Funktionstrennung (SoD)
Was ist Funktionstrennung (SoD)?
Funktionstrennung (SoD)Kontrollprinzip, das eine sensible Tatigkeit auf mehrere Personen oder Systeme verteilt, sodass kein einzelner Akteur sie allein abschliessen kann.
Funktionstrennung verhindert Betrug, Fehler und Missbrauch, indem kritische Funktionen mindestens zwei unabhangige Akteure erfordern. Klassiker: Entwickler schreibt Code, Release-Manager deployt; Antragsteller und Genehmiger einer Zahlung; Antragsteller fur privilegierten Zugriff und Security Officer, der die Just-in-Time-Erhohung freigibt. SoX, PCI DSS, ISO/IEC 27001 und NIST SP 800-53 (AC-5) fordern SoD. Umsetzung uber RBAC/ABAC, Genehmigungs-Workflows, Code Review, mehrparteiige Autorisierung und Dual Control bei Krypto-Operationen. In kleinen Teams, in denen volle SoD unpraktisch ist, treten kompensierende Kontrollen wie Logging, Monitoring und periodische Reviews an deren Stelle.
● Beispiele
- 01
Zwei Senior Engineers mussen eine Produktions-DB-Schemamigration genehmigen.
- 02
AWS-IAM-Policies verhindern, dass dieselbe Identitat Audit-Log-Zugriffe anlegt und genehmigt.
● Häufige Fragen
Was ist Funktionstrennung (SoD)?
Kontrollprinzip, das eine sensible Tatigkeit auf mehrere Personen oder Systeme verteilt, sodass kein einzelner Akteur sie allein abschliessen kann. Es gehört zur Kategorie Compliance und Frameworks der Cybersicherheit.
Was bedeutet Funktionstrennung (SoD)?
Kontrollprinzip, das eine sensible Tatigkeit auf mehrere Personen oder Systeme verteilt, sodass kein einzelner Akteur sie allein abschliessen kann.
Wie funktioniert Funktionstrennung (SoD)?
Funktionstrennung verhindert Betrug, Fehler und Missbrauch, indem kritische Funktionen mindestens zwei unabhangige Akteure erfordern. Klassiker: Entwickler schreibt Code, Release-Manager deployt; Antragsteller und Genehmiger einer Zahlung; Antragsteller fur privilegierten Zugriff und Security Officer, der die Just-in-Time-Erhohung freigibt. SoX, PCI DSS, ISO/IEC 27001 und NIST SP 800-53 (AC-5) fordern SoD. Umsetzung uber RBAC/ABAC, Genehmigungs-Workflows, Code Review, mehrparteiige Autorisierung und Dual Control bei Krypto-Operationen. In kleinen Teams, in denen volle SoD unpraktisch ist, treten kompensierende Kontrollen wie Logging, Monitoring und periodische Reviews an deren Stelle.
Wie schützt man sich gegen Funktionstrennung (SoD)?
Schutzmaßnahmen gegen Funktionstrennung (SoD) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Funktionstrennung (SoD)?
Übliche alternative Bezeichnungen: SoD, Aufgabentrennung.
● Verwandte Begriffe
- identity-access№ 854
Prinzip der geringsten Rechte
Sicherheitsprinzip, das jedem Nutzer, Prozess oder Dienst nur jene Rechte gewährt, die er zwingend für seine Aufgabe benötigt — nicht mehr.
- compliance№ 717
Need-to-Know-Prinzip
Sicherheitsprinzip, das den Zugriff nur Personen erlaubt, deren Aufgaben das erfordern - selbst bei passender Freigabestufe.
- identity-access№ 946
Rollenbasierte Zugriffskontrolle (RBAC)
Autorisierungsmodell, das Berechtigungen Rollen statt direkt Nutzern zuweist; Nutzer erhalten Zugriff durch ihre Rollenzuordnungen.
- identity-access№ 861
Privileged Access Management (PAM)
Praktiken und Werkzeuge, die Zugriffe auf Konten und Systeme mit erhöhten administrativen Rechten absichern, steuern, überwachen und auditieren.
- compliance№ 968
Sarbanes-Oxley Act (SOX)
US-Bundesgesetz aus dem Jahr 2002, das börsennotierten Unternehmen Governance-, Interne-Kontrollen- und Berichtspflichten zum Anlegerschutz auferlegt.
- compliance№ 807
PCI DSS
Weltweiter Sicherheitsstandard für Organisationen, die Zahlungskartendaten speichern, verarbeiten oder übertragen, gepflegt vom PCI Security Standards Council.