Was ist Control 5.3 Aufgabentrennung?

Widersprüchliche Aufgaben und Verantwortungsbereiche erklärt

Jede Organisation verfügt über eine Reihe von Richtlinien und Verfahren (P&Ps), die ihre internen Abläufe regeln. P&Ps sollten dokumentiert werden, was aber oft nicht der Fall ist.

Wenn diese P&Ps nicht klar oder gut kommuniziert sind, führt dies zu Verwirrung unter den Mitarbeitern über ihre Verantwortungsbereiche. Dies kann noch schlimmer werden, wenn Mitarbeiter sich überschneidende Zuständigkeiten oder widersprüchliche Verantwortungsbereiche haben.

Konflikte können auftreten, wenn zwei oder mehr Mitarbeiter ähnliche oder unterschiedliche Verantwortlichkeiten für eine bestimmte Aufgabe haben. Wenn dies geschieht, kann es sein, dass die Mitarbeiter am Ende zweimal dasselbe tun oder unterschiedliche Dinge tun, die die Bemühungen des anderen zunichte machen. Dadurch werden Unternehmensressourcen verschwendet und die Produktivität verringert, was sich sowohl auf das Endergebnis als auch auf die Moral des Unternehmens auswirkt.

Um sicherzustellen, dass Ihre Organisation nicht unter diesem Problem leidet, ist es wichtig zu verstehen, was widersprüchliche Verantwortungsbereiche sind, warum sie auftreten und wie Sie verhindern können, dass sie in Ihrer Organisation auftreten. In den meisten Fällen bedeutet dies, Aufgaben zu trennen, sodass unterschiedliche Personen unterschiedliche Aufgaben erledigen Rollen in der Organisation.

Attributtabelle der Steuerung 5.3

Steuerelemente werden nach ihren Attributen klassifiziert. Mithilfe von Attributen können Sie Ihre Steuerelementauswahl an Industriestandards und Sprache anpassen. In Steuerung 5.3 sind dies:

SteuerungstypEigenschaften der InformationssicherheitCybersicherheitskonzepteOperative FähigkeitenSicherheitsdomänen
#Präventiv#Vertraulichkeit#Schützen#Führung#Governance und Ökosystem
#Integrität#Identitäts- und Zugriffsverwaltung
#Verfügbarkeit



Verschaffen Sie sich einen Vorsprung von 81 %

Wir haben die harte Arbeit für Sie erledigt und Ihnen ab dem Moment Ihrer Anmeldung einen Vorsprung von 81 % verschafft.
Sie müssen lediglich die Lücken ausfüllen.

Live-Demo anfordern



Was ist der Zweck der Kontrolle 5.3?

Der Zweck der Kontrolle 5.3 Aufgabentrennung in ISO 27002 besteht darin, das Risiko von Betrug, Fehlern und der Umgehung von Informationssicherheitskontrollen zu verringern, indem sichergestellt wird, dass widersprüchliche Aufgaben getrennt werden.

Steuerung 5.3 erklärt

Control 5.3 umfasst die Umsetzungsanleitung für die Trennung von Aufgaben und Pflichten in einer Organisation im Einklang mit dem Rahmenwerk von ISO 27001 .

Das Prinzip besteht darin, wichtige Aufgaben in Teilaufgaben zu zerlegen und diese verschiedenen Personen zuzuweisen. Dadurch entsteht ein System von Checks and Balances, das das Risiko von Fehlern oder Betrug verringern kann.

Die Kontrolle soll verhindern, dass eine einzelne Person unzulässige Handlungen begeht, verheimlicht und rechtfertigt, und so das Risiko von Betrug oder Fehlern verringern. Außerdem wird dadurch verhindert, dass eine einzelne Person Informationssicherheitskontrollen außer Kraft setzen kann.

Wenn ein Mitarbeiter über alle für eine bestimmte Aufgabe erforderlichen Rechte verfügt, besteht ein höheres Betrugs- oder Fehlerrisiko, da eine Person alles ohne Kontrolle und Kontrolle erledigen kann. Wenn jedoch keine einzelne Person über alle für eine bestimmte Aufgabe erforderlichen Zugriffsrechte verfügt, verringert sich das Risiko, dass ein Mitarbeiter erheblichen Schaden oder finanziellen Verlust verursacht.

Was dazugehört und wie man die Anforderungen erfüllt

Nicht getrennte Aufgaben und Verantwortungsbereiche könnten zu Betrug, Missbrauch, unangemessenem Zugriff und anderem führen Sicherheitsvorfälle.

Darüber hinaus ist eine Aufgabentrennung erforderlich, um die Risiken zu mindern, die mit der Möglichkeit einer Absprache zwischen Einzelpersonen verbunden sind. Diese Risiken erhöhen sich, wenn es nicht genügend Kontrollen gibt, um Absprachen zu verhindern oder aufzudecken.

Um die Anforderungen für Kontrolle 5.3 in ISO 27002:2022 zu erfüllen, sollte die Organisation bestimmen, welche Aufgaben und Verantwortungsbereiche getrennt werden müssen, und umsetzbare Trennungskontrollen einrichten.

Wenn solche Kontrollen nicht möglich sind, insbesondere bei kleinen Organisationen mit minimalem Personalbestand, ist eine Überwachung der Aktivitäten erforderlich. Prüfpfade und Managementüberwachung kann verwendet werden. In größeren Organisationen können automatisierte Tools zur Identifizierung und Trennung von Rollen eingesetzt werden, sodass Personen keine widersprüchlichen Rollen zugewiesen werden.




Verwalten Sie Ihre gesamte Compliance an einem Ort

ISMS.online unterstützt über 100 Standards
und Vorschriften, die Ihnen eine einzige geben
Plattform für alle Ihre Compliance-Anforderungen.

Live-Demo anfordern



Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

Die Kontrollnummer 5.3 Aufgabentrennung in ISO 27002:2022 ist keine neue Kontrolle. Es handelt sich lediglich um eine verbesserte Version der Kontrolle 6.1.2 Aufgabentrennung in ISO 27002:2013.

Die Grundlagen der Funktionstrennung sind in Kontrolle 5.3 ISO 27002:2022 und Kontrolle 6.1.2 ISO 27002:2013 gleich. Allerdings beschreibt die neue Version eine Reihe von Aktivitäten, die bei der Implementierung dieser Kontrolle eine Trennung erfordern.

Diese Aktivitäten sind:

a) eine Änderung einleiten, genehmigen und ausführen;

b) Beantragung, Genehmigung und Umsetzung von Zugriffsrechten;

c) Entwerfen, Implementieren und Überprüfen von Code;

d) Entwicklung von Software und Verwaltung von Produktionssystemen;

e) Nutzung und Verwaltung von Anwendungen;

f) Nutzung von Anwendungen und Verwaltung von Datenbanken;

g) Entwerfen, Prüfen und Sichern Informationssicherheitskontrollen.

Wer ist für diesen Prozess verantwortlich?

Es gibt mehrere Personen, die für die Aufgabentrennung in ISO 27002 verantwortlich sind. Zunächst sollte ein hochrangiges Mitglied des Managementteams einbezogen werden, um sicherzustellen, dass die erste Risikobewertung Wurde vervollständigt.

Dann sollten die Prozesse, die verschiedene Teile der Organisation abdecken, verschiedenen Gruppen qualifizierter Mitarbeiter zugeordnet werden. Um zu verhindern, dass betrügerische Mitarbeiter die Unternehmenssicherheit gefährden, erfolgt dies in der Regel durch die Zuweisung von Aufgaben an verschiedene Arbeitseinheiten und die Aufteilung der IT-bezogenen Betriebs- und Wartungsaktivitäten in Abteilungen.

Schließlich kann die Aufgabentrennung ohne ein geeignetes IT-Prüfprogramm, eine wirksame Risikomanagementstrategie sowie eine geeignete Kontrollumgebung nicht ordnungsgemäß hergestellt werden.

Neue ISO 27002-Kontrollen

Organisatorische Kontrollen

ISO/IEC 27002:2022 KontrollkennungISO/IEC 27002:2013 KontrollkennungKontrollname
5.105.1.1, 05.1.2Richtlinien zur Informationssicherheit
5.206.1.1Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.306.1.2Aufgabentrennung
5.407.2.1Führungsaufgaben
5.506.1.3Kontakt mit Behörden
5.606.1.4Kontakt zu speziellen Interessengruppen
5.7NEUBedrohungsinformationen
5.806.1.5, 14.1.1Informationssicherheit im Projektmanagement
5.908.1.1, 08.1.2Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.1008.1.3, 08.2.3Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.1108.1.4Rückgabe von Vermögenswerten
5.1208.2.1Klassifizierung von Informationen
5.1308.2.2Kennzeichnung von Informationen
5.1413.2.1, 13.2.2, 13.2.3Informationsübertragung
5.1509.1.1, 09.1.2Zugriffskontrolle
5.1609.2.1Identitätsmanagement
5.1709.2.4, 09.3.1, 09.4.3Authentifizierungsinformationen
5.1809.2.2, 09.2.5, 09.2.6Zugangsrechte
5.1915.1.1Informationssicherheit in Lieferantenbeziehungen
5.2015.1.2Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.2115.1.3Management der Informationssicherheit in der IKT-Lieferkette
5.2215.2.1, 15.2.2Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23NEUInformationssicherheit bei der Nutzung von Cloud-Diensten
5.2416.1.1Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.2516.1.4Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.2616.1.5Reaktion auf Informationssicherheitsvorfälle
5.2716.1.6Aus Informationssicherheitsvorfällen lernen
5.2816.1.7Sammlung von Beweisen
5.2917.1.1, 17.1.2, 17.1.3Informationssicherheit bei Störungen
5.30NEUIKT-Bereitschaft für Geschäftskontinuität
5.3118.1.1, 18.1.5Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.3218.1.2Rechte am geistigen Eigentum
5.3318.1.3Schutz von Aufzeichnungen
5.3418.1.4Privatsphäre und Schutz personenbezogener Daten
5.3518.2.1Unabhängige Überprüfung der Informationssicherheit
5.3618.2.2, 18.2.3Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.3712.1.1Dokumentierte Betriebsabläufe


Technologische Kontrollen


Wie ISMS.online hilft

Die neue Norm ISO 27002:2022 verlangt von Ihnen nicht viel mehr als Aktualisieren Sie Ihr ISMS Prozesse, um die verbesserten Kontrollen widerzuspiegeln. Und wenn Ihr Team das nicht schafft, ISMS.online Zeit und Geld sparen.

ISMS.online optimiert den ISO 27002-Implementierungsprozess durch die Bereitstellung eines ausgefeilten cloudbasierten Frameworks zur Dokumentation von Verfahren und Checklisten des Informationssicherheitsmanagementsystems, um die Einhaltung anerkannter Standards sicherzustellen.

Wenn Sie ISMS.online nutzen, können Sie:

  • Erstellen Sie ein ISMS, das mit den ISO 27001-Standards kompatibel ist.
  • Führen Sie Aufgaben aus und legen Sie den Nachweis vor, dass sie die Anforderungen der Norm erfüllt haben.
  • Aufgaben zuweisen und Fortschritte bei der Einhaltung der Gesetze verfolgen.
  • Erhalten Sie Zugang zu einem spezialisierten Beraterteam, das Sie auf Ihrem Weg zur Compliance unterstützt.

Dank unserer cloudbasierten Plattform ist es jetzt möglich, Ihre Checklisten zentral zu verwalten, mit Kollegen zu interagieren und ein umfassendes Set an Tools zu nutzen, um Ihr Unternehmen bei der Erstellung und dem Betrieb eines ISMS gemäß weltweiten Best Practices zu unterstützen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Zum Thema springen

Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

ISMS-Plattform-Tour

Interessiert an einem ISMS.online-Plattformrundgang?

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und erleben Sie die Magie von ISMS.online in Aktion!

Probieren Sie es kostenlos aus

Wir sind führend auf unserem Gebiet

Benutzer lieben uns
Leader Winter 2025
Leader Winter 2025 Vereinigtes Königreich
Bester ROI Winter 2025
Schnellste Umsetzung Winter 2025
Am umsetzbarsten im Winter 2025

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

-Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

-Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

-Ben H.

DORA ist da! Steigern Sie noch heute Ihre digitale Belastbarkeit mit unserer leistungsstarken neuen Lösung!