zu handeln und gleichzeitig überprüfbare Nachweise zu generieren. Im Laufe der Zeit werden Muster in den Ausnahmedaten zu einem Ihrer wertvollsten Inputs für die Verbesserung von Richtlinien und Kontrollen.
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
Integration von A.5.36 in Entwicklung und CI/CD ohne Geschwindigkeitseinbußen
Für Entwicklungs- und Plattformteams ist die nachhaltigste Methode zur Einhaltung von A.5.36, die Richtlinienkonformität als Nebeneffekt bewährter Entwicklungspraktiken zu etablieren. Secure-by-Design-Prinzipien und DevSecOps-Muster wandeln viele Richtlinienanforderungen in automatisierte Prüfungen innerhalb Ihrer Pipelines und Repositories um. Entwickler können weiterhin schnell ausliefern, und Sie erhalten kontinuierlich Nachweise für die Anwendung der Sicherheitsregeln.
In einem sicheren Softwareentwicklungslebenszyklus (SDLC) und einem DevSecOps-Modell (Development, Security and Operations) sind Sicherheitsprüfungen von Anfang an in die Anforderungen, das Design, die Codierung, das Testen und die Bereitstellung integriert und nicht erst am Ende manuell hinzugefügt. Ihre Standards für sichere Codierung und Architekturregeln werden, wo immer möglich, maschinell durchgesetzt, und Ausnahmen werden über Ihre gewohnten Workflow-Tools verwaltet. Auditoren und Risikomanager können anschließend Pipeline-Protokolle und Repository-Metadaten einsehen. Dies hilft ihnen zu verstehen, wie häufig die Kontrollen ausgeführt werden, wie viele Probleme gefunden und wie schnell diese behoben werden.
Richtlinien als Code in Ihrem Softwareentwicklungszyklus und Ihren Pipelines
Policy-as-Code wandelt Teile Ihrer Sicherheitsstandards in Regeln um, die Ihre Tools automatisch durchsetzen. In der Praxis kann dies statische Codeanalyse, Abhängigkeits- und Container-Scans, Infrastructure-as-Code-Kontrollen und Branch-Schutzregeln umfassen, die direkt mit Ihren Richtlinien übereinstimmen. Jede fehlgeschlagene Prüfung erzeugt sowohl eine Entwicklungsaufgabe als auch ein Signal zur A.5.36-Konformität.
Anwendungen:
- Statische Analyseregeln, die unsichere Muster oder verbotene APIs blockieren.
- Abhängigkeits- und Container-Scans, die genehmigte Komponentenlisten durchsetzen.
- Infrastructure-as-Code-Prüfungen, die verhindern, dass unsichere Konfigurationen angewendet werden.
- Zweigschutzregeln, die mindestens eine Peer-Review für Änderungen an sensiblen Komponenten vorschreiben.
Diese technischen Prüfungen liefern aussagekräftige A.5.36-Nachweise, wenn die Zusammenhänge zwischen Tools und Kontrollen erkannt werden. Ergebnisse aus statischer Analyse, Software-Kompositionsanalyse und Infrastructure-as-Code-Tools lassen sich zu einem einheitlichen Nachweisprotokoll integrieren. Beispielsweise kann ein Build fehlschlagen, weil eine Infrastrukturvorlage versucht hat, einen unverschlüsselten Speicher-Bucket zu erstellen. Der fehlgeschlagene Pipeline-Lauf, der korrigierte Code und der erfolgreiche Wiederholungslauf belegen gemeinsam, dass eine bestimmte Richtlinienanforderung durchgesetzt und im Zeitverlauf überprüft wurde.
Alle diese Kontrollen lassen sich spezifischen Klauseln Ihrer Standards zuordnen. Wenn eine Pipeline aufgrund eines Regelverstoßes ausfällt, handelt es sich nicht nur um ein technisches Ereignis, sondern um ein Beispiel für die Anwendung der A.5.36-Konformitätsüberwachung. Im Laufe der Zeit können Sie einfache Berichte erstellen, die aufzeigen, wie häufig die einzelnen Kontrollen ausgelöst werden, welche Teams die meisten Probleme haben und ob sich Ihre Gesamtsituation verbessert.
Schutzplanken entwerfen, die die Geschwindigkeit schützen
Schutzmechanismen sollten Ihre wichtigsten Systeme sichern, ohne jede Bereitstellung in eine Verhandlung zu verwandeln. Das bedeutet in der Regel, risikoreiche Dienste strengeren Prüfungen zu unterziehen, andere Dienste mit weniger strengen Kontrollen zu versehen und klar definierte, protokollierte Ausnahmeregelungen für echte Notfälle bereitzustellen. Richtig umgesetzt, ermöglicht dies den Entwicklern, dort schnell zu arbeiten, wo es darauf ankommt, während riskante Abkürzungen sichtbar und überprüfbar werden.
Nicht alles lässt sich vollständig automatisieren, und nicht jedes Team hat dasselbe Risikoprofil. Ein sinnvolles Vorgehen besteht darin, die strengsten und umfassendsten Prüfungen für Systeme anzuwenden, die sensible Daten verarbeiten, Verbindungen zu externen Parteien herstellen oder kritische Handels- oder Risikoprozesse unterstützen, während für Dienste mit geringerem Risiko weniger strenge Sicherheitsvorkehrungen getroffen werden können. Die Kennzeichnung von Repositories und Pipelines nach Kritikalität und Datensensibilität hilft Ihnen, die Richtlinien angemessen anzupassen.
Sie benötigen außerdem Klarheit darüber, wann und wie Kontrollen umgangen werden können. Beispielsweise könnten Sie einem erfahrenen Ingenieur erlauben, eine fehlerhafte Kontrolle außer Kraft zu setzen, um ein dringendes Produktionsproblem zu beheben, sofern er den Grund dokumentiert, ihn mit einem Incident-Ticket verknüpft und innerhalb eines definierten Zeitraums eine obligatorische Überprüfung auslöst. Anschließend können Sie die Außerkraftsetzungen, Fehlertrends und Behebungszeiten in Management-Review-Unterlagen zusammenfassen, sodass die Nachweise gemäß A.5.36 direkt in Ihren gesamten ISMS-Zyklus einfließen. Die Bereitstellungsgeschwindigkeit bleibt dort erhalten, wo es darauf ankommt, aber jede Abweichung vom Standardverfahren wird sichtbar und überprüfbar.
Operationalisierung von A.5.36 im Produktions- und Infrastrukturbetrieb
Im Produktions- und Infrastrukturbetrieb ist A.5.36 in bereits bekannte Prozesse integriert – Änderungs-, Vorfall-, Problem-, Zugriffs- und Konfigurationsmanagement. Nun müssen Sie nachweisen, dass diese Prozesse Ihre Sicherheitsrichtlinien umsetzen, die Einhaltung regelmäßig überprüft wird und Sie bei Bedarf entsprechende Nachweise erbringen können. Sie benötigen weniger neue Prozesse als vielmehr eine bessere Abstimmung, Instrumentierung und Transparenz, damit bestehende Workflows die praktische Anwendung von A.5.36 klar demonstrieren.
Die meisten Organisationen verfügen bereits über Prozesse für Änderungs-, Vorfalls-, Problem-, Zugriffs- und Konfigurationsmanagement. A.5.36 fragt, ob diese Prozesse Ihre Sicherheitsrichtlinien und -standards tatsächlich umsetzen, ob Sie die Einhaltung regelmäßig überprüfen und ob Sie auf Anfrage entsprechende Nachweise erbringen können. Ziel ist es, die Anforderungen von A.5.36 auf bestehende Arbeitsabläufe abzubilden und diese so zu gestalten, dass sie mit minimalem Mehraufwand die erforderlichen Nachweise liefern.
Hierbei arbeiten Sie häufig mit Tools wie IT-Servicemanagement-Plattformen, Überwachungssystemen, Lösungen für Identitäts- und Zugriffsmanagement sowie Konfigurationsmanagement-Datenbanken. Anstatt parallele „Sicherheitsprozesse“ zu entwickeln, stimmen Sie die Sicherheitserwartungen auf diese Arbeitsabläufe ab und stellen sicher, dass sie in Ihrem ISMS oder Ihrer zentralen Plattform sichtbar sind.
Abbildung von Kontrollerwartungen auf zentrale Betriebsabläufe
A.5.36 im Bereich Operations wird deutlich verständlicher, wenn Sie explizit dokumentieren, welche Teile Ihrer IT-Servicemanagement-Workflows welche Sicherheitsregeln durchsetzen. Beschreiben Sie für jeden Prozess genau, wie „konformes Verhalten“ aussieht, welche Genehmigungen erforderlich sind und was protokolliert werden muss. So werden vage Erwartungen in konkrete, überwachbare Prüfungen umgewandelt.
Ein praktischer Ausgangspunkt ist die Überprüfung jedes einzelnen Betriebsprozesses und die Dokumentation seiner sicherheitsrelevanten Regeln. Im Änderungsmanagement könnte dies beispielsweise beinhalten, wer welche Arten von Änderungen beantragen kann, welche Risikobewertungen erforderlich sind, welche Genehmigungen obligatorisch sind, welche Tests erwartet werden und wie Rollbacks gehandhabt werden. Im Vorfallmanagement könnten Sie Klassifizierungsregeln, Eskalationswege, Kommunikationskanäle und Anforderungen an die Nachbereitung von Vorfällen festlegen. Im Zugriffsmanagement definieren Sie, wie Anträge, Genehmigungen, Bereitstellungen, Überprüfungen und Entzüge erfolgen.
Sobald diese Regeln klar definiert sind, können Sie gemeinsam mit den Verantwortlichen Ihrer Tools sicherstellen, dass sie in Formularen, Workflows, Feldern und Berichten berücksichtigt werden. Beispielsweise benötigt ein Änderungsdatensatz möglicherweise Standardfelder für die Sicherheitsauswirkungen, betroffene Informationsbestände und Verweise auf Risikobewertungen. Eine Zugriffsanfrage sollte gegebenenfalls mit einem rollenbasierten Zugriffsmodell anstatt mit frei definierbaren Berechtigungen verknüpft werden. Diese Details wandeln alltägliche Betriebsabläufe in konkrete Nachweise gemäß A.5.36 um.
Kennzahlen und Erkenntnisse aus der Produktion
Um nachzuweisen, dass A.5.36 produktiv eingesetzt wird, benötigen Sie einige wenige einfache Kennzahlen, die Sie aus den relevanten Systemen abrufen können – nicht aus Tabellenkalkulationen, die erst am Abend vor einem Audit erstellt wurden. Nützliche Indikatoren sind beispielsweise der Anteil der Änderungen, die dem Standardprozess entsprechen, das Verhältnis von Notfall- zu regulären Änderungen, die Häufigkeit von Überprüfungen privilegierter Zugriffe sowie Trends bei Konfigurationsabweichungen und richtlinienbezogenen Vorfällen.
Sie sollten Ihre Protokollierung und Berichterstellung so gestalten, dass diese Kennzahlen ohne großen Aufwand generiert werden können. Dies bedeutet häufig, die Kennzeichnung von Datensätzen zu standardisieren und sicherzustellen, dass die Aufbewahrungseinstellungen den gesamten Prüfzeitraum abdecken. Außerdem müssen Sicherheits- und Risikoteams angemessener Zugriff auf Dashboards und die zugrunde liegenden Daten gewährt werden. Viele Organisationen nutzen eine ISMS-Plattform wie ISMS.online, um Änderungen, Zugriffe und Vorfallsnachweise mit spezifischen A.5.36-Kontrollen zu verknüpfen und diese in einer ISO-konformen Struktur darzustellen.
Bei einem späteren Überwachungs- oder Rezertifizierungsaudit nach ISO 27001 greifen Sie auf bestehende Systeme zurück, anstatt kurzfristig Tabellenkalkulationen zu erstellen. Sie können diese Kennzahlen auch in interne Audits und Managementbewertungen einbeziehen, sodass operative Erfahrungen direkt in Richtlinienaktualisierungen, Risikobewertungen und Verbesserungspläne einfließen.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
Anwendung von A.5.36 im Handelssaal ohne Verlangsamung der Ausführung
Im Handelssaal muss A.5.36 mit strengen Ausführungszielen und anspruchsvollen Marktbedingungen vereinbar sein. Händler bearbeiten Kundenaufträge, Positionen und marktrelevante Informationen in Höchstgeschwindigkeit mithilfe einer Kombination aus Standardsystemen, kundenspezifischen Tools und Kommunikationskanälen. Ihre Aufgabe ist es, sicherzustellen, dass sie die Informationssicherheitsregeln einhalten, ohne sich dabei behindert zu fühlen, und Nachweise zu sammeln, die Aufsichtsbehörden und Wirtschaftsprüfern belegen, dass diese Regeln genauso konsequent durchgesetzt und überprüft werden wie in den IT-Teams.
Die Handelsumgebungen im Front Office vereinen alle Herausforderungen von Entwicklung und Betrieb mit hohem Zeitdruck und strengen regulatorischen Vorgaben. A.5.36 gilt hier genauso wie in Technologie-Teams: Handelsmitarbeiter müssen die Richtlinien, Regeln und Standards zur Informationssicherheit einhalten, und Sie müssen nachweisen können, dass Sie diese Einhaltung überprüfen und durchsetzen. Die Schwierigkeit besteht darin, dies zu erreichen, ohne die Ausführungsqualität zu beeinträchtigen oder unautorisierte Umgehungen zu fördern. Die Lösung liegt in klaren Verhaltensregeln, gut konzipierten Kontrollen, die den Handelsrealitäten entsprechen, und regelmäßigen, fundierten Überprüfungen.
Definition sicherer Verhaltensweisen im Front-Office
Ihre Händler benötigen eindeutige Anweisungen, welche Systeme und Kanäle sie nutzen dürfen, wie sie mit Kunden- und Auftragsdaten umgehen und wo die Sicherheitsrichtlinien klare Grenzen setzen. Arbeitsanweisungen und -handbücher sind der richtige Ort, um dies konkret zu gestalten. Sie sollten die tatsächlichen Tools, Produkte und Szenarien widerspiegeln, damit sich korrektes Handeln nahtlos in die normalen Handelsabläufe einfügt.
Zunächst sollte eindeutig festgelegt werden, welche Systeme für welche Aktivitäten genutzt werden dürfen, wie Kunden- und Auftragsdaten zulässig behandelt werden, welche Kommunikationskanäle autorisiert sind und welche Regeln für private Geräte und Fernzugriff gelten. Diese Vorgaben sollten in konkreten Arbeitsanweisungen und Händlerhandbüchern festgehalten und nicht in einer allgemeinen Unternehmensrichtlinie versteckt werden.
Arbeiten Sie anschließend mit den Teams im Front Office und der Compliance-Abteilung zusammen, um sicherzustellen, dass diese Verhaltensweisen durch die Systemkonfiguration unterstützt werden: Zugriffsprofile, die Rollen und Produkte widerspiegeln, Handelslimits und Kontrollen, die gegebenenfalls Maker-Checker-Muster durchsetzen, sowie Überwachungssysteme, die Missbrauch erkennen können. Schulungen und Simulationen sollten die tatsächlichen Tools und Szenarien nutzen, mit denen Händler konfrontiert sind, damit die Anwendung der Regeln auch in volatilen Märkten intuitiv erscheint.
Sie können dann regelmäßige Überprüfungen der Handelstische, Bestätigungsübungen und Schulungsnachweise als Beleg dafür verwenden, dass diese Verhaltensweisen verstanden und gegebenenfalls hinterfragt werden, wodurch die Handelspraxis auf A.5.36 auf eine von den Aufsichtsbehörden anerkannte Weise zurückgeführt wird.
Kontrollmechanismen, die die Handelsgeschwindigkeit berücksichtigen
Die Handelskontrollen sollten so gestaltet sein, dass die meisten legitimen Aktivitäten reibungslos ablaufen, während riskantes Verhalten blockiert oder zur Überprüfung hervorgehoben wird. Vorhandelskontrollen können offensichtliche Verstöße gegen die Richtlinien verhindern, beispielsweise das Versenden sensibler Anweisungen über nicht autorisierte Kanäle. Die Nachhandelsüberwachung kann Muster erkennen, die auf Missbrauch von Systemen oder Informationen hindeuten, und diese Erkenntnisse direkt in die Prüfungen gemäß A.5.36 einfließen lassen. Einige Genehmigungen können in den Workflow des Auftrags- oder Ausführungsmanagementsystems integriert werden, anstatt auf separate E-Mail-Ketten angewiesen zu sein, die Händler unter Druck möglicherweise umgehen.
Um zu verhindern, dass A.5.36 zu einer Kontrollmaßnahme wird, die die Ausführung von Transaktionen behindert, sollten Kontrollen so konzipiert werden, dass sie an den richtigen Stellen eingreifen. Vorhandelskontrollen können beispielsweise offensichtliche Verstöße gegen die Richtlinien automatisch blockieren, während Nachhandelsprüfungen und -überwachungen sich auf Muster und Sonderfälle konzentrieren können. Sie sollten außerdem explizit Ausnahmesituationen berücksichtigen: Marktverwerfungen, dringende Kundenanfragen oder Systemausfälle. Definieren Sie für jedes Szenario, was gemäß vordefinierten Regeln schnell umgesetzt werden kann, was protokolliert werden muss und welche Folgeprüfung obligatorisch ist.
Sie könnten beispielsweise:
- Blockieren Sie Versuche, Orderbücher an private E-Mail-Adressen oder nicht genehmigte Tools zu exportieren.
- Wiederholte Nutzung ungewöhnlicher Kanäle oder Geräte zur Auftragsbesprechung im Rahmen der Nachhandelsüberwachung kennzeichnen.
- Bei Marktstress sind für dringende Kundenaufträge vorab genehmigte Ausnahmeregelungen anzuwenden, die eine obligatorische Protokollierung und eine Überprüfung nach dem Handel vorsehen.
Dies hält Händler auch dann in einem kontrollierten und nachvollziehbaren Rahmen, wenn schnelles Handeln erforderlich ist. Daten aus Überwachungssystemen, Zugriffsprotokollen und Analysen auf Schreibtischebene werden somit zu wichtigen Beweismitteln für Prüfungen gemäß Artikel A.5.36 und für Ihre weitergehenden regulatorischen Verpflichtungen im Rahmen der Verhaltens- und Marktmissbrauchsvorschriften.
Buchen Sie noch heute eine Demo mit ISMS.online
ISMS.online unterstützt Sie dabei, ISO 27001 A.5.36 in ein dynamisches Kontrollsystem zu verwandeln, indem Ihre Richtlinien, Standards und praktischen Erkenntnisse in einer zentralen Umgebung zusammengeführt werden. Sie definieren die Regeln einmalig, ordnen sie den Kontrollen gemäß Anhang A zu und verknüpfen sie mit konkreten Signalen aus Entwicklung, Betrieb und Handel. So erkennen Sie auf einen Blick, wo die Compliance bereits hoch ist, wo Handlungsbedarf besteht und wie sich Ihre Implementierung in Ihr umfassenderes Informationssicherheitsmanagementsystem einfügt.
Damit A.5.36 als dynamische Kontrollmaßnahme und nicht nur als jährliche Pflichtübung wahrgenommen wird, benötigen Sie eine Möglichkeit, Richtlinien, Standards und Kontrollen mit den Tools und Workflows Ihrer Entwicklungs-, Betriebs- und Handelsteams zu verknüpfen. ISMS.online ist genau dafür konzipiert: Es bietet Ihnen eine zentrale Umgebung, in der Sie Ihre Informationssicherheitsregeln definieren, sie den Kontrollen gemäß Anhang A zuordnen, Verantwortlichkeiten zuweisen und sie mit konkreten Nachweisen aus Ihrem gesamten Unternehmen verknüpfen können.
Innerhalb derselben Plattform können Sie Ihre Richtlinien verwalten, Compliance-Prüfungen nachverfolgen, Ausnahmen und Korrekturmaßnahmen protokollieren sowie unterstützende Dokumente wie Pipeline-Berichte, Änderungstickets, Zugriffsprüfungen und Bestätigungen des Handelstisches anhängen. So können Sie Prüfern, Aufsichtsbehörden und Kunden leichter verdeutlichen, dass Ihre Richtlinien mehr sind als nur Worte auf dem Papier.
Sehen Sie Ihre A.5.36-Haltung an einem Ort
Den größten Nutzen aus A.5.36 ziehen Sie, wenn Sie die tatsächliche Funktionsweise in Entwicklung, Betrieb und Handel nachvollziehen können, anstatt sich auf Annahmen oder die Suche nach Belegen in letzter Minute zu verlassen. Mit ISMS.online können Sie die Kontrollmaßnahme auswählen, die zugehörigen Richtlinien, Standards und Verfahren einsehen und anschließend die Artefakte abrufen, die die Funktionsweise in den einzelnen Bereichen belegen. Durch die Visualisierung werden Lücken sichtbar: fehlende Verantwortliche, inkonsistente Prüfzyklen, unzureichende oder manuelle Nachweise. Darauf aufbauend können Sie Verbesserungen anhand von Risiken und Prüfzeitplänen priorisieren, anstatt auf Vermutungen zu setzen.
Da die Plattform speziell für ISO 27001 entwickelt wurde, unterstützt sie Sie auch dabei, mit dem umfassenderen Standard Schritt zu halten: Klauseln, Kontrollen gemäß Anhang A, Risikoregister, Anwendbarkeitserklärungen, interne Audits und Managementbewertungen sind alle an einem Ort verfügbar. Dies reduziert Doppelarbeit und erleichtert die Anpassung Ihrer Implementierung an die sich weiterentwickelnden Technologie- und Handelsumgebungen.
Machen Sie einen ersten Schritt mit geringem Risiko.
Ein sinnvoller Einstieg ist ein fokussiertes Pilotprojekt für einen kritischen Dienst oder Handelstisch, anstatt alles auf einmal umzugestalten. Bilden Sie die relevanten Richtlinien und Standards in ISMS.online ab, verknüpfen Sie sie mit realen Daten aus Ihren bestehenden Tools und üben Sie, wie Sie diese Informationen in einem Audit oder einer Besprechung mit der Aufsichtsbehörde präsentieren würden. So erkennen Sie schnell, was gut funktioniert und wo sich ein integrierteres Modell lohnt.
Diese erste Pilotphase zeigt Ihnen, wo Ihr aktueller Ansatz auf unkonventionelle Maßnahmen angewiesen ist und wo ein stärker integriertes, automatisiertes Modell echten Mehrwert bietet. Darauf aufbauend können Sie einen Stufenplan entwickeln, der die Plattformeinführung mit anstehenden Zertifizierungs- oder Überwachungsaudits abstimmt. So bringt Sie jede Investition in die Einhaltung von A.5.36 Ihren übergeordneten Informationssicherheitszielen näher. Wenn Sie bereit sind, können Sie unkompliziert eine Demo bei ISMS.online buchen und so herausfinden, wie dies für die Entwicklung, den Betrieb und den Handel Ihres Unternehmens aussehen könnte.
KontaktHäufig gestellte Fragen (FAQ)
Sie müssen diesen Text nicht komplett neu schreiben. Der Kern ist gut, aber die Bewertung von 0 Punkten deutet in der Regel eher auf strukturelle Probleme oder Redundanzen als auf inhaltliche Mängel hin. So würde ich den Text überarbeiten, damit er prägnanter ist, Wiederholungen vermeidet und sich als Landingpage-Text eignet.
Nachfolgend finden Sie eine überarbeitete, zur Veröffentlichung bereite Version, die Ihre Intention und Beispiele beibehält, aber die Formulierungen präzisiert, Duplikate zwischen den Abschnitten „FAQ“ und „Kritik“ entfernt und sich etwas stärker an ISMS.online als verbindendes Element orientiert.
Wie lässt sich ISO 27001 A.5.36 im Alltag von Entwicklungs-, Betriebs- und Handelsteams konkret anwenden?
ISO 27001 A.5.36 verlangt von Ihnen, klare Sicherheitsregeln für jedes Team festzulegen, zu überprüfen, ob das alltägliche Verhalten diesen Regeln entspricht, und bei Abweichungen Maßnahmen zu ergreifen. In der Praxis schließt sie die Lücke zwischen den Richtlinien und der tatsächlichen Praxis in Entwicklung, Betrieb und Handel.
Wie sieht A.5.36 für Entwicklungsteams aus?
Im Hinblick auf die Entwicklung geht es bei A.5.36 darum, sicheres Engineering sichtbar, wiederholbar und nachweisbar zu machen:
- Regeln: Sichere Codierung, zugelassene Tools und Services, Umgebungstrennung, Änderungs- und Releasepfade werden schriftlich festgehalten, verwaltet und aktuell gehalten.
- Anwendung: Diese Regeln finden sich in Pipelines, Branch-Richtlinien, Code-Review-Checklisten und Architekturstandards wieder, mit denen Entwickler täglich konfrontiert werden.
- Beweis: Sie können auf aktuelle Pull-Requests, Pipeline-Läufe und Ausnahmeprotokolle verweisen, die zeigen, dass die Regeln die meiste Zeit eingehalten werden und dass Sie reagieren, wenn dies nicht der Fall ist.
Auditoren erwarten, dass ein Standard für sichere Entwicklung auf Anhang A (einschließlich A.5.36 und den technischen Kontrollen in A.8) zurückgeführt und anschließend in realen Repositories und Build-Logs nachvollzogen wird. Wenn sie bei der Kontrolle A.5.36 in Ihrem ISMS beginnen und bei einer konkreten Merge-Anfrage enden können, die zeigt, wer eine risikoreiche Änderung genehmigt hat, welche Prüfungen durchgeführt wurden und wo etwaige Ausnahmen protokolliert wurden, beweisen Sie, dass Compliance integraler Bestandteil des Entwicklungsprozesses und nicht erst im Nachhinein berücksichtigt wird.
Welche Auswirkungen hat A.5.36 auf den Geschäftsbetrieb und den Handel?
Für GeschäftstätigkeitDer Schwerpunkt liegt darauf, ob die Produktion Ihre Änderungs-, Zugriffs-, Konfigurations- und Vorfallsrichtlinien tatsächlich einhält. Typischerweise sieht das folgendermaßen aus:
- Wesentliche Änderungen durchlaufen vereinbarte Arbeitsabläufe mit Genehmigungen, Tests und Rücksetzungsplänen
- Privilegierter Zugriff beantragt, genehmigt, zeitlich begrenzt und regelmäßig überprüft
- Konfigurationsabweichungen und Schwachstellen wurden gefunden, priorisiert und im Hinblick auf vereinbarte Ziele behoben.
- Vorfälle wurden protokolliert, analysiert und mit Folgemaßnahmen verknüpft.
Für HandelAbschnitt A.5.36 befasst sich damit, wie Informationen in schnellen, risikoreichen Umgebungen verarbeitet werden:
- welche Plattformen und Kanäle für Recherche, Auftragserfassung und Kundenkontakt genutzt werden können
- wie Kunden-, Auftrags- und marktrelevante Daten eingesehen, heruntergeladen, gespeichert oder weitergeleitet werden können
- wie Berechtigungen, persönliche Geräte und Fernzugriff kontrolliert und überwacht werden
In allen drei Bereichen schafft A.5.36 einen gemeinsamen Nenner: Sie überprüfen die Einhaltung der Vorschriften in festgelegten Intervallen, dokumentieren Ihre Ergebnisse und verfolgen Korrekturmaßnahmen. In ISMS.online können Sie separate A.5.36-Kontrollen für Entwicklung, Betrieb und Handel erstellen, diese jeweils mit ihren Richtlinien und Prozessen verknüpfen und Live-Nachweise aus Ihren bestehenden Tools einbinden. So erhalten Sie eine einheitliche Dokumentation für Audits und Managementbewertungen.
Wie lässt sich A.5.36 in die Entwicklungs- und CI/CD-Prozesse integrieren, ohne die Auslieferung zu verlangsamen?
Sie beschleunigen die Bereitstellung, indem Sie die Anforderungen von A.5.36 in die bereits von Entwicklern genutzten Tools als Leitplanken integrieren, anstatt sie in zusätzliche Dokumente einzubinden, die sie sich merken müssen. Je mehr Ihre Richtlinien in CI/CD automatisch durchgesetzt werden, desto weniger stören sie den Arbeitsablauf.
Wie wandelt man Richtlinien in Pipeline-Regeln um?
Behandeln Sie Ihren Standard für sichere Entwicklung als „Richtlinie als Code“:
- bauen statische Analyse und Software-Kompositionsanalyse Prüfungen, die unsichere Funktionen, bekannte schädliche Abhängigkeiten oder Lizenzen, die Sie nicht zulassen, blockieren
- Scan Infrastruktur als Code für Fehlkonfigurationen vor der Bereitstellung, nicht danach
- - Branch-Schutz und Pull-Request-Vorlagen um die Überprüfung durch Fachkollegen und spezifische Freigaben für sensible Komponenten durchzusetzen
- Lauf Geheimniserkennung und Bildscan Dies geschieht bereits beim Commit oder Build-Prozess, sodass offensichtliche Probleme niemals die Produktion erreichen.
Wenn eine Pipeline eine dieser Prüfungen nicht besteht, erhalten die Entwickler sofortiges Feedback, und Sie erhalten zeitgestempelte, reproduzierbare Nachweise, dass die Kontrollen täglich ausgeführt werden. Sie können die Regeln nach Kritikalität der Assets und Datensensibilität anpassen, sodass risikoreiche Dienste strengeren Prüfungen unterzogen werden, während risikoarme Prozesse nicht unnötig verlangsamt werden.
Wie sollten Sie mit dringenden Änderungen umgehen, ohne A.5.36 zu verletzen?
A.5.36 verbietet Dringlichkeit nicht; es erwartet vielmehr, dass Sie diese transparent handhaben:
- definieren Sie eine klare „Glasbruch“-Pfad Bei Produktionsproblemen und Marktereignissen: Wer kann welche Kontrollen unter welchen Umständen und für welche Dauer umgehen?
- sicherstellen, dass Überschreibungen genehmigt, protokolliert und geprüft im Anschluss daran wurden die Veränderungen im Verlauf dokumentiert.
- Kennzahlen wie Überschreibungshäufigkeit, Behebungszeit und Wiederauftreten werden erfasst, um zu zeigen, dass Ausnahmen weiterhin Ausnahmen bleiben.
Wenn Ihre A.5.36-Steuerung in ISMS.online auf bestimmte Repositories, Pipelines und Überschreibungsdatensätze verweist, können Sie den Prüfern zeigen, dass die sichere Entwicklung in CI/CD integriert ist und dass selbst Notfallmaßnahmen sichtbar, nachvollziehbar und zeitlich begrenzt sind.
Wie sollten Betriebsteams die Einhaltung von A.5.36 im Produktionsbetrieb nachweisen?
Der Betrieb zeigt die Einhaltung von A.5.36, wenn die Produktionsaktivitäten eindeutig Ihren Änderungs-, Zugriffs-, Konfigurations- und Vorfallsrichtlinien folgen und Sie dies mit Ihren IT-Servicemanagement-Tools nachweisen können.
Wie verbindet man ITSM-Workflows mit A.5.36?
Beginnen Sie damit, jeden operativen Prozess dem Kontrollmechanismus zuzuordnen:
- Änderungsmanagement: Welche Risikostufen eine Sicherheits- oder Architekturgenehmigung, Testnachweise und Rückfallpläne erfordern; wie Notfalländerungen gehandhabt und überprüft werden
- Zugriffsverwaltung: Wer kann privilegierte Rollen genehmigen, wie lange sind sie gültig und wie oft werden sie überprüft?
- Konfigurations- und Schwachstellenmanagement: Was „Baseline“ in Ihrer Umgebung bedeutet, wie oft Sie Scans durchführen, welche Teams welche Behebungen innerhalb welcher Zeiträume vornehmen
- Vorfall- und Problemmanagement: wie Vorfälle priorisiert, eskaliert, kommuniziert und abgeschlossen werden und wie man daraus gewonnene Erkenntnisse festhält
Konfigurieren Sie anschließend Ihr ITSM-Tool so, dass Pflichtfragen und Genehmigungen nicht übersprungen werden können, Tickets Links zu den zugehörigen Richtlinien enthalten und Dashboards Verstöße sichtbar machen. Ihr ITSM-System wird so zu einer dynamischen Steuerungsoberfläche und einer Quelle für Nachweise anstatt nur zu einem operativen Rückstand.
Welche Produktionsnachweise verlangen Wirtschaftsprüfer üblicherweise?
Prüfer nehmen typischerweise Stichproben:
- Änderungsdokumentation für bedeutende oder risikoreiche Arbeiten, einschließlich Genehmigungen, Risikobewertungen, Testnachweise und Ergebnisse
- Zugriffsanfrage- und Zugriffsprüfungsprotokolle für neue, wechselnde und ausscheidende Mitarbeiter, insbesondere für privilegierte Konten
- Konfigurations- und Schwachstellenberichte, die Abweichungen, Ausnahmen und den Status der Behebung anzeigen
- Vorfallprotokolle, Betriebshandbücher und Nachbereitungsanalysen von Vorfällen, einschließlich Folgeaufgaben und deren Abschluss
Durch die Zusammenführung dieser Artefakte unter einer A.5.36-Kontrolle in ISMS.online können Sie einen Auditor strukturiert vom Anforderungstext zu konkreten Beispielen aus Ihrer Produktionsumgebung führen, anstatt sich auf spontane Bildschirmfreigaben oder Last-Minute-Exporte zu verlassen.
Wie können Handelstische die Anforderungen von A.5.36 erfüllen, ohne die Ausführungsgeschwindigkeit zu beeinträchtigen?
Handelstische erfüllen die Anforderungen von A.5.36, wenn die Erwartungen an die Informationssicherheit in der Sprache des Handels formuliert sind, in die Handelssysteme und die Abläufe der Handelstische integriert werden und durch eine Aufsicht und Überwachung unterstützt werden, die sich auf das tatsächliche Risiko konzentriert und nicht jede Order verlangsamt.
Wie kann man Sicherheit zu einem Bestandteil des normalen Handelsverhaltens machen?
Beginnen Sie mit Verfahren auf Schreibtischebene die Händler tatsächlich nutzen:
- Legen Sie fest, welche Plattformen und Tools für die Recherche vor dem Handel, die Auftragserteilung, die Ausführung und die Analyse nach dem Handel zugelassen sind.
- Festlegung, wie auf Kunden-, Auftrags- und Marktdaten zugegriffen, diese exportiert, gespeichert und geteilt werden können, einschließlich Regeln für persönliche Geräte und entfernte Standorte
- Legen Sie genau fest, welche Kommunikationskanäle (Chat, Telefon, E-Mail, Messaging-Apps) erlaubt sind und unter welchen Bedingungen.
Richten Sie diese Verfahren an Folgendem aus:
- rollenbasierte Zugriffsprofile: die jeden Benutzer auf die Systeme und Daten beschränken, die er tatsächlich benötigt
- Vorhandels- und Plattformkontrollen: die offensichtliche Verstöße gegen die Richtlinien verhindern, wie beispielsweise den Handel von nicht autorisierten Standorten oder Geräten aus.
- Überwachung nach dem Handel: das nach Mustern in Handels- und Kommunikationsvorgängen sucht, die auf einen Missbrauch von Zugriffsrechten oder Daten hindeuten könnten.
Wenn ein Händler, der versucht, das Richtige zu tun, sich selbstverständlich an die Regeln hält und jemand, der versucht, sie zu umgehen, eine deutliche Spur hinterlässt, ist man der Intention von A.5.36 nahe.
Wie sehen aussagekräftige Handelsnachweise für A.5.36 aus?
Zu den üblicherweise als nützlich geltenden Beweismitteln gehören:
- Strom Handbücher und Kurzanleitungen für den Schreibtisch die Sicherheits- und Verhaltensregeln für alltägliche Situationen neu formulieren.
- Berechtigungsberichte und Genehmigungsunterlagen: für Handelssysteme, Marktdatenfeeds und externe Kanäle
- Überwachungsalarme, Eskalationsprotokolle und Ermittlungsnotizen: einschließlich der Ergebnisse und der Abhilfemaßnahmen
- Aufsichtsprüfungen und -bescheinigungen: Bestätigung, dass die wichtigsten Mitarbeiter die Regeln gelesen, verstanden und angewendet haben
Durch die Verankerung dieser Dokumente und Protokolle bei einer auf den Handel ausgerichteten A.5.36-Kontrolle in ISMS.online können Sie den Aufsichtsbehörden und Wirtschaftsprüfern zeigen, dass der Handelstisch die Regeln kennt, dass Systeme den Händlern helfen, diese einzuhalten, und dass Vorgesetzte handeln, wenn etwas nicht in Ordnung zu sein scheint.
Welche Art von Nachweisen unterstützt A.5.36 am besten in den Bereichen Entwicklung, Betrieb und Handel?
Die stärkste A.5.36-Story zeichnet sich durch teamübergreifende Konsistenz aus: Die Regeln sind klar, die Kontrollmechanismen funktionieren, und bei Abweichungen vom üblichen Verhalten wird reagiert. Die Nachweise sollten diese Struktur widerspiegeln und gleichzeitig die Unterschiede zwischen Entwicklung, Betrieb und Handel berücksichtigen.
Wie kann man Beweise so strukturieren, dass sie überzeugend und wirksam sind?
Eine einfache Struktur funktioniert gut:
- Richtlinien und Standards: Ihre Informationssicherheitsrichtlinie, Ihr Standard für sichere Entwicklung, Ihre Betriebshandbücher und Arbeitsanweisungen, die auf A.5.36 und die entsprechenden technischen Kontrollen abgestimmt sind.
- Steuerungsfunktion: Beispiele aus CI/CD-, ITSM- und Handels-/Überwachungssystemen zeigen, dass Regeln wiederholt im Laufe der Zeit ausgeführt werden, nicht nur einmalig für das Audit.
- Ausnahmen und Maßnahmen: Aufzeichnungen über fehlgeschlagene Prüfungen, Notfalländerungen, ungewöhnliche Handelsereignisse oder sonstige Abweichungen, zusammen mit Untersuchungsnotizen, Entscheidungen und Korrekturen
Für die Entwicklung könnten dies beispielsweise Richtlinien für sichere Entwicklung sowie Pipeline-Protokolle und Merge-Request-Verläufe umfassen. Im Betrieb wären dies Änderungs- und Zugriffstickets, Konfigurations- und Vorfallberichte. Im Handel kämen Desk-Prozeduren, Berechtigungsprüfungen und Überwachungsartefakte zum Einsatz. Die direkte Gewinnung von Beweismitteln aus den Systemen reduziert den manuellen Aufwand und die Dokumentenerstellung in letzter Minute.
Wie organisiert und wiederverwendbare Nachweise gemäß A.5.36?
Anstatt für jede Prüfung das Rad neu zu erfinden, können Sie Folgendes tun:
- erstellen separate Kontrollaufzeichnungen für A.5.36, das Entwicklung, Betrieb und Handel in Ihrem ISMS abdeckt
- Verknüpfen Sie jede Kontrollmaßnahme mit den zugrunde liegenden Richtlinien, Standards, Prozessen und Verantwortlichen.
- anhängen oder darauf verweisen spezifische Artefakte (Protokolle, Tickets, Berichte, Rezensionen), die im Laufe des Jahres erstellt werden.
- Rekord Feststellungen, Ausnahmen und Korrekturmaßnahmen direkt innerhalb dieser Kontrollmechanismen, sodass Managementbewertungen und interne Audits im Laufe der Zeit Fortschritte erkennen können.
ISMS.online ist genau für diese Arbeitsweise konzipiert. Es ermöglicht Ihnen, Kontrollen, Verantwortliche und Nachweise an einem Ort zu verwalten, sodass interne Audits und Zertifizierungsaudits zu einem Einblick in die tatsächlichen Abläufe Ihrer Organisation werden und nicht nur eine einmalige Dokumentationsübung darstellen.
Wie kann ISMS.online die Einhaltung von A.5.36 in den Bereichen Entwicklung, Betrieb und Handel vereinfachen?
ISMS.online vereinfacht A.5.36, indem es daraus einen durchgängigen, gemeinsamen Kontrollkreislauf für Entwicklung, Betrieb und Handel macht, anstatt aus drei separaten Dokumentensätzen, die jeweils von verschiedenen Teams verwaltet werden. Sie definieren Ihre Regeln einmal, ordnen sie Anhang A zu und verknüpfen sie anschließend mit realen Aktivitäten und Nachweisen.
Was ermöglicht die Ausführung von A.5.36 über eine einzige Plattform?
Mit ISMS.online können Sie:
- definieren und pflegen Informationssicherheitsrichtlinien und -standards die für Entwicklung, Betrieb und Handel gelten, ordnen Sie diese dann direkt A.5.36 und den zugehörigen Steuerelementen zu.
- erstellen Verknüpfte Steuerelemente für jedes Team festhalten, wie es die Regeln interpretiert und anwendet, in einer für sie verständlichen Sprache.
- anhängen Lebende Beweise von CI/CD-Systemen, ITSM-Tools und Handelsplattformen bis hin zu den richtigen Kontrollen, wobei Datum und Verantwortliche auf einen Blick sichtbar sind
- planen und verfolgen Rezensionen, Ausnahmen und Verbesserungen durch Managementbewertungen, interne Audits und Korrekturmaßnahmenprozesse
- Mithilfe von Dashboards lässt sich erkennen, wo die Compliance hoch ist, wo sie nachlässt und wo anstehende Audits oder behördliche Besuche mehr Aufmerksamkeit erfordern.
Für eine Entwicklungsgruppe könnte dies bedeuten, Standards für sichere Programmierung mit bestimmten Repositories und Pipelines zu verknüpfen und ausgewählte Build- und Review-Ergebnisse als Nachweis zu speichern. Im operativen Bereich bedeutet dies, Änderungs- und Zugriffsworkflows aus Ihrem ITSM-Tool auf A.5.36 abzubilden und ausgewählte Tickets und Berichte anzuhängen. Im Handelsbereich können Desk-Prozeduren, Attestierungen und Überwachungsergebnisse in einem zentralen Datensatz erfasst werden.
Wo ist ein sinnvoller Ausgangspunkt, wenn Sie A.5.36 noch nicht formalisiert haben?
Der Versuch, jeden Prozess gleichzeitig zu modellieren, kann den Fortschritt behindern. Ein fokussiertes Pilotprojekt ist in der Regel effektiver.
- die Auswahl zwischen ein risikoreicher Service oder Handelstisch wo Kunden, Aufsichtsbehörden oder der Vorstand dem Informationssicherheitsverhalten am meisten Bedeutung beimessen
- Ordnen Sie die Richtlinien, Standards, Tickets, Protokolle und Bewertungen einem kleinen Satz von A.5.36-Steuerelementen in ISMS.online zu.
- Wenden Sie dieses Modell für einen kurzen Zeitraum an und beobachten Sie, wie einfach es ist, Beweise zu erfassen, wo Lücken auftreten und wie gut Manager und Prüfer den Sachverhalt nachvollziehen können.
- Verfeinern Sie Ihren Ansatz auf Grundlage Ihrer Erkenntnisse und übertragen Sie das Muster anschließend auf andere Dienste, Teams und Rahmenwerke wie SOC 2, ISO 27701 oder NIS 2.
Mit diesem Ansatz können Sie den Entscheidungsträgern auf Führungsebene demonstrieren, dass Sie die Einhaltung der Informationssicherheitsrichtlinien dort im Griff haben, wo sie am wichtigsten ist. Gleichzeitig erhalten die Entwicklungs-, Betriebs- und Handelsteams ein praktisches System, das ihre bestehenden Arbeitsabläufe unterstützt. Mit zunehmender Größe Ihres Unternehmens entwickelt sich Ihre Organisation von drei getrennten Abteilungen hin zu einer koordinierten, resilienten Umgebung, in der Richtlinien, Verhalten und Nachweise aufeinander abgestimmt sind.
Wenn Sie möchten, kann ich das jetzt tun:
- Fassen Sie dies in einer kürzeren, landingpageartigen FAQ zusammen, oder
- Fügen Sie eine weitere FAQ hinzu, die sich speziell an Wirtschaftsprüfer oder Aufsichtsbehörden richtet, die diese Seite lesen.








