28. Juli 2025

Zugriff beschränken

Von Joachim Reinke

Juli 28, 2025


Zugriff beschränken - so sichern Sie Ihre Informationen richtig ab: Nicht jeder darf alles sehen – so einfach ist die Grundidee hinter dieser Maßnahme aus ISO 27001. Und doch scheitern viele Unternehmen daran, den Zugriff auf Informationen wirklich wirksam zu beschränken.

Die Norm fordert in A.8.3, dass der Zugriff auf Informationen und damit verbundene Assets in Einklang mit den bestehenden Zugriffsrichtlinien eingeschränkt wird. Doch was bedeutet das in der Praxis?

Keine anonymen Gäste mehr

Der erste Schritt beim Zugriff beschränken ist banal – aber entscheidend:

  • Keine anonymen Zugriffe auf sensible Daten zulassen
  • Öffentlicher Zugriff nur auf nicht-sensible Informationen
  • Alle Benutzer müssen eindeutig identifiziert werden – auch bei internen Tools

Ein CRM-System ohne Login oder ein freigegebener Dropbox-Link mit vertraulichen Daten? Keine gute Idee!

Zugriff beschränken auf Inhalte und Funktionen

Es reicht nicht aus, Benutzer "irgendwie" zuzulassen. ISO 27001 legt eine feingranulare Zugriffskontrolle nahe:

  • Wer darf welche Daten sehen, ändern oder löschen?
  • Welche Funktionen in einer Anwendung dürfen einzelne Nutzer nutzen (z. B. Export, Druck)?
  • Welche Gruppen haben welche Berechtigungen auf welchem System

Technisch heißt das: Nutzung von Rollenmodellen, ACLs, Berechtigungsmatrizen oder Zero-Trust-Prinzipien.

Auch an Ablagen außerhalb der eigenen Systeme denken!

Gerade beim Teilen von Informationen nach außen – z. B. mit Kunden, Partnern oder Dienstleistern – stoßen klassische Zugriffsbeschränkungen an Grenzen. Hier kommen dynamische Zugriffskontrollen ins Spiel.

Typische Anforderungen:

  • Wer darf auf welche Datei zugreifen – und wie lange?
  • Darf jemand weiterleiten, drucken oder speichern?
  • Was passiert, wenn jemand das Dokument nach dem Projekt noch hat?

Zugriff beschränken mit dynamischen Werkzeugen

Möglich ist hier bspw. der Einsatz von Dynamic Access Management vor - z. B. über:

  • Authentifizierung per Zertifikat, Token oder Device-Fingerprint
  • Zeitlich begrenzte Zugriffsrechte (z. B. bis Projektende)
  • Schutz gegen Kopieren, Screenshot, Drucken
  • Auditierung, wer wann was geöffnet oder bearbeitet hat
  • Live-Sperren: Rechte können in Echtzeit entzogen werden

Typische Tools in diesem Bereich sind z. B. Microsoft Purview (Information Protection), Seclore, Virtru, oder in einfacheren Fällen passwortgeschützte Dokumente mit Ablaufdatum.

An den gesamten Lebenszyklus denken

Ein zentrales Element: Der Zugriff sollte nicht nur beim Erstellen, sondern auch beim Verarbeiten, Speichern, Übertragen und Löschen von Informationen kontrolliert werden.

Beispiel:

  • Ein internes PDF darf für 30 Tage gelesen, aber nicht ausgedruckt oder weitergeleitet werden
  • Nach Ablauf der Frist wird der Zugriff automatisch entzogen
  • Zugriffe werden dokumentiert – z. B. für Incident Response

Unser Tipp

Die klassischen Berechtigungskonzepte (Benutzer, Gruppen, ACLs) reichen oft nicht mehr aus. Gerade bei sensiblen Daten lohnt sich der Blick auf dynamische Zugriffskontrollen, die auch außerhalb des eigenen Netzwerks greifen.

Zugriff beschränken heißt heute mehr als nur „Dateiserver absichern“.

Interesse geweckt?

Sie möchten wissen, wie Sie Information Access Restrictions wirksam umsetzen – auch für gemeinsam genutzte oder extern geteilte Daten? Dann vereinbaren Sie doch einfach einen kostenlosen Gesprächstermin mit uns oder schreiben uns etwas gleich hier rechts unten auf der Seite in den Chat!

Über den Autor

Joachim Reinke

Joachim ist leidenschaftlicher Trainer. Seit seinem 16. Lebensjahr gibt er Seminare für bis zu 70 Teilnehmer. Die schätzen besonders seine lockere und kurzweilige Vermittlung anspruchsvoller Inhalte.

Mit Informationssicherheit und Qualitätsmanagement beschäftigt er sich seit 15 Jahren. Zunächst als Produktmanager und Trainer in der Medizintechnik. Seit 2016 dann als freiberuflicher Trainer und Berater für Unternehmen wie den TÜV SÜD, TÜV Rheinland und die AOK.

{"email":"Email address invalid","url":"Website address invalid","required":"Required field missing"}