28. Juli 2025

ISO 27001: Zugriff beschränken – warum das sein muss

Von Joachim Reinke

Juli 28, 2025

ISO 27001, Least-Privilege, Zugriffsbeschränkung

Viele Sicherheitsprobleme entstehen nicht, weil ein Unternehmen gar keine Schutzmaßnahmen hat. Sie entstehen, weil zu viele Menschen, Konten oder Systeme auf zu viele Dinge zugreifen dürfen.

Zugriffsbeschränkung ist deshalb keine Bürokratieübung, sondern eine Kernfrage der Informationssicherheit. ISO 27001 beschreibt in den Anforderungen A.5.15-A.5.18 und A.8.3 genau die Anforderungen an Access Control, die sicherstellen, dass Informationen oder Systeme nur von berechtigten Personen genutzt werden.

Die kurze Antwort

Zugriff beschränken heißt: Menschen und Systeme bekommen nur die Zugriffe, die sie für ihre Aufgabe wirklich brauchen. Mehr nicht. Nicht dauerhaft auf Vorrat. Nicht "falls man es später mal braucht". NIST beschreibt das als Least Privilege: Zugriffsrechte sollen auf das Minimum beschränkt werden, das zur Erfüllung der Aufgabe nötig ist. Genau das ist der eigentliche Kern eines guten Berechtigungskonzepts.

Warum Zugriffsbeschränkung so wichtig ist

Jeder unnötige Zugriff vergrößert die Angriffsfläche. Wenn ein Konto kompromittiert wird, entscheidet nicht nur die Kompromittierung selbst über den Schaden, sondern vor allem die Frage: Worauf konnte dieses Konto zugreifen? Die Logik ist: Wer Privilegien und Reichweite klein hält, begrenzt auch die Auswirkungen, wenn ein Zugang kompromittiert wird.

Nicht jeder braucht alles

Das klingt banal, wird in der Praxis aber erstaunlich oft ignoriert.

Ein Mitarbeiter im Vertrieb braucht nicht dieselben Rechte wie ein Administrator. Ein externer Dienstleister braucht keinen dauerhaften Vollzugriff. Entwickler brauchen nicht automatisch Zugriff auf alle Produktivdaten. Ein ehemaliger Mitarbeiter braucht nach dem Ausscheiden überhaupt keinen Zugriff mehr.

Genau deshalb ist Zugriffsbeschränkung immer auch eine Frage von Rollen, Aufgaben und Lebenszyklus von Berechtigungen. Das Thema Identity and Access Management (IAM) bedeutet daher: bewusst zu steuern, wer oder was auf welche Systeme und Daten unter welchen Bedingungen zugreifen darf.

Der häufigste Denkfehler

Der häufigste Denkfehler lautet: Wir geben lieber etwas mehr Zugriff, dann blockieren wir niemanden.

Kurzfristig wirkt das bequem. Langfristig ist es riskant.

Denn zu breite Berechtigungen führen fast immer zu mindestens einem dieser Probleme:

  • unnötig große Schadenswirkung bei kompromittierten Konten;
  • fehlende Trennung von Aufgaben;
  • unklare Verantwortlichkeit;
  • und ein Berechtigungsbestand, den später niemand mehr wirklich versteht.

Least Privilege ist deshalb nicht Schikane, sondern Schadensbegrenzung.

Rollen sind besser als Bauchgefühl

Zugriffe sollten nicht danach vergeben werden, wer gerade am lautesten fragt, sondern nach einer nachvollziehbaren Logik. In der Praxis funktioniert das meist über Rollen oder klar definierte Berechtigungsprofile: Wer welche Aufgabe hat, bekommt die dafür nötigen Zugriffe. Es geht um betriebliche Notwendigkeit, nicht um spontane Einzelentscheidung oder "meinem Bro vertrau ich".

Besonders heikel: privilegierte Zugriffe

Normale Benutzerrechte sind das eine. Wirklich kritisch werden privilegierte Zugriffe (hier ist ein Spezialartikel dazu): Administratoren, Root-Rechte, globale Cloud-Admins, Datenbank-Admins oder Konten mit weitreichenden Freigabemöglichkeiten. Hier ist ein Privileged Access Management sinnvoll, weil zusätzliche Schutzfunktionen, Trennung und gezielte Vergabe besonders wichtig sind. Wer privilegierte Rechte nicht konsequent begrenzt, baut ein unnötig großes Risiko in die eigene Umgebung ein.

Nicht nur Menschen, auch Anwendungen brauchen begrenzte Rechte

Zugriffsbeschränkung gilt nicht nur für Mitarbeiter, sondern auch für Anwendungen, Dienste und Prozesse. Das NCSC betont ausdrücklich, dass Anwendungen mit minimalen Berechtigungen laufen sollten, damit sie im Fall einer Kompromittierung nur begrenzten Schaden anrichten können. Genau deshalb sollte man auch Servicekonten, Automatisierungen und Schnittstellen nicht großzügig, sondern gezielt berechtigen.

Zugriffe müssen auch wieder entzogen werden

Ein gutes Berechtigungskonzept denkt nicht nur an Vergabe, sondern auch an Entzug. Neue Mitarbeiter, Rollenwechsel, Projektende, Ausscheiden, Dienstleisterwechsel oder stillgelegte Anwendungen: All das sind Momente, in denen Rechte überprüft und oft entfernt werden müssen. Sichere Benutzerverwaltung ist genau darauf angewiesen, dass Zugriffe kontrolliert verwaltet und nicht einfach unbegrenzt fortgeschrieben werden.

Zugriff beschränken heißt nicht automatisch kompliziert werden

Viele Unternehmen fürchten, dass saubere Zugriffsbeschränkung die Arbeit unnötig verlangsamt. Das muss nicht so sein. Gute Zugriffskonzepte schaffen oft sogar mehr Klarheit: Wer darf was? Wer genehmigt was? Wer ist wofür zuständig? Das reduziert Rückfragen, wilde Sonderrechte und improvisierte Freigaben. Access Control ist Schlüsselkomponente der Informationssicherheit.

Ein pragmatischer Start für Unternehmen

Wenn Sie das Thema sauber, aber ohne Overhead aufsetzen wollen, reicht für den Start oft schon eine einfache Linie:

1. Kritische Systeme und Daten identifizieren

Zuerst muss klar sein, welche Systeme, Daten und Anwendungen überhaupt besonders schutzwürdig sind. Denn dort tut unnötiger Zugriff am meisten weh. Das ist eine praktische Ableitung aus dem Grundsatz, Zugriff auf Systeme und Daten gezielt zu schützen.

2. Rollen und Berechtigungsprofile definieren

Nicht jeder Einzelfall braucht sofort ein eigenes Sondermodell. Meist helfen ein paar saubere Standardrollen deutlich mehr als chaotische Einzelrechte.

3. Privilegierte Konten besonders behandeln

Adminrechte, globale Freigaben und ähnliche Hochrisiko-Rechte brauchen strengere Regeln als normale Benutzerkonten.

4. Vergabe und Entzug regeln

Zugriffe müssen beantragt, genehmigt, umgesetzt und bei Bedarf wieder entzogen werden. Sonst wächst das Berechtigungschaos fast automatisch. Das ist eine praktische Folge aus sicherer Benutzerverwaltung und Access Management.

5. Regelmäßig überprüfen

Berechtigungen altern. Menschen wechseln Rollen, Projekte enden, Anwendungen verschwinden. Was einmal richtig war, kann später viel zu weit sein. Deshalb ist regelmäßige Überprüfung ein fester Teil sinnvoller Zugriffsbeschränkung. Diese Aussage ist eine naheliegende Schlussfolgerung aus Least Privilege und sicherer Benutzerverwaltung.

Was will der Auditor sehen?

Ein Auditor will in der Regel nicht hören: "Zugriffe regeln wir halt irgendwie mit gesundem Menschenverstand."

Er will erkennen, dass klar ist, wer auf was zugreifen darf, warum das so ist, wer darüber entscheidet und wie überflüssige Rechte wieder verschwinden. Besonders interessiert ihn meist, ob privilegierte Rechte sauber behandelt, Rollen nachvollziehbar geschnitten und unnötige Zugriffe vermieden werden. Genau das entspricht der Logik von Access Control, Least Privilege und sicherer Benutzerverwaltung.

Muss nach ISO 27001 zwingend ein ISB bestellt werden?

Es bedeutet, dass Menschen, Konten und Systeme nur auf die Informationen, Anwendungen und Funktionen zugreifen dürfen, die sie für ihre Aufgabe wirklich brauchen. NIST beschreibt das als Least Privilege.

Warum ist Zugriffsbeschränkung so wichtig?

Weil unnötige Rechte die Angriffsfläche vergrößern und im Fall kompromittierter Konten den möglichen Schaden stark erhöhen. Das NCSC betont genau diese Begrenzung von Reichweite und Auswirkungen.

Reicht es, einmal Rollen zu definieren?

Nein. Berechtigungen müssen auch gepflegt, überprüft und bei Rollenwechsel oder Ausscheiden wieder entzogen werden. Sichere Benutzerverwaltung ist ein laufender Prozess.

Was ist mit Administratoren?

Privilegierte Zugriffe sind besonders kritisch und sollten strenger behandelt werden als normale Benutzerrechte. Das NCSC empfiehlt dafür ausdrücklich Privileged Access Management.

Was ist der häufigste Fehler?

Zu breite Rechte aus Bequemlichkeit zu vergeben und sie später nicht mehr sauber einzufangen. Genau damit verliert Zugriffsbeschränkung ihren eigentlichen Nutzen. Diese Einordnung folgt direkt aus Least Privilege und sicherer Benutzerverwaltung.

Gilt Zugriffsbeschränkung auch für Anwendungen und Servicekonten?

Ja. Auch Anwendungen und Prozesse sollten nur mit minimal nötigen Rechten laufen, damit eine Kompromittierung begrenzt bleibt.

Unser Tipp

Zugriff beschränken heißt nicht, Menschen das Arbeiten schwer zu machen. Es heißt, unnötige Reichweite aus dem System zu nehmen. Genau dadurch werden Schäden kleiner, Entscheidungen klarer und Informationssicherheit robuster. Wenn Rollen sauber geschnitten, privilegierte Rechte ernst genommen und Zugriffe regelmäßig überprüft werden, ist Zugriffsbeschränkung keine Bürokratie mehr, sondern ein sehr wirksamer Sicherheitshebel.

Interesse geweckt?

Wenn Sie im Rahmen einer ISO 27001-Vorbereitung Ihre Zugriffskonzepte so aufbauen wollen, dass sie im Alltag funktionieren und im Audit tragen, sprechen Sie mit uns uns oder schreiben uns etwas gleich hier rechts unten auf der Seite in den Chat!

Über den Autor

Joachim Reinke

Joachim Reinke unterstützt seit 2017 Unternehmen beim Aufbau praxistauglicher Managementsysteme für Informationssicherheit und Qualität. In dieser Zeit hat er bereits mehr als 100 Unternehmen begleitet. Er ist zertifizierter Lead Auditor und als Dozent für Informationssicherheit und Qualitätsmanagement bei Zertifizierern und Trainingsanbietern tätig. Kunden schätzen besonders seine klare, praxisnahe und verständliche Vermittlung auch anspruchsvoller Inhalte.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}