Zum Hauptinhalt springen
Starter Kit · Richtlinie

Richtlinie zur Personalsicherheit

Aktualisiert am 5 Min. Geprüft von: Cenedril-Redaktion
Clause 7.2Clause 7.3A.5.11A.6.1A.6.2A.6.3A.6.4A.6.5A.6.6 ISO 27001NIS2 Art. 21(2)(i)BSI ORP.2BSI ORP.3

Die Personalsicherheitsrichtlinie begleitet jeden Menschen in deiner Organisation durch den gesamten Beschäftigungslebenszyklus — vom ersten Bewerbungsgespräch bis zum letzten Arbeitstag und darüber hinaus. Sie ist das Dokument, das sicherstellt, dass Sicherheit kein IT-Thema bleibt, sondern bei jeder Einstellung, jeder Schulung und jedem Austritt mitgedacht wird.

Sechs Annex-A-Controls (A 6.1 bis A 6.6) decken das gesamte Spektrum ab: Screening, Vertragsgestaltung, Awareness-Programm, Disziplinarverfahren, Offboarding und Vertraulichkeitsvereinbarungen. BSI IT-Grundschutz widmet dem Thema die Bausteine ORP.2 (Personal) und ORP.3 (Sensibilisierung und Schulung). Weiter unten findest du die vollständige Vorlage.

Was regelt diese Richtlinie?

Stell dir vor, eine neue Mitarbeiterin fängt an. Sie erhält am ersten Tag einen Laptop, VPN-Zugang und Zugriff auf drei interne Systeme. Drei Monate später hat sie den Sicherheits-Awareness-Kurs verpasst. Ein Jahr später wechselt sie die Abteilung, behält aber alle alten Zugriffe. Zwei Jahre später verlässt sie das Unternehmen — der VPN-Zugang bleibt aktiv, weil HR und IT nicht kommunizieren.

Die Personalsicherheitsrichtlinie verhindert genau dieses Szenario. Sie definiert, was vor der Einstellung geprüft wird, was am ersten Tag passiert, wie laufende Schulungen organisiert sind, was bei Verstößen geschieht, und wie der Austritt ablaufen muss.

Warum ist sie wichtig?

Der größte Risikofaktor in der Informationssicherheit ist der Mensch. Phishing-Angriffe, Social Engineering, versehentliche Datenweitergabe, verlorene Laptops — hinter jedem dieser Vorfälle steht eine Person, die entweder nicht geschult war, nicht überprüft wurde oder deren Zugriffsrechte nach dem Austritt nicht entzogen wurden.

ISO 27001 hat dem Thema deshalb eine eigene Control-Kategorie gewidmet: die „People Controls“ (A 6.1–6.6). Das ist kein Zufall. Technische Maßnahmen schützen Systeme, aber nur Personalsicherheitsmaßnahmen schützen die Menschen, die diese Systeme bedienen.

Außerdem hat die Richtlinie einen praktischen Nebeneffekt: Sie schützt deine Organisation arbeitsrechtlich. Ohne dokumentiertes Screening, ohne bestätigte Sicherheitsverpflichtungen und ohne ein formales Disziplinarverfahren wird es schwierig, bei Verstößen Konsequenzen durchzusetzen.

Was steht in der Vorlage?

Die Vorlage deckt zehn Abschnitte ab. Hier die wichtigsten Inhalte:

  • Vorabüberprüfung (A 6.1) — Fünf Verifikationsmaßnahmen (Referenzen, Lebenslauf, Qualifikationen, Identität, erweiterte Prüfung für sensible Rollen), Kompetenz- und Vertrauenswürdigkeitsbewertung, Vorgehen bei unvollständiger Überprüfung (Onboarding verzögern, Zugriff einschränken), periodische Nachprüfung
  • Beschäftigungsbedingungen (A 6.2) — Sechs vertragliche Sicherheitsverpflichtungen (Vertraulichkeit, Rechte, Asset-Verantwortung, Drittinformationen, Konsequenzen, Verhaltenskodex), strukturierter Onboarding-Prozess mit Buddy-System und Checkliste
  • Sensibilisierung und Schulung (A 6.3) — Inhalte (Leadership-Commitment, Regeln, persönliche Verantwortlichkeit, Basics, Kontaktpunkte, Lessons Learned), Wissensüberprüfung nach jeder Schulung, vier Schulungsformen (Vorträge, Mentoring, Jobrotation, Fachrekrutierung), Schulungsplan mit Zielgruppenanalyse
  • Disziplinarverfahren (A 6.4) — Vier Bewertungskriterien (Art/Schwere, Vorsatz, Wiederholung, Schulungsstatus), sieben Eskalationsstufen, positive Verstärkung für vorbildliches Verhalten
  • Pflichten nach Austritt (A 6.5) — Rollenwechsel = Beendigung + Neuinitiierung, Offboarding-Checkliste mit sechs Schritten, Kommunikationsprozess an alle relevanten Parteien
  • Vertraulichkeitsvereinbarungen (A 6.6) — Zehn inhaltliche Elemente, vier Personengruppen (Beschäftigte, Externe, Dienstleister, Besucher), elektronische Signatur nach eIDAS, Register aktiver NDAs

So führst du die Richtlinie ein

  1. 01

    Ist-Zustand erheben

    Finde heraus, wie Screening, Onboarding und Offboarding heute tatsächlich laufen. In vielen Organisationen existiert ein informeller Prozess, der nirgends dokumentiert ist. Frag HR: Gibt es eine Onboarding-Checkliste? Werden Referenzen tatsächlich geprüft? Wird bei Austritt eine Offboarding-Checkliste abgearbeitet? Die Antworten zeigen dir, wie weit du von der Vorlage entfernt bist.

  2. 02

    HR und IT an einen Tisch bringen

    Die Richtlinie lebt an der Schnittstelle von HR und IT. HR verwaltet Verträge, Schulungen und den Personallebenszyklus. IT verwaltet Zugriffsrechte und Systeme. Ohne einen funktionierenden Prozess zwischen beiden — insbesondere bei Eintritt, Rollenwechsel und Austritt — bleiben Zugriffe aktiv, die längst hätten entzogen werden müssen.

  3. 03

    Schulungsprogramm aufsetzen

    Definiere Zielgruppen (alle Beschäftigten, technische Teams, Führungskräfte), Inhalte und Frequenz. Die Vorlage verlangt mindestens eine jährliche Auffrischung plus initiale Schulung beim Eintritt. Entscheidend: Jede Schulung endet mit einer Wissensüberprüfung (Quiz, Test, praktische Übung). Ohne diesen Nachweis bleibt die Wirksamkeit im Audit unbelegt.

  4. 04

    Vorlage anpassen und genehmigen

    Ersetze die Platzhalter, streiche Abschnitte, die nicht zutreffen (z.B. Sicherheitsüberprüfung nach SÜG, wenn ihr keine VS-Bereiche habt), und lasse die Richtlinie von der Geschäftsleitung genehmigen. In Deutschland: Prüfe, ob der Betriebsrat bei Überwachungsaspekten der Schulung (z.B. Tracking von Abschlussquoten) mitbestimmungspflichtig ist.

  5. 05

    Offboarding-Prozess operationalisieren

    Die Offboarding-Checkliste in der Vorlage enthält sechs Schritte: Asset-Rückgabe, logische Zugriffe entziehen, physische Zugriffe entziehen, Wissenstransfer, Erinnerung an Vertraulichkeitspflichten, Notfallpläne aktualisieren. Mach daraus einen verbindlichen Prozess mit klarer Verantwortlichkeit — HR initiiert, IT führt aus, Führungskraft bestätigt.

Wo es in der Praxis schiefgeht

Aus Audit-Erfahrung, nach Häufigkeit sortiert:

1. Kein Screening-Nachweis. Es wurde vielleicht geprüft, aber es gibt keine Dokumentation. Im Audit zählt nur, was nachweisbar ist. Ohne schriftliche Referenzprüfung und Identitätsverifikation gilt die Überprüfung als nicht durchgeführt.

2. Awareness-Schulung ohne Wissenstest. Die Schulung fand statt, es gibt eine Anwesenheitsliste — aber keinen Nachweis, dass die Inhalte verstanden wurden. Ein kurzer Test am Ende jeder Schulung ist der einfachste Weg, Wirksamkeit zu dokumentieren.

3. Offboarding-Lücken. Der Laptop kam zurück, aber der VPN-Zugang läuft noch. Oder: Die E-Mail-Adresse ist deaktiviert, aber der Cloud-Storage-Account bleibt aktiv. Offboarding scheitert fast immer an der Koordination zwischen HR und IT.

4. Externe ohne gleichwertige Verpflichtungen. Der IT-Dienstleister hat vollen Systemzugriff, aber im Vertrag stehen keine Informationssicherheits-Verpflichtungen. Auditor:innen prüfen das gezielt — besonders bei Dienstleistern mit privilegiertem Zugang.

5. Disziplinarverfahren nur auf dem Papier. Die Richtlinie beschreibt sieben Eskalationsstufen, aber niemand hat sie je angewendet. Das ist nicht zwingend ein Problem (idealerweise braucht man sie nie). Aber es muss einen benannten Prozess-Eigentümer geben, und die Führungskräfte müssen wissen, wie sie einen Vorfall eskalieren.

6. NDAs unterschrieben, aber nie überprüft. Die Vertraulichkeitsvereinbarung wurde beim Eintritt unterzeichnet und danach nie wieder angefasst. Die Vorlage verlangt ein Register aller aktiven NDAs und periodische Überprüfung — besonders relevant, wenn sich Rollen ändern oder neue Informationskategorien hinzukommen.

Vorlage: Richtlinie zur Personalsicherheit

Vollständige Richtlinie

Richtlinie zur Personalsicherheit

Dokumentenkontrolle
Eigentümer: [RICHTLINIEN_EIGENTÜMER_ROLLE, z. B. Informationssicherheitsbeauftragte/r]
Genehmigt von: [GENEHMIGER_NAME_UND_ROLLE]
Version: [VERSION]
Gültig ab: [GÜLTIGKEITSDATUM]
Nächste Überprüfung: [NÄCHSTES_ÜBERPRÜFUNGSDATUM]

1. Rechtliche/Regulatorische Grundlage

ISO/IEC 27001:2022 / ISO/IEC 27002:2022, Anhang A — Personenbezogene Maßnahmen:

  • A 6.1 — Überprüfung (Screening)
  • A 6.2 — Beschäftigungsbedingungen
  • A 6.3 — Informationssicherheits-Sensibilisierung, -Ausbildung und -Schulung
  • A 6.4 — Disziplinarverfahren
  • A 6.5 — Verantwortlichkeiten nach Beendigung oder Änderung des Beschäftigungsverhältnisses
  • A 6.6 — Vertraulichkeits- oder Geheimhaltungsvereinbarungen

BSI IT-Grundschutz:

  • ORP.2.A7 (Überprüfung der Vertrauenswürdigkeit), ORP.2.A13 (Sicherheitsüberprüfung)
  • ORP.2.A1 (Onboarding), ORP.2.A4 (Externes Personal), ORP.2.A5 (Verschwiegenheitsvereinbarungen), ORP.2.A14 (Pflichten und Verantwortlichkeiten)
  • ORP.3 (Sensibilisierungs- und Schulungsprogramm)
  • ISMS.1.A8 (Behandlung von Sicherheitsvorfällen)
  • ORP.2.A2 (Offboarding-Verfahren)
  • CON.9.A9 (Vertraulichkeitsvereinbarungen)

Weitere jurisdiktionsspezifische Gesetze — insbesondere Arbeitsrecht, Datenschutzrecht (DSGVO), Sicherheitsüberprüfungsgesetz (SÜG) und Betriebsverfassungsgesetz — sind im Rechtsregister aufgeführt und werden durch Verweis einbezogen.

2. Zweck & Geltungsbereich

Diese Richtlinie legt die Anforderungen der Informationssicherheit an das Personalmanagement bei [IHR_ORGANISATIONSNAME] fest. Sie deckt alle Phasen des Beschäftigungslebenszyklus ab — von der Vorabüberprüfung über das Onboarding und die laufende Sensibilisierung und Schulung bis zur Beendigung oder Änderung der Verantwortlichkeiten.

Diese Richtlinie gilt für:

  • Alle Beschäftigten (unbefristet, befristet, Teilzeit)
  • Externes Personal (Auftragnehmer, Berater, Leiharbeitskräfte)
  • Drittanbieter mit Zugang zu organisatorischen Informationen oder Systemen

Ziel ist es, sicherzustellen, dass alle Personen ihre Verantwortung für die Informationssicherheit verstehen und für die von ihnen ausgeübten Rollen geeignet sind, um so das Risiko menschenbezogener Sicherheitsvorfälle zu reduzieren.

3. Vorabüberprüfung vor Einstellung (A 6.1)

Hintergrundüberprüfungen aller Bewerber werden vor Aufnahme der Beschäftigung bei [IHR_ORGANISATIONSNAME] durchgeführt. Der Überprüfungsprozess wird für alle Personen einschließlich Vollzeit-, Teilzeit- und befristet Beschäftigter durchgeführt. Wenn Personen über Dienstleister beauftragt werden, werden Überprüfungsanforderungen in die vertraglichen Vereinbarungen zwischen der Organisation und den Lieferanten aufgenommen. Die Tiefe der Überprüfung ist der Sensibilität der Rolle, der Klassifizierung der zugänglichen Informationen und den geltenden rechtlichen Anforderungen angemessen.

Informationen über alle Bewerber werden unter Berücksichtigung geltender Datenschutzgesetzgebung erhoben und behandelt. Wo gesetzlich erforderlich, werden Bewerber vorab über die Überprüfungsmaßnahmen informiert.

3.1 Überprüfungsmaßnahmen

  • Referenzen: Die Verfügbarkeit zufriedenstellender persönlicher und beruflicher Referenzen wird geprüft (z. B. eine berufliche, eine persönliche Referenz).
  • Lebenslauf: Der Lebenslauf des Bewerbers wird auf Vollständigkeit, Plausibilität und Richtigkeit geprüft. Lücken oder Widersprüche werden geklärt.
  • Qualifikationen: Angegebene akademische und berufliche Qualifikationen werden durch Originalzeugnisse, Zeugnisabschriften oder direkte Verifizierung bei den ausstellenden Institutionen bestätigt.
  • Identitätsprüfung: Eine unabhängige Identitätsprüfung erfolgt anhand eines amtlichen Lichtbildausweises (Personalausweis, Reisepass).
  • Erweiterte Überprüfung: Für Rollen mit Zugang zu hochsensiblen oder als Verschlusssache klassifizierten Informationen — auch bei Beförderung — werden zusätzliche Prüfungen durchgeführt (z. B. Bonitätsprüfung, Führungszeugnis, Sicherheitsüberprüfung gemäß geltendem Sicherheitsüberprüfungsgesetz, sofern anwendbar).

3.2 Kompetenz & Vertrauenswürdigkeit

  • Kompetenzbewertung: Bewerber weisen nach, dass sie die notwendige Kompetenz zur Erfüllung der sicherheitsrelevanten Verantwortlichkeiten der Rolle besitzen, insbesondere für Positionen mit erhöhten Zugriffsrechten.
  • Bewertung der Vertrauenswürdigkeit: Die allgemeine Vertrauenswürdigkeit des Bewerbers wird bewertet, insbesondere für kritische oder sensible Rollen. Dies umfasst die Bewertung der Plausibilität und Konsistenz aller eingereichten Unterlagen.

3.3 Maßnahmen bei unvollständiger Überprüfung

  • Verzögertes Onboarding: Kann die Hintergrundüberprüfung nicht vor dem geplanten Eintrittsdatum abgeschlossen werden, wird das Onboarding bis zum Vorliegen der Ergebnisse verschoben.
  • Eingeschränkte Asset-Bereitstellung: Die Bereitstellung von Firmen-Assets (Laptops, Zugangsausweise, Schlüssel) wird bis zum Abschluss der Überprüfung verzögert.
  • Eingeschränkter Zugriff: Der neue Beschäftigte wird mit eingeschränkten Zugriffsrechten onboardet, bis die Überprüfungsergebnisse zufriedenstellend sind.
  • Beendigung: Sind die Überprüfungsergebnisse nicht zufriedenstellend, behält sich [IHR_ORGANISATIONSNAME] das Recht vor, das Beschäftigungsverhältnis gemäß geltendem Recht zu beenden.

3.4 Periodische Nachüberprüfung

Überprüfungen werden periodisch wiederholt, um die fortwährende Eignung des Personals zu bestätigen, abhängig von der Kritikalität der jeweiligen Rolle.

4. Beschäftigungsbedingungen (A 6.2)

Arbeits- und Dienstleistungsverträge für alle Beschäftigten bei [IHR_ORGANISATIONSNAME] benennen klar die Verantwortlichkeiten der Einzelperson und der Organisation für die Informationssicherheit. Diese Verpflichtungen werden kommuniziert und bestätigt, bevor Zugriff auf Informationen oder Systeme gewährt wird. Rollen und Verantwortlichkeiten der Informationssicherheit werden Bewerbern im Vorbeschäftigungsprozess kommuniziert.

4.1 Vertragliche Sicherheitsverpflichtungen

  • Vertraulichkeit & Geheimhaltung: Alle Beschäftigten unterzeichnen eine Vertraulichkeits- oder Geheimhaltungsvereinbarung, bevor sie Zugriff auf Informationswerte von [IHR_ORGANISATIONSNAME] erhalten. Diese Vereinbarung bleibt während und nach dem Beschäftigungsverhältnis in Kraft (siehe Abschnitt 8 zu Vertraulichkeitsvereinbarungen).
  • Rechtliche Verantwortlichkeiten: Beschäftigte werden über ihre rechtlichen Verantwortlichkeiten und Rechte bezüglich Urheberrecht, Datenschutzgesetzgebung und anderer geltender Vorschriften informiert.
  • Asset- & Klassifizierungs-Verantwortlichkeiten: Die Beschäftigungsbedingungen spezifizieren die individuellen Verantwortlichkeiten für den Umgang mit Informationen gemäß dem Klassifizierungsschema der Organisation und für die ordnungsgemäße Verwaltung zugewiesener Assets.
  • Drittinformationen: Verantwortlichkeiten für den Umgang mit Informationen, die von oder im Auftrag interessierter Parteien (Kunden, Partner, Regulierungsbehörden) empfangen werden, sind im Arbeitsvertrag dokumentiert.
  • Konsequenzen bei Nichteinhaltung: Die Bedingungen benennen klar die Maßnahmen, die bei Missachtung der Sicherheitsanforderungen der Organisation zu ergreifen sind, einschließlich eines Verweises auf das Disziplinarverfahren.
  • Verhaltenskodex: Ein Verhaltenskodex, der Verantwortlichkeiten für Informationssicherheit und Datenschutz abdeckt, wird allen Beschäftigten bereitgestellt. Die Bestätigung des Kodex wird dokumentiert.

4.2 Onboarding-Prozess

Beim Eintritt durchlaufen alle neuen Beschäftigten und externen Personen ein strukturiertes Onboarding, das Folgendes umfasst:

  • Vorstellung der anwendbaren Richtlinien, Leitlinien und Verfahren
  • Zuweisung eines Onboarding-Mentors („Buddy"), der als erste Anlaufstelle dient
  • Abschluss einer verpflichtenden Onboarding-Checkliste, die Sicherheitsthemen abdeckt
  • Initiales Informationssicherheits-Sensibilisierungsbriefing

4.3 Kontinuität & Überprüfung

Wo angemessen, gelten die in den Beschäftigungsbedingungen enthaltenen Verantwortlichkeiten für einen definierten Zeitraum nach Beendigung des Beschäftigungsverhältnisses fort (siehe Abschnitt 7 zur Beendigung). Die Beschäftigungsbedingungen zur Informationssicherheit werden überprüft, wenn sich Gesetze, Vorschriften, die Informationssicherheitsrichtlinie oder themenspezifische Richtlinien ändern.

Wenn Personal über eine externe Partei (z. B. einen Lieferanten) gestellt wird, ist die externe Partei verpflichtet, im Auftrag der beauftragten Einzelperson vertragliche Vereinbarungen einzugehen, die gleichwertige Informationssicherheits-Verpflichtungen enthalten.

5. Informationssicherheits-Sensibilisierung, -Ausbildung und -Schulung (A 6.3)

Alle Personen von [IHR_ORGANISATIONSNAME] erhalten eine angemessene Sensibilisierung, Ausbildung und Schulung zur Informationssicherheit und werden über relevante Aktualisierungen der Richtlinien und Verfahren der Organisation auf dem Laufenden gehalten. Das Sensibilisierungs-, Ausbildungs- und Schulungsprogramm wird im Einklang mit der Informationssicherheitsrichtlinie und den relevanten themenspezifischen Richtlinien etabliert, unter Berücksichtigung der zu schützenden Informationen und der implementierten Maßnahmen.

Die initiale Sensibilisierung, Ausbildung und Schulung gilt für neue Beschäftigte und für solche, die in neue Positionen oder Rollen mit wesentlich anderen Informationssicherheits-Anforderungen wechseln. Das Programm findet danach periodisch statt.

5.1 Inhalte des Sensibilisierungsprogramms

Das Sensibilisierungsprogramm deckt allgemeine Aspekte ab, einschließlich:

  • Engagement der Geschäftsleitung: Das Sensibilisierungsprogramm vermittelt das Engagement der Geschäftsleitung für Informationssicherheit. Die Führungsebene unterstützt Sicherheitsinitiativen aktiv und sichtbar.
  • Regeln & Verpflichtungen: Beschäftigte werden mit allen geltenden Informationssicherheitsregeln, Richtlinien und ihren persönlichen Einhaltungsverpflichtungen vertraut gemacht.
  • Persönliche Verantwortlichkeit: Das Programm betont die persönliche Verantwortung für eigenes Handeln und Unterlassen sowie die Pflicht, organisatorische Informationen zu schützen.
  • Grundlegende Sicherheitsverfahren: Grundlegende Sicherheitsverfahren (Passwortmanagement, Clean Desk, Bildschirmsperre, Phishing-Bewusstsein, Social Engineering) und für die jeweilige Rolle relevante Basismaßnahmen werden behandelt.
  • Kontaktpunkte: Kontaktpunkte und Ressourcen für zusätzliche Informationen, Beratung und Meldung (z. B. Informationssicherheitsbeauftragte/r, IT-Helpdesk, Vorfallmeldewege) werden kommuniziert.
  • Lessons Learned: Relevante Erkenntnisse aus vergangenen Informationssicherheitsvorfällen (anonymisiert) werden in das Sensibilisierungsprogramm aufgenommen, um reale Risiken und Konsequenzen zu veranschaulichen.
  • Wissensüberprüfung: Am Ende von Sensibilisierungs- oder Schulungsaktivitäten wird eine Wissensüberprüfung (Quiz, Test oder praktische Übung) durchgeführt, um die Wirksamkeit der Schulung zu verifizieren.

Das Programm umfasst Sensibilisierungsaktivitäten über geeignete Kanäle wie Kampagnen, Broschüren, Poster, Newsletter, Websites, Informationsveranstaltungen, Briefings, E-Learning-Module und E-Mails. Das Programm konzentriert sich nicht nur auf das „Was" und „Wie", sondern auch auf das „Warum" — es ist wichtig, dass Beschäftigte das Ziel der Informationssicherheit und die potenziellen Auswirkungen ihres eigenen Verhaltens auf die Organisation verstehen.

Das Schulungsprogramm bezieht anonymisierte Vorfallbeispiele ein, um reale Szenarien zu veranschaulichen. Schulungen decken Vorfallmeldeverfahren, Schwachstellenerkennung und Bedrohungsbewusstsein ab, um Personen zu befähigen, potenzielle Sicherheitsereignisse wirksam zu identifizieren und zu eskalieren.

5.2 Ausbildungs- & Schulungsmethoden

Die Organisation identifiziert, bereitet vor und setzt einen angemessenen Schulungsplan für technische Teams um, deren Rollen spezifische Fähigkeiten und Fachkenntnisse erfordern. Das Ausbildungs- und Schulungsprogramm besteht aus folgenden Formen:

  • Vorträge & Selbststudium: Strukturierte Schulungen (in Präsenz oder online) und Selbstlernmaterialien werden bereitgestellt. E-Learning-Module sind akzeptabel, wenn sie interaktive Elemente und Bewertungen enthalten.
  • Mentoring & On-the-Job-Training: Fachpersonal oder externe Berater bieten Mentoring und praktische Schulung für Personen in spezialisierten Sicherheitsrollen.
  • Jobrotation: Wo machbar, werden Beschäftigte durch verschiedene Aktivitäten rotiert, um ihr Verständnis der Informationssicherheit in der gesamten Organisation zu erweitern.
  • Rekrutierung von Fachkräften: Für hochspezialisierte Sicherheitsfunktionen rekrutiert die Organisation qualifizierte Fachkräfte oder beauftragt externe Berater mit der erforderlichen Expertise.

Schulung und Ausbildung können verschiedene Lieferformen nutzen, einschließlich klassenzimmerbasierter, Fernlern-, webbasierter, selbstgesteuerter und anderer Formate. Informationssicherheits-Sensibilisierung, -Ausbildung und -Schulung können Teil anderer Aktivitäten sein oder in Zusammenarbeit mit ihnen durchgeführt werden (z. B. allgemeines Informationsmanagement, IKT, Sicherheits-Training).

5.3 Kontinuierliche berufliche Weiterbildung

  • Informationsquellen: Die Organisation abonniert relevante Sicherheits-Newsletter, Bulletins und Fachpublikationen, um über aufkommende Bedrohungen und Best Practices informiert zu bleiben.
  • Konferenzen & Veranstaltungen: Schlüsselpersonen (ISBs, IT-Sicherheitspersonal) nehmen an relevanten Konferenzen, Workshops und Fachveranstaltungen teil, um ihre Kompetenzen zu erhalten und zu verbessern.

5.4 Schulungsplan & Aufzeichnungen

Die Organisation pflegt einen Schulungsplan, der Folgendes definiert:

  • Zielgruppen und ihre spezifischen Schulungsbedarfe (basierend auf einer Zielgruppenanalyse)
  • Schulungshäufigkeit (initiale Onboarding-Schulung plus periodische Auffrischung, mindestens jährlich)
  • Schulungsinhalt und Liefermethode pro Zielgruppe
  • Verantwortung für Schulungsdurchführung und -koordination

Aufzeichnungen aller Schulungsaktivitäten (Anwesenheit, Abschluss, Bewertungsergebnisse) werden als Nachweis für Auditzwecke geführt. Die Lernergebnisse werden gemessen und (quantitativ und qualitativ) bewertet, um festzustellen, ob die Programmziele erreicht wurden. Die Ergebnisse fließen in die Verbesserung des Sensibilisierungs- und Schulungsangebots ein.

6. Disziplinarverfahren (A 6.4)

Ein formales Disziplinarverfahren ist etabliert und allen Personen von [IHR_ORGANISATIONSNAME] kommuniziert. Dieses Verfahren wird nicht ohne vorherige Verifizierung eingeleitet, dass ein Verstoß gegen die Informationssicherheitsrichtlinie stattgefunden hat. Das Disziplinarverfahren dient auch als Abschreckung, um Beschäftigte davon abzuhalten, gegen die Informationssicherheitsrichtlinie und zugehörige Verfahren zu verstoßen.

6.1 Bewertungskriterien

Vor Einleitung disziplinarischer Maßnahmen werden folgende Faktoren bewertet:

  • Art & Schwere: Art und Schwere des Verstoßes sowie seine Auswirkungen auf die Organisation werden bewertet, einschließlich potenzieller geschäftlicher, rechtlicher und reputationsbezogener Konsequenzen.
  • Vorsatz: Ob der Verstoß vorsätzlich (böswillig oder bewusste Missachtung) oder unbeabsichtigt (fahrlässig, versehentlich, aufgrund unzureichender Schulung) war.
  • Wiederholung: Ob es sich um einen Erstverstoß oder einen wiederholten Verstoß derselben Person handelt.
  • Schulungsstatus: Ob die Person angemessene Schulungen erhalten hat und zum Zeitpunkt des Verstoßes die relevanten Richtlinien und ihre Verpflichtungen kannte.

6.2 Eskalationsstufen

Abhängig von Schwere und Umständen umfassen disziplinarische Maßnahmen (in aufsteigender Reihenfolge):

  • Mündliche Abmahnung und dokumentiertes Gespräch
  • Schriftliche Abmahnung mit dokumentierten Korrekturmaßnahmen
  • Temporäre Aussetzung von Zugriffsrechten
  • Verpflichtende Nachschulung
  • Formale Disziplinaranhörung
  • Beendigung des Beschäftigungsverhältnisses oder Vertrags (im Einklang mit dem Arbeitsrecht)
  • Rechtliche Schritte (bei strafrechtlich relevanten Handlungen)

Vorsätzliche Verstöße gegen die Informationssicherheitsrichtlinie erfordern sofortige Maßnahmen. Das Disziplinarverfahren entspricht geltendem nationalen Arbeitsrecht sowie gesetzlichen, regulatorischen und vertraglichen Anforderungen. Rechtsberatung und/oder HR werden bei allen formellen Disziplinarmaßnahmen einbezogen.

6.3 Zusätzliche Bestimmungen

  • Identitätsschutz: Wo möglich, wird die Identität von Personen, gegen die disziplinarische Maßnahmen ergriffen werden, im Einklang mit geltenden Datenschutzanforderungen geschützt.
  • Positive Verstärkung: Wenn Personen vorbildliches Verhalten in Bezug auf die Informationssicherheit zeigen, können sie belohnt werden, um das Informationssicherheits-Bewusstsein zu fördern und gutes Verhalten zu ermutigen.

7. Verantwortlichkeiten nach Beendigung oder Änderung des Beschäftigungsverhältnisses (A 6.5)

Der Prozess zur Verwaltung der Beendigung oder Änderung des Beschäftigungsverhältnisses bei [IHR_ORGANISATIONSNAME] definiert, welche Informationssicherheitsverantwortlichkeiten und -pflichten nach Beendigung oder Änderung weiterhin gelten. Dies umfasst die Vertraulichkeit von Informationen, geistigem Eigentum und anderem erworbenen Wissen sowie Verantwortlichkeiten aus anderen Vertraulichkeitsvereinbarungen. Nach Beendigung des Beschäftigungsverhältnisses oder Vertrags weiterhin gültige Verantwortlichkeiten sind in den Beschäftigungsbedingungen der Einzelperson enthalten.

  • Änderung als Beendigung + Neuinitiierung: Änderungen der Verantwortung oder des Beschäftigungsverhältnisses innerhalb der Organisation werden als Kombination aus Beendigung der alten Zuweisung und Initiierung der neuen behandelt. Dies stellt sicher, dass Zugriffsrechte, Asset-Zuweisungen und Sicherheitsverantwortlichkeiten ordnungsgemäß aktualisiert werden.
  • Rollenübertragung: Wenn eine Person eine Position verlässt, werden alle dieser Person zugewiesenen Informationssicherheitsrollen und -verantwortlichkeiten identifiziert und auf einen benannten Nachfolger übertragen. Die Organisation pflegt aktuelle Notfall- und Kontinuitätspläne, die den aktuellen Personalstand widerspiegeln.
  • Kommunikation von Änderungen: Ein Kommunikationsprozess ist etabliert, um alle relevanten Parteien (HR, IT, Gebäudeverwaltung, Management, externe Partner) über Personaländerungen und ihre Zugriffsrechte zu benachrichtigen.
  • Externes Personal: Der Beendigungs- oder Änderungsprozess gilt auch für externes Personal (Auftragnehmer, Berater, Lieferantenpersonal). Bei Personen, die über eine externe Partei gestellt werden, wird der Beendigungsprozess von der externen Partei gemäß dem Vertrag zwischen der Organisation und der externen Partei durchgeführt.

Die Personalabteilung ist für den Gesamtprozess der Beendigung verantwortlich und arbeitet mit der/dem vorgesetzten Führungskraft zusammen, um die informationssicherheitsrelevanten Aspekte der relevanten Verfahren zu steuern.

7.1 Offboarding-Checkliste

Bei Austritt werden folgende Schritte durchgeführt:

  • Rückgabe aller Firmen-Assets (Laptop, mobile Geräte, Zugangsausweise, Schlüssel, Parkausweise)
  • Widerruf aller logischen Zugriffsrechte (Benutzerkonten, VPN, E-Mail, Cloud-Dienste)
  • Widerruf physischer Zugangsrechte (Gebäudezugang, Sicherheitsbereiche)
  • Wissenstransfer und Übergabedokumentation
  • Erinnerung an fortbestehende Verpflichtungen (Vertraulichkeitsvereinbarungen, Wettbewerbsverbote)
  • Aktualisierung von Notfallplänen, Verteilerlisten und Organigrammen

8. Vertraulichkeits- & Geheimhaltungsvereinbarungen (A 6.6)

Vertraulichkeits- oder Geheimhaltungsvereinbarungen (NDAs), die die Anforderungen von [IHR_ORGANISATIONSNAME] an den Schutz von Informationen widerspiegeln, werden identifiziert, dokumentiert, regelmäßig überprüft und von allen relevanten Personen und externen Parteien unterzeichnet, bevor ihnen Zugriff auf vertrauliche Informationen gewährt wird. Die Vereinbarungen adressieren die Anforderung, vertrauliche Informationen mit rechtlich durchsetzbaren Bedingungen zu schützen. Basierend auf den Informationssicherheits-Anforderungen der Organisation werden die Bedingungen der Vereinbarungen unter Berücksichtigung der Art der verarbeiteten Informationen, ihrer Klassifizierungsstufe, ihrer Nutzung und des zulässigen Zugriffs durch die andere Partei bestimmt.

8.1 Inhalt der Vereinbarung

Jede Vertraulichkeitsvereinbarung adressiert die folgenden Elemente, soweit zutreffend:

  • Umfang der geschützten Informationen: Eine klare Definition der zu schützenden Informationen, einschließlich Kategorien, Klassifizierungsstufen und Beispielen.
  • Dauer: Die erwartete Dauer der Vereinbarung, einschließlich ob sie unbefristet oder zeitlich begrenzt ist, und der Zeitraum der Verpflichtungen nach dem Ende des Beschäftigungs- oder Vertragsverhältnisses.
  • Maßnahmen bei Beendigung: Erforderliche Maßnahmen bei Beendigung der Vereinbarung, einschließlich sicherer Rückgabe oder Vernichtung vertraulicher Materialien.
  • Verhinderung der Offenlegung: Verantwortlichkeiten und Maßnahmen der unterzeichnenden Person zur Verhinderung unbefugter Offenlegung von Informationen (z. B. Need-to-know-Prinzip, sichere Speicherung, Verschlüsselungsanforderungen).
  • Geistiges Eigentum: Eigentum an Informationen, Geschäftsgeheimnissen und geistigem Eigentum und wie sich diese zum Schutz vertraulicher Informationen verhalten.
  • Zulässige Nutzung: Die zulässige Nutzung vertraulicher Informationen und die Rechte der unterzeichnenden Person zur Nutzung von Informationen innerhalb der Grenzen der Vereinbarung.
  • Audit- & Überwachungsrechte: Das Recht der Organisation, Aktivitäten im Zusammenhang mit vertraulichen Informationen zu auditieren und zu überwachen.
  • Benachrichtigung bei Verstößen: Der Prozess für die Benachrichtigung und Meldung unbefugter Offenlegung oder vermuteter Vertraulichkeitsverstöße.
  • Rückgabe & Vernichtung: Bedingungen für die Rückgabe oder zertifizierte Vernichtung von Informationen bei Beendigung der Vereinbarung, einschließlich digitaler und physischer Kopien.
  • Konsequenzen bei Nichteinhaltung: Erwartete Maßnahmen bei Nichteinhaltung der Vereinbarung, einschließlich möglicher rechtlicher Rechtsmittel und Haftung.

8.2 Anwendbarkeit

Vertraulichkeitsvereinbarungen sind erforderlich für:

  • Alle Beschäftigten zum Zeitpunkt der Einstellung (als Teil des Arbeitsvertrags oder als separate Vereinbarung)
  • Externes Personal (Auftragnehmer, Berater, befristet Beschäftigte), bevor sie Zugriff auf organisatorische Informationen erhalten
  • Drittanbieter und Geschäftspartner als Teil vertraglicher Vereinbarungen
  • Besucher, die Zugang zu sensiblen Bereichen oder Informationen benötigen (projektspezifische NDAs)

8.3 Unterzeichnungsprozess

[IHR_ORGANISATIONSNAME] nutzt ein fortgeschrittenes elektronisches Signaturverfahren (z. B. gemäß eIDAS Artikel 26), um rechtsverbindliche Unterschriften auf Vertraulichkeitsvereinbarungen einzuholen. Der Prozess umfasst Identitätsprüfung, kryptographischen Dokumentenintegritätsschutz und einen manipulationssicheren Audit-Trail, der alle Signaturereignisse einschließlich Zeitstempel und Geräteinformationen erfasst. Signierte Vereinbarungen werden automatisch als Compliance-Aufzeichnungen im Dokumentenmanagementsystem archiviert.

8.4 Compliance & Überprüfung

Die Organisation berücksichtigt die Einhaltung von Vertraulichkeits- und Geheimhaltungsvereinbarungen für die Jurisdiktion(en), für die sie gelten. Anforderungen an Vertraulichkeits- und Geheimhaltungsvereinbarungen werden periodisch und bei Änderungen, die diese Anforderungen beeinflussen, überprüft. Ein Register aller aktiven Vertraulichkeitsvereinbarungen wird geführt, um sicherzustellen, dass Vereinbarungen aktuell und angemessen bleiben.

9. Rollen & Verantwortlichkeiten

  • Geschäftsleitung: Stellt Ressourcen bereit, gibt den Ton vor und stellt sicher, dass diese Richtlinie in der gesamten Organisation durchgesetzt wird.
  • Personalabteilung (HR): Setzt Überprüfungen um, verwaltet Arbeitsverträge, koordiniert Onboarding/Offboarding, pflegt Schulungsnachweise.
  • Informationssicherheitsbeauftragte/r (ISB): Definiert Sicherheitsanforderungen für Personal, gestaltet das Sensibilisierungsprogramm, überwacht die Einhaltung, eskaliert Verstöße.
  • Führungskräfte: Stellen sicher, dass ihre Teammitglieder diese Richtlinie einhalten, unterstützen die Schulungsteilnahme, leiten bei Bedarf das Disziplinarverfahren ein.
  • IT-Abteilung: Verwaltet die Bereitstellung und den Entzug logischer Zugriffe in Abstimmung mit HR.
  • Alle Beschäftigten: Halten diese Richtlinie ein, nehmen an Schulungen teil, melden Sicherheitsvorfälle und schützen organisatorische Informationen.

10. Überprüfung & Pflege

Diese Richtlinie wird überprüft:

  • Mindestens jährlich im Rahmen des ISMS-Managementbewertungszyklus.
  • Nach wesentlichen organisatorischen Änderungen (Umstrukturierung, Fusionen, Änderungen im geltenden Recht).
  • Nach wesentlichen Sicherheitsvorfällen mit Personalbezug.
  • Wenn Änderungen der Bedrohungslandschaft aktualisierte Personalsicherheits-Maßnahmen erfordern.

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Muss ich wirklich jeden Bewerber überprüfen?

Ja. ISO 27001, A 6.1 verlangt eine Hintergrundüberprüfung für alle Bewerber — auch Teilzeitkräfte und Befristete. Die Tiefe der Prüfung ist allerdings verhältnismäßig: Ein Führungszeugnis für jeden Praktikanten verlangt niemand. Referenzen, Lebenslaufprüfung und Identitätsverifikation sind das Minimum. Erweiterte Prüfungen (Bonität, Sicherheitsüberprüfung) gelten für Rollen mit Zugang zu hochsensiblen Daten.

Was ist der Buddy im Onboarding-Prozess?

Unsere Vorlage sieht einen Onboarding-Mentor („Buddy“) als erste Anlaufstelle für neue Beschäftigte vor. Der Buddy beantwortet Alltagsfragen, erklärt interne Abläufe und sorgt dafür, dass Sicherheitsthemen nicht in der Informationsflut des ersten Arbeitstags untergehen. ISO schreibt den Buddy nicht vor — aber er ist in der Praxis eine der wirksamsten Maßnahmen gegen Onboarding-Lücken.

Reicht eine jährliche Schulung?

Mindestens. A 6.3 verlangt initiale Schulung beim Eintritt und periodische Auffrischung. Einmal im Jahr ist das Minimum, aber die Vorlage empfiehlt zusätzlich anlassbezogene Schulungen (nach Vorfällen, bei neuen Bedrohungen) und Wissensüberprüfungen am Ende jeder Schulung. Ein Quiz oder Test am Schluss ist die beste Möglichkeit, die Wirksamkeit nachzuweisen — und Auditor:innen fragen danach.

Was steht im Disziplinarverfahren?

Die Vorlage definiert sieben Eskalationsstufen: von der mündlichen Abmahnung über temporäre Zugriffssperrung und verpflichtende Nachschulung bis zur Kündigung und rechtlichen Schritten. Entscheidend ist, dass vor jeder Maßnahme vier Kriterien bewertet werden: Art und Schwere des Verstoßes, Vorsatz, Wiederholung und Schulungsstatus. Ohne diese Bewertung wird jede Disziplinarmaßnahme angreifbar.

Brauche ich die Richtlinie auch für Externe?

Ja. Die Vorlage gilt explizit für Auftragnehmer, Berater und Leiharbeitskräfte. Bei externem Personal, das über Dienstleister gestellt wird, müssen gleichwertige Informationssicherheits-Verpflichtungen im Lieferantenvertrag stehen. Das wird in Audits geprüft — besonders bei IT-Dienstleistern mit Systemzugriff.

Was passiert, wenn jemand geht?

Die Vorlage enthält eine Offboarding-Checkliste mit sechs Schritten: Asset-Rückgabe, Entzug logischer Zugriffsrechte, Entzug physischer Zugangsrechte, Wissenstransfer, Erinnerung an fortbestehende Vertraulichkeitspflichten und Aktualisierung von Notfallplänen. Außerdem wird jeder Rollenwechsel intern wie eine Beendigung plus Neuinitiierung behandelt — damit keine Rechte liegen bleiben.