A.6.5A.6 Personenbezogene Maßnahmen

Verantwortlichkeiten nach Beendigung oder Änderung der Beschäftigung

Was fordert dieses Control?

Control A.6.5 erfordert, dass Verantwortlichkeiten und Zugriffsrechte von Mitarbeitern nach Beendigung oder Änderung ihrer Anstellung klar geregelt werden. Dies umfasst die Rückgabe von Firmen-Assets, das Entfernen von Zugriffsrechten und die Anpassung von Rollen in IT-Systemen. Eine systematische Verwaltung dieser Prozesse schützt vor Datenverlust und Sicherheitsrisiken, die durch unberechtigten Zugang entstehen könnten. Kopexa bietet ein Maßnahmen-Tracking-System, das Verantwortlichkeiten und Fristen überwacht, sodass Compliance-Teams sicherstellen können, dass alle erforderlichen Schritte rechtzeitig und korrekt ausgeführt werden.

Cross-Standard Mapping

Eine Maßnahme — mehrere Standards gleichzeitig erfüllt

TISAXDirekt
7.3.1
Beendigung oder Änderung der Beschäftigung
BSI IT-GrundschutzDirekt
ORP.2
Personal

Warum ist das wichtig?

Ignorierst Du Control A.6.5, riskierst Du unbefugten Zugriff auf sensible Informationen, was zu Datenverlusten und Reputationsschäden führen kann. Zudem können Dir regulatorische Sanktionen drohen, da dies nicht nur ISO 27001 betrifft, sondern auch TISAX und den BSI IT-Grundschutz. Die Einhaltung dieser Anforderungen ist entscheidend für die Unternehmenssicherheit und die Minimierung von Haftungsrisiken.

Was der Auditor sehen will

  1. 1

    Dokumentierte Richtlinie mit Versionierung

    Auditoren erwarten eine aktuelle, versionierte Richtlinie, die den Prozess für die Bearbeitung von Beschäftigungsbeendigungen beschreibt.

  2. 2

    Abmeldelisten für IT-Systeme

    Es muss eine Liste der Systeme geben, von denen Mitarbeiter abgemeldet werden müssen, mit Datum und Verantwortlichen.

  3. 3

    Nachweis der Rückgabe von Unternehmens-Assets

    Protokolle über die Rückgabe von Laptops, Zugangskarten und anderen Firmen-Assets müssen vorhanden sein.

  4. 4

    Zugangsprotokolle

    Protokolle sollten zeigen, dass Zugriffsrechte rechtzeitig widerrufen wurden, um unbefugten Zugang zu verhindern.

Praxis-Tipps zur Umsetzung

Starte mit einem Policy-Template

Nutze ein vorgefertigtes Richtlinien-Template und passe es an die spezifischen Anforderungen Deines Unternehmens an. Dies spart Zeit und stellt sicher, dass alle relevanten Punkte abgedeckt sind.

Automatisiere den Offboarding-Prozess

Setze Tools ein, die automatisch Checklisten und Aufgaben für das Offboarding generieren und diese mit Fristen und Verantwortlichen versehen.

Nutze ein zentrales Asset-Management-System

Verwalte Unternehmens-Assets in einem zentralen System wie Kopexa, um sicherzustellen, dass keine Geräte oder Zugänge übersehen werden.

Regelmäßige Schulungen für HR und IT

Stelle sicher, dass Dein HR- und IT-Team regelmäßig geschult wird, um auf dem neuesten Stand über die Offboarding-Prozesse und Sicherheitsanforderungen zu bleiben.

Häufige Fehler

Unvollständige Offboarding-Checklisten

Oft fehlen in Checklisten wichtige Schritte, wie das Deaktivieren von Zugängen. Nutze automatisierte Listen, um sicherzustellen, dass nichts übersehen wird.

Verspätetes Entfernen von Zugriffsrechten

Ein häufiger Fehler ist das verspätete Entfernen von Zugriffsrechten. Setze Deadlines und überwache die Umsetzung mit Tools wie Kopexa.

Fehlende Dokumentation der Rückgaben

Unternehmen versäumen oft, die Rückgabe von Assets zu dokumentieren, was zu Verlusten führen kann. Implementiere ein System zur Nachverfolgung dieser Vorgänge.

Häufig gestellte Fragen

Beginne mit einer klaren Richtlinie und nutze Tools wie Kopexa, um den Prozess zu automatisieren und zu verfolgen.

Auditoren suchen nach Richtlinien, Abmeldelisten, Rückgabeprotokollen und Zugangsprotokollen.

Nutze automatisierte Checklisten und stelle sicher, dass Verantwortlichkeiten klar zugewiesen sind.

Kopexa hilft, Maßnahmen zu verfolgen, Fristen zu setzen und Verantwortlichkeiten zuzuweisen, um Compliance zu gewährleisten.

Mit Cross-Framework-Mapping von Kopexa kannst Du gleichzeitig mehrere Standards wie ISO 27001, TISAX und BSI IT-Grundschutz erfüllen.

Control A.6.5 effizient umsetzen

Nutze die Cross-Framework-Mapping-Funktion von Kopexa, um A.6.5 und verwandte Anforderungen gleichzeitig zu erfüllen.