Access Control Policy (A.5.15 & A.5.16)
Der kontrollierte Zugriff auf Informationen ist eines der Kernprinzipien der Informationssicherheit. Die Access Control Policy (Zugriffskontrollrichtlinie) legt fest, wer, wann und worauf in Ihrem Unternehmen zugreifen darf. Nach ISO/IEC 27001:2022 und den Controls A.5.15 und A.5.16 müssen Organisationen sicherstellen, dass Zugangs- und Zugriffsrechte klar geregelt, regelmäßig überprüft und bei Bedarf entzogen werden. Besonders in Zeiten von Remote Work und Cloud-Systemen ist eine konsequente Zugriffskontrolle unverzichtbar.
🔹 Definition
Die Access Control Policy definiert die Grundsätze, Verfahren und Verantwortlichkeiten für den Zugriff auf Systeme, Anwendungen und Informationen. Ziel ist es, sicherzustellen, dass nur berechtigte Personen Zugriff auf Daten und Ressourcen haben – und zwar nur im erforderlichen Umfang („Need-to-know“- bzw. „Least Privilege“-Prinzip).
🎯 Ziele der Zugriffskontrolle
🛡️ Zentrale Maßnahmen nach ISO 27001
👥 Zuständigkeiten
💡 Vorteile einer Access Control Policy
📘 Fazit
Eine gut dokumentierte Access Control Policy ist ein zentrales Element der ISO 27001 und Basis jedes funktionierenden ISMS. Sie regelt, wer worauf zugreifen darf, und schafft die Voraussetzung für Compliance, Transparenz und Sicherheit – insbesondere in hybriden Arbeitsmodellen und Cloud-Infrastrukturen. Regelmäßige Überprüfungen und eine klare Verantwortlichkeitsverteilung sind entscheidend, um Risiken nachhaltig zu minimieren und Ihr Unternehmen auditfest aufzustellen.
How-To: Access Control Policy nach ISO 27001 erstellen
Diese Anleitung zeigt Schritt für Schritt, wie du eine Access Control Policy nach den Anforderungen von ISO 27001:2022 (Controls A.5.15 und A.5.16) implementierst. Ziel: klare Rollen, dokumentierte Berechtigungen und sichere Zugriffsprozesse – auch für KMU mit Cloud- oder Remote-Infrastruktur.
1️⃣ Richtlinienrahmen und Ziel definieren
2️⃣ Rollen, Verantwortlichkeiten & Prozesse festlegen
- Der Informationssicherheitsbeauftragte (ISB) überwacht Einhaltung und Reviews.
- Die IT-Abteilung setzt technische Maßnahmen um (Konten, Passwörter, MFA).
- Vorgesetzte entscheiden über Berechtigungen im On-/Offboarding.
3️⃣ Technische Zugriffskontrollen umsetzen
4️⃣ Regelmäßige Überprüfung & Entzug von Berechtigungen
5️⃣ Schulung & Bewusstsein schaffen
📘 Fazit
Eine funktionierende Access Control Policy ist das Rückgrat sicherer Informationssysteme. Sie definiert Zuständigkeiten, sorgt für Compliance nach ISO 27001 und reduziert Risiken durch klare, überprüfbare Prozesse. Besonders in Kombination mit einem modernen IAM-System lassen sich Berechtigungen effizient verwalten, dokumentieren und auditfest prüfen.
FAQ – Access Control Policy
1Was regelt die Access Control Policy nach ISO 27001?
2Was ist der Unterschied zwischen Zugang und Zugriff?
3Wie oft müssen Zugriffsrechte überprüft werden?
4Wie wird die Access Control Policy in der Cloud umgesetzt?
5Welche Risiken bestehen ohne Access Control Policy?
6Wie kann ein KMU eine Access Control Policy effizient umsetzen?
- Einheitliche Benutzerverwaltung über zentrale Systeme (z. B. Microsoft 365)
- Rollenbasiertes Berechtigungskonzept mit dokumentierten Freigaben
- Standardprozess für Eintritt, Wechsel und Austritt
- Einsatz von Mehr-Faktor-Authentifizierung für sensible Anwendungen
- Halbjährliche Überprüfung der Benutzerrechte durch den ISB
Weiterführende Themen zur Informationssicherheit
Entdecken Sie weitere praxisorientierte Artikel rund um ISO 27001, Zugriffskontrolle und Informationssicherheitsmanagement in KMU – ideal zur Ergänzung Ihrer Access Control Policy:
