Einsatz von Fremdpersonal nach BSI: ORP 2. A4

Die Regelungen fรผr den Einsatz von Fremdpersonal sind im Baustein ORP 2, in der MaรŸnahme ORP 2. A4 des BSI-IT-Grundschutzes festgeschrieben. Wir schauen uns an, was das Bundesamt fรผr Sicherheit in der Informationstechnik in Bezug auf die Regelungen fรผr den Einsatz von Fremdpersonal (ORP 2. A4) empfiehlt, und wie Sie diese Empfehlungen mit tenfold umsetzen kรถnnen.

Einsatz von Fremdpersonal nach BSI โ€“ ORP 2. 2A

Die MaรŸnahmenempfehlung ORP 2. A4 (Festlegung von Regelungen fรผr den Einsatz von Fremdpersonal) lรถst die MaรŸnahme M 2.226 der vorherigen Version des BSI-Grundschutz-Kompendiums ab. Die MaรŸnahme ist Teil des zweiten Themenbereichs (ORP: Organisation und Personal) des BSI-Kompendiums 2022 und befindet sich in Baustein ORP. 2 (Personal).

Der BSI-IT-Grundschutz ist eine Sammlung von Standards fรผr das IT-Sicherheitsmanagement in Unternehmen und รถffentlichen Einrichtungen. Der umfangreiche MaรŸnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen.

Wir haben alle MaรŸnahmen, die den Bereich Identitรคts- und Berechtigungsmanagement betreffen, fรผr Sie zusammengefasst und auf ihre Umsetzbarkeit in tenfold geprรผft.

Was besagt die MaรŸnahme ORP 2. A4?

Die MaรŸnahme ORP 2. A4 des BSI-Grundschutz-Kompendiums besagt folgendes:

โ€œWird externes Personal beschรคftigt, MUSS dieses wie alle eigenen Mitarbeiter dazu verpflichtet werden, geltende Gesetze, Vorschriften und interne Regelungen einzuhalten. Fremdpersonal, das kurzfristig oder einmalig eingesetzt wird, MUSS in sicherheitsrelevanten Bereichen beaufsichtigt werden. [โ€ฆ] Verlรคsst das Fremdpersonal die Institution, MรœSSEN Arbeitsergebnisse wie bei eigenem Personal geregelt รผbergeben und eventuell ausgehรคndigte Zugangsberechtigungen zurรผckgegeben werden.โ€

Zugriffsrechte fรผr Fremdpersonal nach BSI

Wesentliche Teile im BSI MaรŸnahmenkatalog befassen sich mit dem Umgang mit externem Personal, fรผr das einschlรคgige Gesetze und interne Regelungen gelten. Auftraggeber mรผssen zum Beispiel beachten, dass bei der Beendigung des Arbeitsverhรคltnisses alle ausgehรคndigten Betriebsmittel รผbergeben werden. AuรŸerdem sind eingerichtete Zugangsberechtigungen und Zugriffsrechte zu entziehen bzw. zu lรถschen.

Probleme durch manuelles Access Management

Wenn ein Arbeitsverhรคltnis mit Fremdpersonal beendet wird, dann hat dies in der Regel einen von zwei Grรผnden:

  • 1

    Das Vertragsverhรคltnis mit dem Auftragnehmer wird grundsรคtzlich beendet.

  • 2

    Ein spezieller Mitarbeiter, der fรผr die auftragnehmende Organisation tรคtig ist, scheidet beim Auftragnehmer aus.

In Unternehmen und anderen Organisationen, die ohne IAM-Software arbeiten, ist die Wahrscheinlichkeit, dass die Information รผber das Ausscheiden des Fremdpersonals zuverlรคssig und rechtzeitig an die IT-Abteilung gelangt, in beiden Szenarien sehr gering.

Das liegt ganz einfach daran, dass es in vielen Unternehmen keine geregelten Ablรคufe fรผr Joiner-Mover-Leaver-Prozesse gibt. Dass die IT-Abteilung die entsprechenden Zugรคnge nicht gesperrt oder gelรถscht hat, fรคllt dann in der Regel erst im Rahmen sporadischer รœberprรผfungen auf.

Lรถsung in tenfold

Mithilfe von tenfold kรถnnen Sie externes Personal problemlos verwalten, indem Sie Externe in tenfold als eigenen Personentyp abbilden. Auf diese Weise kรถnnen Sie bei vielen Einstellungen zwischen internem Personal und Fremdpersonal unterscheiden.

Um Zugangsberechtigungen und Zugriffsrechte von Fremdpersonal nach einem Ausscheiden zuverlรคssig sperren zu kรถnnen, empfiehlt es sich, fรผr jeden Externen einen internen Verantwortlichen zu hinterlegen, welcher die Zugรคnge des Externen regelmรครŸig (z.B. alle drei Monate) nach automatischer Aufforderung aktiv verlรคngern muss (Rezertifizierung). Im Falle einer Nicht-Verlรคngerung sperrt die Software sรคmtliche Zugรคnge des Externen automatisch.

Warum tenfold?

Was macht tenfold zur besten IAM Software fรผr mittelstรคndische Organisationen?

Berechtigungsmanagement im BSI-Grundschutz

Einrichtung und Lรถschung von Benutzern und Benutzergruppen (ORP 4. A1)

Einrichtung, ร„nderung und Entzug von Berechtigungen (ORP 4. A2)

Dokumentation der Benutzerkennungen und Rechteprofile (ORP 4. A3)

Vergabe von Zugriffsrechten (ORP 4. A7)

Richtlinien fรผr die Zugriffs- und Zugangskontrolle (ORP 4. A16)

Geeignete Auswahl von Identitรคts- und Berechtigungsmanagement-Systemen (ORP 4. A17)

Geregelte Verfahrensweise beim Weggang von Mitarbeitern (ORP 2. A2)

Verfasst von: Helmut Semmelmayer

Als VP Revenue Operations verantwortet Helmut Semmelmayer den Partnervertrieb und das Produktmarketing von tenfold. Er blickt auf mehr als 15 Jahre Erfahrung im Bereich Identity & Access Management zurรผck und teilt in diesem Blog sein Expertenwissen zu Best Practices und technischen Grundlagen der Berechtigungsverwaltung.