Richtlinie zur Zugangs- und Zugriffssteuerung
Access Control Policy mit Need-to-know und Least-Privilege-Prinzip.
Warum diese Richtlinie?
Unkontrollierter Zugang zu Systemen und Daten ermöglicht unbefugte Zugriffe und Datenverlust. Diese Richtlinie implementiert Least-Privilege-Prinzipien.
Das regelt diese Richtlinie
- Authentisierung: Multi-Faktor-Authentifizierung und sichere Authentisierungsmethoden
- Autorisierung: Rollenbasierte Zugriffskontrolle und Berechtigungsverwaltung
- Provisioning: Prozesse für Benutzer-Onboarding und Zugriffsvergabe
- Deprovisioning: Prompt Entzug von Zugriffsrechten bei Rollenwechsel oder Austritt
Ihr Nutzen
Kontrollierter Zugang zu sensiblen Systemen und Daten nach dem Least-Privilege-Prinzip, Audit-Compliance und reduziertes Insider-Threat-Risiko.
Normen & Regulatorik
- ISO/IEC 27001
- A.5.15 A.5.16 A.5.18 A.8.2 A.8.3
- NIS2 / BSIG
- § 30 Abs. 2 Nr. 1 BSIG
zzgl. gesetzl. MwSt.
( brutto / Stück)