Bundesamt für Sicherheit in der Informationstechnik

M 2.63 Einrichten der Zugriffsrechte

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Verantwortliche der einzelnen Anwendungen

Arbeiten mit einem IT-System mehrere Benutzer, so muss durch eine ordnungsgemäße Administration der Zugriffsrechte sichergestellt werden, dass die Benutzer das IT-System nur gemäß ihren Aufgaben nutzen können.

Vorausgesetzt sei, dass von den Fachverantwortlichen die Zugangs- und Zugriffsberechtigungen für die einzelnen Funktionen festgelegt wurden (siehe M 2.7 Vergabe von Zugangsberechtigungen und M 2.8 Vergabe von Zugriffsrechten ). Anschließend werden die Benutzer des IT-Systems den einzelnen Funktionen zugeordnet. Die Ergebnisse sind schriftlich zu dokumentieren.

Der Administrator muss dann das IT-System so konfigurieren, dass diese Benutzer Zugang zum IT-System erhalten und mit den ihnen zugewiesenen Zugriffsrechten nur ihre Aufgaben wahrnehmen können. Bietet das IT-System keine Möglichkeit, Zugriffsrechte zuzuweisen (z. B. beim DOS -PC mit mehreren Benutzern), so ist ein Zusatzprodukt zu diesem Zweck einzusetzen (siehe z. B. M 4.41 Einsatz angemessener Sicherheitsprodukte für IT-Systeme ).

Lässt das IT-System es zu, so sind die sinnvoll einsetzbaren Protokollfunktionen zur Beweissicherung durch den Administrator zu aktivieren. Dazu gehören erfolgreiche und erfolglose An- und Abmeldevorgänge, Fehlermeldungen des Systems, unerlaubte Zugriffsversuche.

Für den Vertretungsfall muss der Administrator vorab kontrollieren, ob der Vertreter vom Fachverantwortlichen autorisiert ist. Erst dann darf er die erforderlichen Zugriffsrechte im akuten Vertretungsfall einrichten.

Prüffragen:

  • Stellt die Konfiguration des IT -Systems sicher, dass Benutzer nur die Ihnen zugewiesenen Aufgaben erledigen können?

  • Falls das IT -System keine Möglichkeit bietet, Zugriffsrechte zuzuweisen: Kommt ein zusätzliches Sicherheitsprodukt zum Einsatz, das sicherstellt, dass Zugriffe nur gemäß der vorher definierten Vorgaben erfolgen können?

  • Wurden Protokollfunktionen, z. B. für erfolglose Anmeldevorgänge, unerlaubte Zugriffsversuche sowie Systemfehler aktiviert?

  • Bei Vertretungslösungen: Wird die Autorisierung des Vertreters vor Erteilung von Zugriffsrechten durch den Administrator geprüft?

Stand: 13. EL Stand 2013

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK