Zum Inhalt

Was ist Control 5.3 Aufgabentrennung?

Widersprüchliche Aufgaben und Verantwortungsbereiche erklärt

Jede Organisation verfügt über eine Reihe von Richtlinien und Verfahren (P&Ps), die ihre internen Abläufe regeln. P&Ps sollten dokumentiert werden, was aber oft nicht der Fall ist.

Wenn diese P&Ps nicht klar oder gut kommuniziert sind, führt dies zu Verwirrung unter den Mitarbeitern über ihre Verantwortungsbereiche. Dies kann noch schlimmer werden, wenn Mitarbeiter sich überschneidende Zuständigkeiten oder widersprüchliche Verantwortungsbereiche haben.

Konflikte können auftreten, wenn zwei oder mehr Mitarbeiter ähnliche oder unterschiedliche Verantwortlichkeiten für eine bestimmte Aufgabe haben. Wenn dies geschieht, kann es sein, dass die Mitarbeiter am Ende zweimal dasselbe tun oder unterschiedliche Dinge tun, die die Bemühungen des anderen zunichte machen. Dadurch werden Unternehmensressourcen verschwendet und die Produktivität verringert, was sich sowohl auf das Endergebnis als auch auf die Moral des Unternehmens auswirkt.

Um sicherzustellen, dass Ihre Organisation nicht unter diesem Problem leidet, ist es wichtig zu verstehen, was widersprüchliche Verantwortungsbereiche sind, warum sie auftreten und wie Sie verhindern können, dass sie in Ihrer Organisation auftreten. In den meisten Fällen bedeutet dies, Aufgaben zu trennen, sodass unterschiedliche Personen unterschiedliche Aufgaben erledigen Rollen in der Organisation.

Attributtabelle der Steuerung 5.3

Steuerelemente werden nach ihren Attributen klassifiziert. Mithilfe von Attributen können Sie Ihre Steuerelementauswahl an Industriestandards und Sprache anpassen. In Steuerung 5.3 sind dies:

Steuerungstyp Eigenschaften der Informationssicherheit Cybersicherheitskonzepte Operative Fähigkeiten Sicherheitsdomänen
#Präventiv #Vertraulichkeit #Schützen #Führung #Governance und Ökosystem
#Integrität #Identitäts- und Zugriffsverwaltung
#Verfügbarkeit



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




Was ist der Zweck der Kontrolle 5.3?

Der Zweck der Kontrolle 5.3 Aufgabentrennung in ISO 27002 besteht darin, das Risiko von Betrug, Fehlern und der Umgehung von Informationssicherheitskontrollen zu verringern, indem sichergestellt wird, dass widersprüchliche Aufgaben getrennt werden.

Steuerung 5.3 erklärt

Control 5.3 umfasst die Umsetzungsanleitung für die Trennung von Aufgaben und Pflichten in einer Organisation im Einklang mit dem Rahmenwerk von ISO 27001 .

Das Prinzip besteht darin, wichtige Aufgaben in Teilaufgaben zu zerlegen und diese verschiedenen Personen zuzuweisen. Dadurch entsteht ein System von Checks and Balances, das das Risiko von Fehlern oder Betrug verringern kann.

Die Kontrolle soll verhindern, dass eine einzelne Person unzulässige Handlungen begeht, verheimlicht und rechtfertigt, und so das Risiko von Betrug oder Fehlern verringern. Außerdem wird dadurch verhindert, dass eine einzelne Person Informationssicherheitskontrollen außer Kraft setzen kann.

Wenn ein Mitarbeiter über alle für eine bestimmte Aufgabe erforderlichen Rechte verfügt, besteht ein höheres Betrugs- oder Fehlerrisiko, da eine Person alles ohne Kontrolle und Kontrolle erledigen kann. Wenn jedoch keine einzelne Person über alle für eine bestimmte Aufgabe erforderlichen Zugriffsrechte verfügt, verringert sich das Risiko, dass ein Mitarbeiter erheblichen Schaden oder finanziellen Verlust verursacht.

Was dazugehört und wie man die Anforderungen erfüllt

Nicht getrennte Aufgaben und Verantwortungsbereiche könnten zu Betrug, Missbrauch, unangemessenem Zugriff und anderem führen Sicherheitsvorfälle.

Darüber hinaus ist eine Aufgabentrennung erforderlich, um die Risiken zu mindern, die mit der Möglichkeit einer Absprache zwischen Einzelpersonen verbunden sind. Diese Risiken erhöhen sich, wenn es nicht genügend Kontrollen gibt, um Absprachen zu verhindern oder aufzudecken.

Um die Anforderungen für Kontrolle 5.3 in ISO 27002:2022 zu erfüllen, sollte die Organisation bestimmen, welche Aufgaben und Verantwortungsbereiche getrennt werden müssen, und umsetzbare Trennungskontrollen einrichten.

Wenn solche Kontrollen nicht möglich sind, insbesondere bei kleinen Organisationen mit minimalem Personalbestand, ist eine Überwachung der Aktivitäten erforderlich. Prüfpfade und Managementüberwachung kann verwendet werden. In größeren Organisationen können automatisierte Tools zur Identifizierung und Trennung von Rollen eingesetzt werden, sodass Personen keine widersprüchlichen Rollen zugewiesen werden.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Unterschiede zwischen ISO 27002:2013 und ISO 27002:2022

Die Kontrollnummer 5.3 Aufgabentrennung in ISO 27002:2022 ist keine neue Kontrolle. Es handelt sich lediglich um eine verbesserte Version der Kontrolle 6.1.2 Aufgabentrennung in ISO 27002:2013.

Die Grundlagen der Funktionstrennung sind in Kontrolle 5.3 ISO 27002:2022 und Kontrolle 6.1.2 ISO 27002:2013 gleich. Allerdings beschreibt die neue Version eine Reihe von Aktivitäten, die bei der Implementierung dieser Kontrolle eine Trennung erfordern.

Diese Aktivitäten sind:

a) eine Änderung einleiten, genehmigen und ausführen;

b) Beantragung, Genehmigung und Umsetzung von Zugriffsrechten;

c) Entwerfen, Implementieren und Überprüfen von Code;

d) Entwicklung von Software und Verwaltung von Produktionssystemen;

e) Nutzung und Verwaltung von Anwendungen;

f) Nutzung von Anwendungen und Verwaltung von Datenbanken;

g) Entwerfen, Prüfen und Sichern Informationssicherheitskontrollen.

Wer ist für diesen Prozess verantwortlich?

Es gibt mehrere Personen, die für die Aufgabentrennung in ISO 27002 verantwortlich sind. Zunächst sollte ein hochrangiges Mitglied des Managementteams einbezogen werden, um sicherzustellen, dass die erste Risikobewertung Wurde vervollständigt.

Dann sollten die Prozesse, die verschiedene Teile der Organisation abdecken, verschiedenen Gruppen qualifizierter Mitarbeiter zugeordnet werden. Um zu verhindern, dass betrügerische Mitarbeiter die Unternehmenssicherheit gefährden, erfolgt dies in der Regel durch die Zuweisung von Aufgaben an verschiedene Arbeitseinheiten und die Aufteilung der IT-bezogenen Betriebs- und Wartungsaktivitäten in Abteilungen.

Schließlich kann die Aufgabentrennung ohne ein geeignetes IT-Prüfprogramm, eine wirksame Risikomanagementstrategie sowie eine geeignete Kontrollumgebung nicht ordnungsgemäß hergestellt werden.

Neue ISO 27002-Kontrollen

Neue Steuerelemente
Organisatorische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
5.1 05.1.1, 05.1.2 Richtlinien zur Informationssicherheit
5.2 06.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
5.3 06.1.2 Aufgabentrennung
5.4 07.2.1 Führungsaufgaben
5.5 06.1.3 Kontakt mit Behörden
5.6 06.1.4 Kontakt zu speziellen Interessengruppen
5.7 NEU Bedrohungsinformationen
5.8 06.1.5, 14.1.1 Informationssicherheit im Projektmanagement
5.9 08.1.1, 08.1.2 Inventar der Informationen und anderer damit verbundener Vermögenswerte
5.10 08.1.3, 08.2.3 Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
5.11 08.1.4 Rückgabe von Vermögenswerten
5.12 08.2.1 Klassifizierung von Informationen
5.13 08.2.2 Kennzeichnung von Informationen
5.14 13.2.1, 13.2.2, 13.2.3 Informationsübertragung
5.15 09.1.1, 09.1.2 Zugriffskontrolle
5.16 09.2.1 Identitätsmanagement
5.17 09.2.4, 09.3.1, 09.4.3 Authentifizierungsinformationen
5.18 09.2.2, 09.2.5, 09.2.6 Zugangsrechte
5.19 15.1.1 Informationssicherheit in Lieferantenbeziehungen
5.20 15.1.2 Adressierung der Informationssicherheit innerhalb von Lieferantenvereinbarungen
5.21 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
5.22 15.2.1, 15.2.2 Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
5.23 NEU Informationssicherheit bei der Nutzung von Cloud-Diensten
5.24 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
5.25 16.1.4 Beurteilung und Entscheidung zu Informationssicherheitsereignissen
5.26 16.1.5 Reaktion auf Informationssicherheitsvorfälle
5.27 16.1.6 Aus Informationssicherheitsvorfällen lernen
5.28 16.1.7 Sammlung von Beweisen
5.29 17.1.1, 17.1.2, 17.1.3 Informationssicherheit bei Störungen
5.30 5.30 IKT-Bereitschaft für Geschäftskontinuität
5.31 18.1.1, 18.1.5 Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen
5.32 18.1.2 Rechte am geistigen Eigentum
5.33 18.1.3 Schutz von Aufzeichnungen
5.34 18.1.4 Privatsphäre und Schutz personenbezogener Daten
5.35 18.2.1 Unabhängige Überprüfung der Informationssicherheit
5.36 18.2.2, 18.2.3 Einhaltung von Richtlinien, Regeln und Standards zur Informationssicherheit
5.37 12.1.1 Dokumentierte Betriebsabläufe
Technologische Kontrollen
ISO/IEC 27002:2022 Kontrollkennung ISO/IEC 27002:2013 Kontrollkennung Kontrollname
8.1 06.2.1, 11.2.8 Benutzerendpunktgeräte
8.2 09.2.3 Privilegierte Zugriffsrechte
8.3 09.4.1 Beschränkung des Informationszugriffs
8.4 09.4.5 Zugriff auf Quellcode
8.5 09.4.2 Sichere Authentifizierung
8.6 12.1.3 Kapazitätsmanagement
8.7 12.2.1 Schutz vor Malware
8.8 12.6.1, 18.2.3 Management technischer Schwachstellen
8.9 NEU Konfigurationsmanagement
8.10 NEU Löschung von Informationen
8.11 NEU Datenmaskierung
8.12 NEU Verhinderung von Datenlecks
8.13 12.3.1 Informationssicherung
8.14 17.2.1 Redundanz der Informationsverarbeitungseinrichtungen
8.15 12.4.1, 12.4.2, 12.4.3 Protokollierung
8.16 NEU Überwachungsaktivitäten
8.17 12.4.4 Uhrzeitsynchronisation
8.18 09.4.4 Verwendung privilegierter Hilfsprogramme
8.19 12.5.1, 12.6.2 Installation von Software auf Betriebssystemen
8.20 13.1.1 Netzwerksicherheit
8.21 13.1.2 Sicherheit von Netzwerkdiensten
8.22 13.1.3 Trennung von Netzwerken
8.23 NEU Web-Filter
8.24 10.1.1, 10.1.2 Verwendung von Kryptographie
8.25 14.2.1 Sicherer Entwicklungslebenszyklus
8.26 14.1.2, 14.1.3 Anforderungen an die Anwendungssicherheit
8.27 14.2.5 Sichere Systemarchitektur und technische Prinzipien
8.28 NEU Sichere Codierung
8.29 14.2.8, 14.2.9 Sicherheitstests in Entwicklung und Abnahme
8.30 14.2.7 Ausgelagerte Entwicklung
8.31 12.1.4, 14.2.6 Trennung von Entwicklungs-, Test- und Produktionsumgebungen
8.32 12.1.2, 14.2.2, 14.2.3, 14.2.4 Änderungsmanagement
8.33 14.3.1 Testinformationen
8.34 12.7.1 Schutz von Informationssystemen während der Auditprüfung

Wie ISMS.online hilft

Die neue Norm ISO 27002:2022 verlangt von Ihnen nicht viel mehr als Aktualisieren Sie Ihr ISMS Prozesse, um die verbesserten Kontrollen widerzuspiegeln. Und wenn Ihr Team das nicht schafft, ISMS.online Zeit und Geld sparen.

ISMS.online optimiert den ISO 27002-Implementierungsprozess durch die Bereitstellung eines ausgefeilten cloudbasierten Frameworks zur Dokumentation von Verfahren und Checklisten des Informationssicherheitsmanagementsystems, um die Einhaltung anerkannter Standards sicherzustellen.

Wenn Sie ISMS.online nutzen, können Sie:

  • Erstellen Sie ein ISMS, das mit den ISO 27001-Standards kompatibel ist.
  • Führen Sie Aufgaben aus und legen Sie den Nachweis vor, dass sie die Anforderungen der Norm erfüllt haben.
  • Aufgaben zuweisen und Fortschritte bei der Einhaltung der Gesetze verfolgen.
  • Erhalten Sie Zugang zu einem spezialisierten Beraterteam, das Sie auf Ihrem Weg zur Compliance unterstützt.

Dank unserer cloudbasierten Plattform ist es jetzt möglich, Ihre Checklisten zentral zu verwalten, mit Kollegen zu interagieren und ein umfassendes Set an Tools zu nutzen, um Ihr Unternehmen bei der Erstellung und dem Betrieb eines ISMS gemäß weltweiten Best Practices zu unterstützen.

Nehmen Sie noch heute Kontakt mit uns auf Demo buchen.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Kristall

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter - Herbst 2025
Leistungsstarke Kleinunternehmen – Herbst 2025, Großbritannien
Regionalleiter – Herbst 2025 Europa
Regionalleiter – Herbst 2025 EMEA
Regionalleiter – Herbst 2025, Großbritannien
High Performer – Herbst 2025, Europa, Mittelstand

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.