automIT

  • Docs
  • automIT

What's on this Page

  • Richtlinie zur Definition von Benutzer-Sicherheitsrollen und Verantwortlichkeiten
    • 1 Grundsätze
    • 2 Verfahren
    • 3 Definition von Benutzer-Sicherheitsrollen
    • 4 Umsetzung
    • 5 Schlussfolgerung
TOM INFORMATIONSSICHERHEIT

12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten

Betriebssicherheit

Richtlinie zur Definition von Benutzer-Sicherheitsrollen und Verantwortlichkeiten

Ziel dieser Richtlinie ist es, ein einheitliches Verfahren zur Definition von Benutzer-Sicherheitsrollen und deren Verantwortlichkeiten zu etablieren. Dadurch soll eine einheitliche und angemessene Verteilung von Aufgaben und Kompetenzen im Bereich der IT-Sicherheit gewährleistet werden.

1 Grundsätze

  • 1.1. Die Benutzer-Sicherheitsrollen müssen auf die Bedürfnisse des Dienstes/Systems abgestimmt sein.
  • 1.2. Jeder Benutzer darf nur über die Rechte und Kompetenzen verfügen, die für seine Tätigkeit notwendig sind.
  • 1.3. Die Verantwortlichkeiten der Benutzer-Sicherheitsrollen müssen klar definiert sein und dokumentiert werden.
  • 1.4. Die Benutzer-Sicherheitsrollen müssen regelmäßig überprüft und aktualisiert werden.

2 Verfahren

  • 2.1. Identifikation der Benutzer-Sicherheitsrollen: Die erforderlichen Benutzer-Sicherheitsrollen werden identifiziert und beschrieben. Dabei werden die Verantwortlichkeiten und Kompetenzen jeder Rolle genau definiert.
  • 2.2. Zuweisung der Benutzer-Sicherheitsrollen: Die Benutzer-Sicherheitsrollen werden den betreffenden Personen zugewiesen. Dabei wird sichergestellt, dass jeder Benutzer nur die Rollen erhält, die für seine Aufgaben notwendig sind.
  • 2.3. Schulung der Benutzer: Jeder Benutzer erhält eine Schulung über seine Verantwortlichkeiten und Kompetenzen im Rahmen seiner Benutzer-Sicherheitsrolle.
  • 2.4. Überprüfung der Benutzer-Sicherheitsrollen: Die Benutzer-Sicherheitsrollen werden regelmäßig überprüft, um sicherzustellen, dass sie den Bedürfnissen des Dienstes/Systems entsprechen. Dabei werden auch Änderungen berücksichtigt, die sich aus der Weiterentwicklung des Dienstes/Systems ergeben können.
  • 2.5. Aktualisierung der Benutzer-Sicherheitsrollen: Die Benutzer-Sicherheitsrollen werden bei Bedarf aktualisiert, um Änderungen im Dienst/ System oder in den Aufgaben der Benutzer zu berücksichtigen.

3 Definition von Benutzer-Sicherheitsrollen

  • 3.1. Administrator: Der Administrator ist für die Konfiguration, Überwachung und Wartung des Dienstes/Systems verantwortlich. Er hat weitreichende Rechte und Kompetenzen und sollte nur wenigen Personen zugewiesen werden.
  • 3.2. Benutzer: Der Benutzer hat Zugriff auf die von ihm benötigten Daten und Anwendungen. Er ist für die Einhaltung der Sicherheitsrichtlinien verantwortlich.
  • 3.3. Auditor: Der Auditor überprüft die Sicherheit des Dienstes/Systems und prüft, ob die Sicherheitsrichtlinien eingehalten werden. Er hat Zugriff auf alle relevanten Daten und Protokolle.
  • 3.4. Sicherheitsbeauftragter: Der Sicherheitsbeauftragte ist für die Überwachung und Umsetzung der Sicherheitsrichtlinien verantwortlich. Er koordiniert die Sicherheitsmaßnahmen und ist Ansprechpartner für alle Sicherheitsfragen.

4 Umsetzung

  • 4.1. Die Verantwortlichen für den Dienst/ das System setzen diese Richtlinie in Zusammenarbeit mit den relevanten Abteilungen und Fachkräften um.
  • 4.2. Die Verantwortlichen stellen sicher, dass alle Benutzer über ihre Verantwortlichkeiten und Kompetenzen im Rahmen ihrer Benutzer-Sicherheitsrolle informiert sind.
  • 4.3. Die Verantwortlichen überprüfen regelmäßig die Umsetzung der Richtlinie und aktualisieren sie bei Bedarf.
  • 4.4. Alle Änderungen an den Benutzer-Sicherheitsrollen und Verantwortlichkeiten werden dokumentiert und archiviert.
  • 4.5. Die Einhaltung dieser Richtlinie ist verpflichtend für alle Benutzer, die Zugang zum Dienst/System haben.

5 Schlussfolgerung

Die Definition von Benutzer-Sicherheitsrollen und Verantwortlichkeiten ist ein wichtiger Bestandteil eines umfassenden IT-Sicherheitsmanagements. Eine klare und einheitliche Verteilung von Aufgaben und Kompetenzen kann dazu beitragen, Sicherheitsrisiken zu minimieren und den Schutz sensibler Daten zu gewährleisten. Die regelmäßige Überprüfung und Aktualisierung der Benutzer-Sicherheitsrollen ist dabei unerlässlich, um den sich ständig ändernden Anforderungen des Dienstes/Systems gerecht zu werden.

  • Azure
    • Overview Azure
    • ABAC - Attribute based access control
    • MSIX Pakete
    • Rejoin einer VM gegen Azure AD
    • Troubleshooting AVD Join
    • VM Insights mit Azure Policy
    • Action Pack
    • Private Endpoints
    • Azure Allgemeins
    • Windows Docker Image BUild
  • Azure DevOps
    • Overview Azure Devops
    • Terraform Authentifizierung aus Devops Pipelines
    • Secret Variables in DevOps Pipeline
    • Devops pipelines
  • Openshift
    • Overview Openshift
    • Podman Systemd Unit Files
    • Stuck machine-config-operator
    • Openshift Restore
    • Router Sharding
    • Openshift Checklist
    • Openshift Tcpdump
  • Terraform
    • Overview Terraform
    • Dependencies zwischen Module
    • pre-commit einrichten
    • Terraform provider caching
  • Git
    • Overview Git
    • Git Basics
  • Gitlab
    • Overview Gitlab
    • Gitlab Runner - /etc/hosts
  • Schulung
    • Overview Schulung
  • Betriebskonzepte
    • Übersicht Betriebskonzepte
    • Basis Infrastruktur - Betriebsdokumetation
    • Bitwarden - Betriebsdokumetation
    • VPN - Betriebsdokumetation
    • Microsoft Intune - Betriebsdokumetation
    • Azure Defender - Betriebsdokumetation
    • Google Workspace - Betriebsdokumentation
  • Kunden
    • Siemens Energy
      • Overview Siemens Energy
      • Vergleich der Eplan Storage Accounts
      • Azure AD authentication for MSSQL
  • Organisatorisches
    • Overview Organisatorisches
    • QMS - Qualitaetsmanagementsysteme
      • 1 - Anwendungsbereich
      • 2 - Normative Verweisungen
      • 3 - Kontext der Organisation
      • 4 - Fuehrung & Verantwortung
      • 5 - Risikomanagement
      • Übersicht QMS-Qualitätsmanagementsysteme
    • Technisch Organisatorische Maßnahmen
      • Dokumentation von Bereinigungen
      • 1. Technische Richtlinie
        • 1 Technische Richtlinie automIT AG
        • 2 Parkplatz
      • Datenschutzleitlinie
        • Datenschutzleitlinie
      • 5. Informationssicherheitsrichtlinien
        • 5.1 Vorgaben der Leitung für Informationssicherheit
      • 6. Organisation der Informationssicherheit
        • 6.1 Interne Organisation
        • 6.2 Mobilgeräte und Telearbeit
        • 6.3 Schutzziele der Informationssicherheit
      • 7. Personalsicherheit
        • 7.1 Vor der Beschäftigung
        • 7.2 Während der Beschäftigung
      • 8. Verwaltung der Werte
        • 8.1 Verantwortlichkeit für Werte
        • 8.2 Informationsklassifizierung
        • 8.3 Handhabung von Datenträgern
        • 8 Prozess
      • 9. Access control
        • 9 Passwortrichtlinie
      • 10. Kryptographie
        • 10.1 Kryptographische Maßnahmen
      • 11. Physische-und-umgebungsbezogene-sicherheit
        • 11 Physische und umgebungsbezogene Sicherheit
      • 12. Betriebssicherheit
        • 12.6 Handhabung technischer Schwachstellen
        • 12 Benutzer-Sicherheitsrollen und Verantwortlichkeiten
        • 12.4 Protkollierung und Überwachung
      • 15. Lieferantenbeziehungen
        • 15 Lieferantenbeziehungen
        • 15.1 Informationssicherheit für Lieferantenbeziehungen
        • 15.2 Steuerung der Dienstleistungserbringung von Lieferanten
      • 16. Informationssicherheitsvorfälle
        • 16.1.1 Handhabung von Informationssicherheitsvorfällen und –verbesserungen
        • 16.1.2 Meldung von Informationssicherheitsereignissen
    • UMS - Umweltmanagemntsysteme
      • Übersicht UMS-Umweltmanagementsysteme
      • 0. Definition
      • 1. Anwendungsbereich
      • 2. Normative Verweisungen
      • 3. Begriffe und Definitionen
      • 4. Kontext der Organisation
      • 5. Fuehrung
      • 6. Planung
      • 7. Unterstuetzung
      • 8. Betrieb
      • 9. Ueberwachung, Messung, Analyse und Bewertung der Umweltleistung
      • 10. Korrekturmassnahmen & kontinuierliche Verbesserung
    • Allgemeines Gleichbehandlungsgesetz
      • Übersicht Allgemeines Gleichbehandlungsgesetz
      • 1 Einleitung
      • 2 Rechtliche Grundlagen
      • 3 Unternehmensrichtlinien
      • 4 Schulung und Sensibilisierung
      • 5 Melde-und Beschwerdeverfahren
      • 6 Präventionsmaßnahmen
      • 7 Unterstützung der Betroffenen
      • 8 Kommunikation und Transparenz
      • 9. Überprüfung und Evaluierung
      • 10 Verantwortlichkeiten und Zuständigkeiten
      • 11 Schlussbestimmungen
  • Wiki
    • Overview Wiki
    • Sidebar Kategorien
    • Userverwaltung des Wikis
    • Auditlog review
    • Berechtigungs review
    • Changemanagement
    • Capacity Management
    • Security review
    • Regelung zur Nutzung von USB Geräten
    • Wiki2
      • Overview Wiki2
      • Test Kategorien
Last updated: March 13, 2023: feat(richtlinien): add new tplm v2 needed documentation (3a41e01)
Bearbeiten
Impressum
By the Hugo Authors

Thanks to goHugoio. @GoHugoIO

The Hugo Gopher is based on an original work by Renée French.

  • Docs
  • automIT
  • Azure
  • Azure DevOps
  • Openshift
  • Terraform
  • Git
  • Gitlab
  • Schulung
  • Betriebskonzepte
  • Kunden
  • Organisatorisches
  • Wiki