Einsatz von Fremdpersonal nach BSI: ORP 2. A4
Die Regelungen fรผr den Einsatz von Fremdpersonal sind im Baustein ORP 2, in der Maรnahme ORP 2. A4 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt fรผr Sicherheit in der Informationstechnik in Bezug auf die Regelungen fรผr den Einsatz von Fremdpersonal (ORP 2. A4) empfiehlt, und wie Sie diese Empfehlungen mit tenfold umsetzen kรถnnen.
Einsatz von Fremdpersonal nach BSI โ ORP 2. 2A
Die Maรnahmenempfehlung ORP 2. A4 (Festlegung von Regelungen fรผr den Einsatz von Fremdpersonal) lรถst die Maรnahme M 2.226 der vorherigen Version des BSI-Grundschutz-Kompendiums ab. Die Maรnahme ist Teil des zweiten Themenbereichs (ORP: Organisation und Personal) des BSI-Kompendiums 2022 und befindet sich in Baustein ORP. 2 (Personal).
Der BSI-IT-Grundschutz ist eine Sammlung von Standards fรผr das IT-Sicherheitsmanagement in Unternehmen und รถffentlichen Einrichtungen. Der umfangreiche Maรnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen.
Wir haben alle Maรnahmen, die den Bereich Identitรคts- und Berechtigungsmanagement betreffen, fรผr Sie zusammengefasst und auf ihre Umsetzbarkeit in tenfold geprรผft.
Was besagt die Maรnahme ORP 2. A4?
Die Maรnahme ORP 2. A4 des BSI-Grundschutz-Kompendiums besagt folgendes:
โWird externes Personal beschรคftigt, MUSS dieses wie alle eigenen Mitarbeiter dazu verpflichtet werden, geltende Gesetze, Vorschriften und interne Regelungen einzuhalten. Fremdpersonal, das kurzfristig oder einmalig eingesetzt wird, MUSS in sicherheitsrelevanten Bereichen beaufsichtigt werden. [โฆ] Verlรคsst das Fremdpersonal die Institution, MรSSEN Arbeitsergebnisse wie bei eigenem Personal geregelt รผbergeben und eventuell ausgehรคndigte Zugangsberechtigungen zurรผckgegeben werden.โ
Zugriffsrechte fรผr Fremdpersonal nach BSI
Wesentliche Teile im BSI Maรnahmenkatalog befassen sich mit dem Umgang mit externem Personal, fรผr das einschlรคgige Gesetze und interne Regelungen gelten. Auftraggeber mรผssen zum Beispiel beachten, dass bei der Beendigung des Arbeitsverhรคltnisses alle ausgehรคndigten Betriebsmittel รผbergeben werden. Auรerdem sind eingerichtete Zugangsberechtigungen und Zugriffsrechte zu entziehen bzw. zu lรถschen.
Probleme durch manuelles Access Management
Wenn ein Arbeitsverhรคltnis mit Fremdpersonal beendet wird, dann hat dies in der Regel einen von zwei Grรผnden:
Das Vertragsverhรคltnis mit dem Auftragnehmer wird grundsรคtzlich beendet.
Ein spezieller Mitarbeiter, der fรผr die auftragnehmende Organisation tรคtig ist, scheidet beim Auftragnehmer aus.
In Unternehmen und anderen Organisationen, die ohne IAM-Software arbeiten, ist die Wahrscheinlichkeit, dass die Information รผber das Ausscheiden des Fremdpersonals zuverlรคssig und rechtzeitig an die IT-Abteilung gelangt, in beiden Szenarien sehr gering.
Das liegt ganz einfach daran, dass es in vielen Unternehmen keine geregelten Ablรคufe fรผr Joiner-Mover-Leaver-Prozesse gibt. Dass die IT-Abteilung die entsprechenden Zugรคnge nicht gesperrt oder gelรถscht hat, fรคllt dann in der Regel erst im Rahmen sporadischer รberprรผfungen auf.
Lรถsung in tenfold
Mithilfe von tenfold kรถnnen Sie externes Personal problemlos verwalten, indem Sie Externe in tenfold als eigenen Personentyp abbilden. Auf diese Weise kรถnnen Sie bei vielen Einstellungen zwischen internem Personal und Fremdpersonal unterscheiden.
Um Zugangsberechtigungen und Zugriffsrechte von Fremdpersonal nach einem Ausscheiden zuverlรคssig sperren zu kรถnnen, empfiehlt es sich, fรผr jeden Externen einen internen Verantwortlichen zu hinterlegen, welcher die Zugรคnge des Externen regelmรครig (z.B. alle drei Monate) nach automatischer Aufforderung aktiv verlรคngern muss (Rezertifizierung). Im Falle einer Nicht-Verlรคngerung sperrt die Software sรคmtliche Zugรคnge des Externen automatisch.
Was macht tenfold zur besten IAM Software fรผr mittelstรคndische Organisationen?
Berechtigungsmanagement im BSI-Grundschutz
Einrichtung und Lรถschung von Benutzern und Benutzergruppen (ORP 4. A1)
Einrichtung, รnderung und Entzug von Berechtigungen (ORP 4. A2)
Dokumentation der Benutzerkennungen und Rechteprofile (ORP 4. A3)
Vergabe von Zugriffsrechten (ORP 4. A7)
Richtlinien fรผr die Zugriffs- und Zugangskontrolle (ORP 4. A16)
Geeignete Auswahl von Identitรคts- und Berechtigungsmanagement-Systemen (ORP 4. A17)
Geregelte Verfahrensweise beim Weggang von Mitarbeitern (ORP 2. A2)