Der einzige Mitarbeiter, der die Firewall-Konfiguration versteht, ist im Urlaub. Eine kritische Regel muss angepasst werden. Dokumentation: nicht vorhanden. Ergebnis: ein Kollege ändert die falsche Regel, und der VPN-Zugang für 200 Mitarbeitende fällt aus. A.5.37 fordert, dass Betriebsverfahren für informationsverarbeitende Einrichtungen dokumentiert und den Personen, die sie brauchen, zugänglich sind.
Was verlangt die Norm?
- Verfahren dokumentieren. Alle sicherheitsrelevanten Betriebsverfahren werden dokumentiert und den Personen, die sie benötigen, zugänglich gemacht.
- Inhaltliche Anforderungen. Jedes Verfahren beschreibt: Verantwortlichkeiten, Schritt-für-Schritt-Anleitung, Fehlerbehandlung, Eskalationskontakte, Wartungsfenster, Wiederherstellungsschritte.
- Änderungsmanagement. Änderungen an den Verfahren werden genehmigt, dokumentiert und den betroffenen Personen kommuniziert.
- Regelmäßige Überprüfung. Verfahren werden in geplanten Abständen auf Aktualität und Vollständigkeit überprüft.
In der Praxis
Verfahrensregister anlegen. Liste aller sicherheitsrelevanten Betriebsverfahren mit: Name, Verantwortlicher, letzte Überprüfung, Speicherort, Status. Das Register zeigt auf einen Blick, welche Verfahren dokumentiert sind und welche fehlen.
Priorisierung nach Risiko. Dokumentiere zuerst die Verfahren mit dem höchsten Risiko bei Fehlausführung: Backup und Restore, Firewall-Änderungen, Benutzer-Provisioning/Deprovisioning, Patch-Management, Incident Response. Weniger kritische Verfahren folgen danach.
Bus-Faktor-Test anwenden. Für jedes kritische System: Können mindestens zwei Personen das Verfahren anhand der Dokumentation durchführen? Wenn nur eine Person das Wissen hat, ist die Dokumentation die Versicherung gegen den Ausfall dieser Person.
Änderungsmanagement verknüpfen. Jede Änderung an einem System (neues Tool, Konfigurationsänderung, Prozessanpassung) triggert eine Prüfung: Muss die Betriebsdokumentation angepasst werden? Integriere diese Prüfung in den Change-Management-Prozess.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.37 typischerweise diese Nachweise:
- Verfahrensregister — Übersicht aller dokumentierten Betriebsverfahren
- Runbooks — dokumentierte Schritt-für-Schritt-Anleitungen für kritische Verfahren
- Versionierung — Nachweis der Änderungsverfolgung und Genehmigung
- Review-Protokolle — Nachweis der regelmäßigen Überprüfung auf Aktualität
- Zugangsregelung — Nachweis, dass die Dokumentation den richtigen Personen zugänglich ist
KPI
% der Betriebsverfahren, die in den letzten 12 Monaten dokumentiert und überprüft wurden
Gemessen am Verfahrensregister: Wie viele der identifizierten Betriebsverfahren haben eine aktuelle, überprüfte Dokumentation? Ziel: 100%. Der häufigste Mangel: Verfahren, die seit der Erstdokumentation nie überprüft wurden und inzwischen veraltet sind.
Ergänzende KPIs:
- Anteil der kritischen Systeme mit dokumentierten Betriebsverfahren
- Anzahl der Verfahren, bei denen der Bus-Faktor-Test bestanden wurde
- Anzahl der Verfahrensänderungen, die in der Dokumentation nachgezogen wurden
BSI IT-Grundschutz
A.5.37 mappt auf zahlreiche BSI-Bausteine, da Betriebsdokumentation ein Querschnittsthema ist:
- OPS.1.1.1.A3 (Ordnungsgemäße IT-Administration) — verlangt dokumentierte Verfahren für alle administrativen Aufgaben.
- OPS.1.1.2.A11, OPS.1.1.3.A11 — Betriebsverfahren für Patch- und Änderungsmanagement.
- SYS.1.1.A21, SYS.2.1.A40 — Betriebsdokumentation für Server und Clients.
- NET.3.1.A9, NET.3.2.A14 — Dokumentation der Netzwerkkonfiguration und Firewall-Regeln.
- DER.2.1.A16 — Dokumentation der Verfahren zur Vorfallbehandlung.
Verwandte Kontrollen
A.5.37 ist die operative Dokumentationsgrundlage:
- A.5.1 — Richtlinien für Informationssicherheit: Richtlinien definieren das „Was”, Betriebsverfahren das „Wie”.
- A.5.36 — Einhaltung von Richtlinien: Betriebsverfahren sind die Basis für Compliance-Checks.
- A.5.35 — Unabhängige Überprüfung: Audits prüfen, ob dokumentierte Verfahren auch gelebt werden.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.37 — Dokumentierte Betriebsverfahren
- ISO/IEC 27002:2022 Abschnitt 5.37 — Umsetzungshinweise
- BSI IT-Grundschutz, OPS.1.1.1 — Ordnungsgemäße IT-Administration