ISO 27001: Funktionstrennung (SoD) in hybriden IT-Umgebungen
ISO 27001: Funktionstrennung (SoD) in hybriden IT-Umgebungen
Amin Abbaszadeh
Informationssicherheitsexperte
01 Apr 2026
7 Minuten
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Key Takeaways
In hybriden IT-Umgebungen entstehen SoD-Konflikte vor allem an den Schnittstellen zwischen On-Premise-Systemen, Cloud-Plattformen und SaaS-Anwendungen.
Eine zentrale SoD-Matrix macht kritische Zugriffskombinationen systemübergreifend sichtbar und ist der wirksamste Ansatz für Audit-Nachweise.
Moderne Self-Service-Plattformen verlagern die Funktionstrennung von organisatorischen Trennungen auf technische Kontrollen, ohne Entwicklungsprozesse zu blockieren.
Cloud-Rollen wie "Contributor" in Azure sind nur dann sicher, wenn ihre Kombinationen dokumentiert, geprüft und durch Genehmigungsprozesse kontrolliert werden.
Stellen Sie sich eine Szene im Audit vor: Der Prüfer fragt, ob Ihr Entwickler Code in die AWS-Produktivumgebung deployen, gleichzeitig neue Benutzer im Active Directory anlegen und sich selbst erweiterte Rechte in Salesforce zuweisen kann. Plötzlich herrscht Stille im Raum.
In einer hybriden IT-Landschaft aus lokalen Servern, Cloud-Diensten und SaaS-Anwendungen ist genau das der Kern einer der größten Compliance-Herausforderungen. Klassische Modelle der Funktionstrennung stoßen an ihre Grenzen, wenn Berechtigungen über drei, vier oder fünf Systeme verteilt sind. Dieser Leitfaden zeigt, wie Sie die Anforderungen der ISO 27001 an die Funktionstrennung (Maßnahme A.5.3) in Ihrer hybriden Umgebung umsetzen und die nächste Audit-Frage souverän beantworten.
Was ist Funktionstrennung (SoD) nach ISO 27001?
Funktionstrennung (Segregation of Duties, SoD) ist ein Kontrollprinzip, das die ISO 27001 in Maßnahme A.5.3 fordert. Es stellt sicher, dass keine einzelne Person die alleinige Kontrolle über einen kritischen Prozess hat. Ziel ist es, Betrug, vorsätzliche Manipulationen und unbeabsichtigte Fehler zu verhindern. Die Norm formuliert die Anforderung bewusst offen: Aufgaben und Verantwortungsbereiche, bei denen ein Interessenkonflikt entstehen kann, müssen getrennt werden.
Das zugrunde liegende Prinzip ist das Vier-Augen-Prinzip, angewendet auf IT-Prozesse. Ein kritischer Vorgang wird in drei Phasen zerlegt: Initiierung (jemand beantragt eine Aktion), Genehmigung (eine unabhängige Person prüft den Antrag) und Ausführung (eine dritte Instanz führt die Aktion durch). Wenn alle drei Phasen in der Hand einer Person liegen, fehlt jede Kontrolle. Auditoren prüfen daher nicht nur, ob Rollen getrennt sind, sondern ob die Trennung auch technisch durchgesetzt wird.
In der Praxis heißt das: Es reicht nicht, im Organigramm unterschiedliche Zuständigkeiten auszuweisen. Die Systeme müssen so konfiguriert sein, dass eine Person physisch nicht in der Lage ist, alle drei Phasen allein zu durchlaufen. Genau hier wird es in hybriden IT-Umgebungen schwierig.
Für Auditoren ist die Funktionstrennung ein Kernpunkt bei der Überprüfung der Zugriffskontrolle. Sie suchen gezielt nach "segregated duties" und erwarten nachvollziehbare Prozesse. Die ISO 27001 ist dabei bewusst technologie-neutral: Sie schreibt nicht vor, wie die Trennung technisch realisiert wird (über Rollen, Workflows oder manuelle Freigaben), nur dass sie wirksam sein muss. Das macht SoD zu einer Management-Aufgabe, nicht nur zu einer technischen Konfiguration.
Das größte Missverständnis: "Wenn wir organisatorisch trennen, ist SoD erfüllt." Das ist falsch. Eine Trennung auf dem Papier ist nutzlos, wenn die technische Realität eine andere zeigt. Ein Mitarbeiter, der faktisch drei Zuständigkeiten in einem System bündeln kann, verstößt gegen SoD, unabhängig davon, wie das Organigramm aussieht.
Praxisbeispiel
Ein Mitarbeiter erstellt eine Rechnung in SAP (Initiierung). Der Abteilungsleiter gibt die Rechnung frei (Genehmigung). Die Buchhaltung überweist den Betrag (Ausführung). Liegt alles bei einer Person, könnte sie fiktive Rechnungen an sich selbst ausstellen und freigeben.
Warum hybride IT die Funktionstrennung verkompliziert
Das Vier-Augen-Prinzip klingt simpel, solange alle Systeme unter einem Dach laufen. In der Realität sieht die IT-Landschaft der meisten Unternehmen aber anders aus: On-Premise-Systeme wie Active Directory und SAP, Cloud-Plattformen wie AWS oder Azure mit extrem granularen Berechtigungssystemen und SaaS-Anwendungen wie Salesforce oder Microsoft 365 mit jeweils eigenen, isolierten Rollenmodellen.
Das Problem: Ein Benutzer ist nicht mehr nur ein Benutzer. Er hat eine Identität im Active Directory, eine IAM-Rolle in AWS und ein Profil in Salesforce. Ohne eine einheitliche Sichtweise ist es unmöglich zu erkennen, ob die Kombination dieser Berechtigungen einen toxischen Konflikt erzeugt. In hybriden Umgebungen entstehen die meisten SoD-Konflikte an genau diesen Schnittstellen zwischen Systemen, weil jedes System seine Berechtigungen isoliert verwaltet.
Ein konkretes Beispiel: Ein IT-Administrator hat im Active Directory die Berechtigung, neue Benutzerkonten anzulegen. In AWS hat dieselbe Person eine IAM-Rolle, die den Zugriff auf Produktivdatenbanken erlaubt. Einzeln betrachtet sind beide Berechtigungen plausibel. In Kombination kann diese Person Konten anlegen und sich damit selbst Zugriff auf sensible Daten verschaffen. Klassische SoD-Prüfungen, die nur ein System betrachten, übersehen diesen Konflikt.
Umgebung
Berechtigungsmodell
Typisches SoD-Risiko
On-Premise (AD, SAP)
Historisch gewachsene Rollen, gut verstanden
Rollenakkumulation über Jahre, verwaiste Konten
IaaS/PaaS (AWS, Azure)
Granulare IAM-Policies, hochkomplex
Fehlkonfigurierte Rollen mit zu breiten Rechten
SaaS (Salesforce, M365)
Isoliertes Rollenmodell pro Anwendung
Berechtigungen unsichtbar für zentrale IT
Hinzu kommt das Shared Responsibility Model der Cloud-Anbieter: Der Provider sichert die Infrastruktur, aber Sie sind für die korrekte Zuweisung von Rollen verantwortlich. AWS stellt Ihnen IAM-Rollen zur Verfügung. Ob diese Rollen ohne Interessenkonflikte zugewiesen werden, liegt allein bei Ihnen. Details zur Abgrenzung des ISMS-Geltungsbereichs in Cloud-Umgebungen finden Sie in unserem Artikel zum ISO 27001 Scope in Cloud-Umgebungen.
Der kritische Fehler tritt auf, wenn Unternehmen nicht verstehen, dass sie ihre Verantwortung nicht an die Cloud abwälzen können. Die Plattformen bieten die Tools (IAM, Rollen, Policies), aber nicht die Intelligenz, zu erkennen, dass eine bestimmte Rollenkombination riskant ist. Ein Beispiel aus der Praxis: Ein Entwickler, der vollständige AWS EC2-Rechte hat UND gleichzeitig Zugriff auf AWS Secrets Manager, kann sich selbst Passwörter für beliebige Systeme auslesen. Für AWS ist das völlig legitim. Für Ihr ISMS ist es ein Verstoß gegen A.5.3.
Deshalb ist ein zentrales Berechtigungsaudit über die Systemgrenzen hinweg die einzige Lösung. Sie müssen regelmäßig prüfen: Wer hat wo welche Rechte, und ergibt die Summe aller Rechte eines Nutzers einen Interessenkonflikt? Diese Übersicht entsteht nicht von selbst. Sie muss aktiv gebaut und regelmäßig aktualisiert werden.
SoD-Framework für hybride Umgebungen: 3 Kontrollbereiche
Um die Funktionstrennung in einer hybriden Welt auditsicher umzusetzen, brauchen Sie einen einheitlichen Ansatz, der alle Umgebungen abdeckt. Statt für jedes System eigene SoD-Regeln zu definieren, empfiehlt sich ein Framework, das On-Premise, Cloud und SaaS nach denselben Prinzipien behandelt. Die drei Kontrollbereiche spiegeln die typische IT-Landschaft wider.
Kontrollbereich 1: On-Premise (ERP, Active Directory)
Die klassischen Anwendungsfälle. Ein typischer Konflikt: Ein Mitarbeiter darf Lieferanten anlegen UND Rechnungen dieser Lieferanten zur Zahlung freigeben. Die Lösung: Der Prozess wird getrennt. Mitarbeiter A legt Lieferanten an, ein Vorgesetzter gibt den Lieferanten frei, die Buchhaltung übernimmt die Zahlung. Drei Rollen, drei Personen.
Bei AWS oder Azure geht es vor allem um administrative Rechte. Ein Entwickler hat dauerhaft Admin-Rechte für VM-Erstellung und kann sich gleichzeitig Zugriff auf Produktivdatenbanken geben. Die Lösung: Privileged Identity Management (PIM) oder Just-in-Time-Zugriff. Standardmäßig nur Leserechte, temporäre Erhöhung nach Genehmigung durch einen Lead Engineer. Der Zugriff ist zeitlich begrenzt und wird vollständig protokolliert.
Kontrollbereich 3: SaaS-Anwendungen
Jede SaaS-Anwendung ist ein eigenes Universum. Der Schlüssel liegt in der zentralen Steuerung über einen Identity Provider. Beispiel: Ein Vertriebsmitarbeiter kann Kunden in Salesforce anlegen UND Rabattstrukturen ändern. Die Lösung: Die Rabattänderung liegt in einer separaten Berechtigungsgruppe im Identity Provider (z.B. Azure AD), deren Mitgliedschaft eine Genehmigung durch den Vertriebsleiter erfordert.
Diese drei Bereiche sind nicht unabhängig. In einer hybriden Umgebung beobachten wir häufig folgendes Szenario: Ein Systemadministrator hat im Active Directory Rechte zur Benutzerverwaltung. Gleichzeitig sitzt er in einer Azure AD-Gruppe, die ihm Contributor-Rechte in Azure gibt. Drittens ist er ein Power User in mehreren SaaS-Applikationen. Einzeln: normal. Kombiniert: Er kann neue User anlegen, denen sofort Cloud-Resourcen zuweisen, dann deren Zugriff in SaaS-Tools freischalten, alles ohne externe Prüfung.
Das Paradoxe: Je "benutzerfreundlicher" moderne Cloud-Plattformen werden (One-Click-Provisioning, Self-Service-Portale), desto größer wird das SoD-Risiko, weil die Geschwindigkeit der Berechtigung überhaupt nicht abgestimmt ist mit der notwendigen Kontrolle. Eine Plattform wie SECJUR, die alle Systeme überblickt, ist deshalb nicht optional, sondern notwendig, um die Risiken überhaupt zu erkennen.
Häufiger Irrtum: DevOps = automatische SoD
Die Trennung in ein Dev-Team und ein Ops-Team erfüllt die Funktionstrennung nicht automatisch. In der Praxis wird das Operations-Team häufig zum Flaschenhals, der exzessive Berechtigungen bündelt. Der sicherere Ansatz: Eine Self-Service-Plattform, bei der Entwickler definierte Aktionen (z.B. Deployment) über eine automatisierte Pipeline ausführen. Die Plattform prüft den Code automatisch (Security Scans, Peer Review) und deployt erst nach erfolgreicher Prüfung. Der Entwickler hat nie direkten Zugriff auf Produktivserver. Die Kontrolle verlagert sich von Personen auf Prozesse.
Für eine detaillierte Übersicht aller Zugriffskontroll-Maßnahmen nach ISO 27001 empfehlen wir unseren Artikel zur Zugriffskontrolle (Annex A.9).
SoD-Matrix erstellen: 5-Schritte-Anleitung für das Audit
Eine SoD-Matrix ist das zentrale Werkzeug, um Konflikte sichtbar zu machen und Auditoren eine nachvollziehbare Dokumentation zu liefern. Die folgende Anleitung führt Sie von der Identifikation kritischer Prozesse bis zur laufenden Überwachung.
1
Kritische Prozesse identifizieren
Listen Sie alle geschäftskritischen Prozesse auf: Benutzerverwaltung, Finanztransaktionen, Code-Deployment, Zugriffsrechte-Vergabe. Konzentrieren Sie sich auf Prozesse, bei denen eine Manipulation oder ein Fehler zu finanziellem Schaden oder Datenverlusten führen kann.
2
Konfliktkombinationen definieren
Bestimmen Sie pro Prozess, welche Aufgabenkombinationen ein Risiko darstellen. Beispiel: "Benutzer anlegen" + "Rechte zuweisen" in derselben Hand ist ein Konflikt. Dokumentieren Sie jede Kombination.
3
Rollen und Systeme zuordnen
Dokumentieren Sie, welche Rollen in welchen Systemen (AD, AWS, Salesforce) welche Aufgaben ausführen dürfen. Hier zeigt sich, ob systemübergreifende Konflikte existieren, die in der Einzelbetrachtung nicht sichtbar sind.
4
Kontrollen implementieren
Setzen Sie technische oder organisatorische Kontrollen um: Genehmigungsworkflows, PIM für Cloud-Rollen, automatisierte Plattformen für Deployments. Jede Kontrolle muss dokumentiert und nachweisbar sein.
5
Überwachen und prüfen
Überprüfen Sie die Einhaltung Ihrer SoD-Matrix regelmäßig. Automatisierte Tools erkennen Abweichungen sofort, statt erst im nächsten internen Audit aufzufallen. Prüfen Sie insbesondere nach Personalwechseln und Systemmigrationen, ob neue Konflikte entstanden sind.
Die praktische Erfahrung zeigt: Eine einmalige SoD-Analyse ist schnell überholt. In aktiven Organisationen entstehen ständig neue Berechtigungszuweisungen. Ein Mitarbeiter wechselt die Abteilung, seine alten Rollen werden vergessen. Ein neues Cloud-Projekt wird gestartet, ad-hoc werden Entwicklern administrative Rechte gegeben, "weil es schnell gehen muss". Nach einem Jahr ist die sorgfältig erstellte Matrix obsolet. Deshalb ist der fünfte Schritt kritisch: kontinuierliche Überwachung mit technischer Unterstützung. Manuell ist das nicht zu schaffen.
Eine typische SoD-Matrix für ein mittelständisches Unternehmen umfasst 50–100 kritische Prozesse, 200–500 Rollen und 2.000–5.000 Berechtigungszuweisungen. Jede Änderung potenziell kritisch. Eine Compliance-Plattform durchsucht diese Komplexität automatisiert, während Sie sich auf die strategischen Fragen konzentrieren: Ist die Kontrolle angemessen? Lässt sich das Risiko reduzieren?
Prozess
Konflikt
System
Kontrolle
Benutzerverwaltung
Benutzer anlegen + Rechte zuweisen
Active Directory
Vier-Augen-Freigabe, getrennte Rollen
Infrastruktur-Provisioning
VM erstellen + Produktiv-DB-Zugriff
AWS / Azure
PIM, Just-in-Time-Zugriff
Finanztransaktionen
Lieferant anlegen + Zahlung freigeben
SAP
Genehmigungsworkflow, Rollenmatrix
CRM-Verwaltung
Kunde anlegen + Rabattstruktur ändern
Salesforce
Getrennte IdP-Gruppen, Approval Chain
Code-Deployment
Code schreiben + in Produktion deployen
CI/CD Pipeline
Peer Review, automatisierte Pipeline
Diese Prinzipien des Zugriffsmanagements sind auch für andere Regularien relevant. Das Risikomanagement nach ISO 27001 liefert die Grundlage, um die richtigen Prozesse für die SoD-Analyse zu priorisieren.
SoD-Compliance mit SECJUR automatisieren
Die manuelle Pflege einer SoD-Matrix über mehrere Systeme hinweg ist fehleranfällig und zeitaufwendig. Bei jedem Personalwechsel, jeder neuen Cloud-Rolle und jedem SaaS-Onboarding muss die Matrix aktualisiert werden. ISMS-Plattformen wie SECJUR Digital Compliance Office automatisieren die Definition von SoD-Richtlinien, die Überwachung von Berechtigungen über Systemgrenzen hinweg und die Erstellung von Audit-Nachweisen. Das reduziert den internen Aufwand erfahrungsgemäß um bis zu 50 %, weil Rollenmatrix, Kontrollnachweise und Berechtigungsreviews zentral auf der Plattform liegen.
Wichtig: Verlassen Sie sich nicht allein auf die vordefinierten Rollen Ihres Cloud-Anbieters. Sie sind dafür verantwortlich, wie diese Rollen zugewiesen und kombiniert werden. Eine Rolle wie "Contributor" in Azure ist mächtig und erlaubt weitreichende Änderungen an Ressourcen. Dokumentieren und begründen Sie jede einzelne Zuweisung. Auditoren erwarten, dass Sie erklären können, warum eine Person genau diese Kombination von Berechtigungen hat.
"Der häufigste Audit-Befund bei der Funktionstrennung: Unternehmen trennen Rollen organisatorisch, vergessen aber die technische Durchsetzung in der Cloud. Eine SoD-Matrix auf dem Papier reicht nicht, wenn die IAM-Konfiguration in AWS oder Azure diese Trennung nicht abbildet."
Amin Abbaszadeh, Informationssicherheitsexperte bei SECJUR
Fazit: Von der Komplexität zur Kontrolle
Die Funktionstrennung in hybriden IT-Umgebungen ist komplex, aber kein unlösbares Problem. Der wichtigste Schritt ist der Wechsel vom isolierten Systemdenken zu einem einheitlichen Framework: eine zentrale SoD-Matrix, die On-Premise, Cloud und SaaS zusammenbringt.
Drei Hebel machen den Unterschied. Erstens: Eine zentrale Sicht auf die kombinierten Berechtigungen eines Benutzers über alle Systeme hinweg. Zweitens: Technische Kontrollen (PIM, Just-in-Time-Zugriff, automatisierte Pipelines) statt rein organisatorischer Trennungen. Drittens: Regelmäßige Überprüfung der SoD-Matrix, idealerweise automatisiert.
Wer diese drei Hebel umsetzt, verwandelt ein potenzielles Audit-Risiko in einen Nachweis für robuste Governance. Die Anforderungen der ISO 27001 (A.5.3) sind dann kein Stressfaktor mehr, sondern ein Qualitätsmerkmal Ihrer IT-Organisation. Der Aufwand lohnt sich: Eine saubere Funktionstrennung reduziert nicht nur Audit-Befunde, sondern senkt auch das reale Risiko von Insider-Bedrohungen und Konfigurationsfehlern.
Amin Abbaszadeh ist Informationssicherheitsexperte bei SECJUR und unterstützt Unternehmen dabei, Informationssicherheits- und Compliance-Standards wie ISO 27001 und TISAX® effektiv umzusetzen. Zuvor war er als Senior Consultant Cybersecurity bei NTT DATA tätig, wo er Projekte im Bereich IT-Compliance und ISMS verantwortete. Durch seine interdisziplinäre Erfahrung in Technik, Beratung und Management verbindet Amin strategisches Denken mit praxisnaher Umsetzung – immer mit dem Ziel, nachhaltige Sicherheits- und Compliance-Strukturen zu schaffen.
Über SECJUR
SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.
Compliance, completed
Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office
Funktionstrennung (Segregation of Duties) ist ein Kontrollprinzip aus ISO 27001, Maßnahme A.5.3. Es stellt sicher, dass keine einzelne Person einen kritischen Prozess von Anfang bis Ende allein kontrolliert. In der Praxis bedeutet das: Wer einen Antrag stellt, darf ihn nicht selbst genehmigen und auch nicht selbst ausführen.
Warum ist SoD in hybriden IT-Umgebungen besonders schwierig?
Ein Benutzer hat typischerweise Identitäten in mehreren Systemen gleichzeitig: Active Directory, AWS IAM und Salesforce-Profile. Ohne eine zentrale Sicht auf alle Berechtigungen bleibt unsichtbar, ob die Kombination dieser Rollen einen Interessenkonflikt erzeugt.
Wie erstellt man eine SoD-Matrix?
In fünf Schritten: Kritische Prozesse identifizieren, Konfliktkombinationen definieren, Rollen und Systeme zuordnen, technische Kontrollen implementieren und die Einhaltung regelmäßig überwachen. Eine Compliance-Plattform wie SECJUR kann die systemübergreifende Überwachung automatisieren.
Reicht die Trennung von Dev und Ops für die Funktionstrennung?
Nein. Die organisatorische Trennung in ein Entwickler-Team und ein Operations-Team erfüllt SoD nicht automatisch. Häufig bündelt das Ops-Team dann exzessive Berechtigungen. Der bessere Ansatz sind Self-Service-Plattformen, bei denen die Kontrollen direkt in den technischen Prozess integriert sind.
Viele Unternehmen führen Risikobewertungen noch statisch durch, doch die ISO 27001:2022 macht mit A.5.7 klar: Ohne aktuelle Threat Intelligence bleibt jedes ISMS blind. Erfahren Sie, wie Sie generische Risiken durch konkrete, reale Bedrohungen ersetzen, Ihr Risikomanagement dynamisch weiterentwickeln und Cyberangriffe proaktiv abwehren. Dieser Leitfaden zeigt praxisnah, wie CTI Ihr Sicherheitsniveau messbar erhöht und Ihr ISMS von reaktiv zu vorausschauend transformiert.
Ein Informationssicherheitsbeauftragter (ISB) ist zuständig für die allgemeine Informationssicherheit in einem Unternehmen oder einer Institution. Dabei ist zu beachten, dass es beim Informationssicherheitsbeauftragten keine fest geschriebene gesetzliche Definition gibt, wie es etwa bei einem Datenschutzbeauftragten der Fall ist. Vielmehr werden je nach Branche verschiedene Definitionen genutzt, beispielsweise im Finanzdienstleistungssektor. Woher weiß ein Unternehmen nun, ob es einen Informationssicherheitsbeauftragten braucht? Wir haben es in diesem Überblick zusammengefasst.
{"@context":"https://schema.org","@graph":[{"@type":"FAQPage","mainEntity":[{"@type":"Question","name":"Was ist Funktionstrennung (SoD) nach ISO 27001?","acceptedAnswer":{"@type":"Answer","text":"Funktionstrennung (Segregation of Duties) ist ein Kontrollprinzip aus ISO 27001, Maßnahme A.5.3. Es stellt sicher, dass keine einzelne Person einen kritischen Prozess von Anfang bis Ende allein kontrolliert. In der Praxis bedeutet das: Wer einen Antrag stellt, darf ihn nicht selbst genehmigen und auch nicht selbst ausführen."}},{"@type":"Question","name":"Warum ist SoD in hybriden IT-Umgebungen besonders schwierig?","acceptedAnswer":{"@type":"Answer","text":"Ein Benutzer hat typischerweise Identitäten in mehreren Systemen gleichzeitig: Active Directory, AWS IAM und Salesforce-Profile. Ohne eine zentrale Sicht auf alle Berechtigungen bleibt unsichtbar, ob die Kombination dieser Rollen einen Interessenkonflikt erzeugt."}},{"@type":"Question","name":"Wie erstellt man eine SoD-Matrix?","acceptedAnswer":{"@type":"Answer","text":"In fünf Schritten: Kritische Prozesse identifizieren, Konfliktkombinationen definieren, Rollen und Systeme zuordnen, technische Kontrollen implementieren und die Einhaltung regelmäßig überwachen. Eine Compliance-Plattform wie SECJUR kann die systemübergreifende Überwachung automatisieren."}},{"@type":"Question","name":"Reicht die Trennung von Dev und Ops für die Funktionstrennung?","acceptedAnswer":{"@type":"Answer","text":"Nein. Die organisatorische Trennung in ein Entwickler-Team und ein Operations-Team erfüllt SoD nicht automatisch. Häufig bündelt das Ops-Team dann exzessive Berechtigungen. Der bessere Ansatz sind Self-Service-Plattformen, bei denen die Kontrollen direkt in den technischen Prozess integriert sind."}}]},{"@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https://www.secjur.com/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https://www.secjur.com/blog"},{"@type":"ListItem","position":3,"name":"ISO 27001: Funktionstrennung (SoD) in hybriden IT-Umgebungen","item":"https://www.secjur.com/blog/iso-27001-it-funktionstrennung-sod"}]}]}