policy SME

Onboarding- und Offboarding-Richtlinie – SME

Sichere Onboarding- und Offboarding-Prozesse mit strukturierten Onboarding-/Offboarding-Checklisten, Zugangskontrolle und Compliance für KMU, ausgerichtet an ISO 27001 und NIS2.

Übersicht

Diese Onboarding- und Offboarding-Richtlinie für KMU definiert standardisierte, auditierbare Schritte zur sicheren Verwaltung der Benutzerzugriffsverwaltung, Asset-Kontrolle und Compliance bei Einstellung, Austritt oder Rollenänderungen. Sie ist für Organisationen ohne dedizierte IT- und Informationssicherheitsteams strukturiert und erfüllt zugleich Anforderungen zentraler Rahmenwerke wie ISO/IEC 27001:2022.

Sicherer Benutzerlebenszyklus

Umfassende Kontrollen für Onboarding und Beendigungsprozess zur Vermeidung von unbefugtem Zugriff und Datenverlust.

Strukturierter, auditierbarer Prozess

Schreibt Checklisten und funktionsübergreifende Genehmigungen für Zugriffsbereitstellung, Asset-Kontrolle und Dokumentation vor.

Für KMU angepasste Rollen

Rollen sind für KMU vereinfacht, sodass Compliance ohne dedizierte IT- und Informationssicherheitsteams möglich ist.

Regulatorische Compliance

Ausgerichtet an ISO/IEC 27001:2022, DSGVO, NIS2, DORA und COBIT-Anforderungen an HR-Sicherheit.

Vollständige Übersicht lesen
Die Onboarding- und Offboarding-Richtlinie (P07S) dient als kritische Kontrolle für Organisationen, die den vollständigen Lebenszyklus von Benutzerzugriff in einer sicheren, konformen und auditierbaren Weise verwalten möchten. Diese Richtlinie ist speziell auf kleine und mittlere Unternehmen (KMU) zugeschnitten, wie durch das „S“ in der Dokumentnummer und die Zuweisung von Verantwortung an Rollen wie General Manager und Office Manager/HR angezeigt wird, statt an Spezialistenteams wie einen dedizierten Chief Information Security Officer (CISO) oder ein Security Operations Center (SOC). Dennoch erfüllt sie die Anforderungen zentraler Rahmenwerke einschließlich ISO/IEC 27001:2022. Zweck der Richtlinie ist es, Prozesse für das Onboarding neuer Mitarbeiter und Auftragnehmer sowie Drittdienstleister zu definieren, zu standardisieren und zu dokumentieren und zugleich robuste Kontrollen für deren Beendigungsprozess oder interne Versetzung sicherzustellen. Sie setzt bei der Zugriffsbereitstellung das Prinzip der minimalen Berechtigung durch, nutzt Checklisten zur formalen Verifizierung der Ausgabe und Rückgabe von Vermögenswerten und schreibt dokumentierte Protokolle für Konto- und Asset-Änderungen vor. Beendigungsprozess-Aktivitäten fokussieren auf den umgehenden Entzug von Zugriffsrechten, die Rückführung von Unternehmens-IKT-Assets sowie den sicheren Abschluss digitaler Identitäten, um das Risiko von unbefugtem Zugriff oder Datenexposition zu steuern. Rollen und Verantwortlichkeiten sind so festgelegt, dass sie zu typischen KMU-Strukturen passen. Der General Manager trägt die Programmaufsicht und genehmigt hochprivilegierten Zugriff, der Office Manager oder das Personalwesen initiiert Onboarding/Offboarding und pflegt die Checklisten, und IT (interner oder externer Anbieter) verwaltet Konten und Hardware. Abteilungsleiter stellen sicher, dass Benachrichtigungen über Rollenänderungen umgesetzt werden, während jeder Mitarbeiter oder Auftragnehmer zur Einhaltung von Sicherheitsschulungsmaßnahmen sowie der Prozesse zur Rückgabe von Vermögenswerten verpflichtet ist. Die Governance-Anforderungen sind robust und verlangen die Nutzung von Onboarding-/Offboarding-Checklisten, die Pflege eines Zugriffskontrollregisters und eines Inventars der Werte sowie die sofortige Behandlung von Notfall-Deaktivierungen. Verfahren für Ausnahmebehandlung und Risikobehandlung sind klar definiert und schreiben Dokumentation, Benachrichtigung an den General Manager sowie kompensierende Kontrollen vor, wenn Standardschritte aufgrund operativer Dringlichkeit übersprungen werden. Die Durchsetzung und Einhaltung erfolgt durch regelmäßige Überwachung, Stichprobenprüfungen und klare Konsequenzen bei Nichteinhaltung, wie gezielte Nachschulung oder Eskalation. Durch die ausdrückliche Anforderung jährlicher Überprüfungen, reaktionsschneller Aktualisierungen bei Prozess- oder regulatorischen Änderungen sowie der Kommunikation von Richtlinienänderungen an sämtliches Personal unterstützt diese Richtlinie einen Prozess der kontinuierlichen Verbesserung. Sie ist so strukturiert, dass KMU die Anforderungen an Compliance, Integrität und Datenschutz effizient erfüllen können – auch in Organisationen ohne komplexe Sicherheitsstrukturen.

Richtliniendiagramm

Diagramm zur Onboarding- und Offboarding-Richtlinie mit Schritt-für-Schritt-Prozessen für Zugriff bei Neueinstellungen, Ausgabe von Vermögenswerten, Austritte mit zeitnahem Entzug von Zugriffsrechten, Rollenänderungen und Compliance-Prüfpunkten.

Diagramm anklicken, um es in voller Größe anzuzeigen

Inhalt

Geltungsbereich und Regeln der Zusammenarbeit

Onboarding-/Offboarding-Checklisten

Aktualisierungen von Zugriffsprotokoll und Inventar der Werte

Rollenbasierte Zugriffskontrolle (RBAC) für die Zugriffsbereitstellung

Offboarding von Auftragnehmern und Drittdienstleistern

Verfahren für Ausnahmebehandlung und Risikobehandlung

Framework-Konformität

🛡️ Unterstützte Standards & Frameworks

Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.

Framework Abgedeckte Klauseln / Kontrollen
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU NIS2
EU DORA
COBIT 2019
EU GDPR
Article 32

Verwandte Richtlinien

Governance-Rollen- und Verantwortlichkeitenrichtlinie – SME

Stellt Befugnisse und Rechenschaftspflicht in Zugriffs- und Onboarding-Prozessen sicher.

Zugriffskontrollrichtlinie – SME

Etabliert technische Durchsetzung für rollenbasierte Zugriffsbereitstellung und Deaktivierung.

Risikomanagementrichtlinie – SME

Bewertet Risiken, die aus Kontrollversagen bei Onboarding und Beendigungsprozess entstehen.

Informationssicherheits-Sensibilisierungs- und Schulungsrichtlinie – SME

Schreibt Einführungsunterweisungen und Schulungen zur Sensibilisierung für Informationssicherheit im Onboarding vor.

Incident-Response-Richtlinie (P30) – SME

Behandelt fehlende Deprovisionierung von Zugriffsrechten oder Asset-Diebstahl als Sicherheitsvorfälle.

Über Clarysec-Richtlinien - Onboarding- und Offboarding-Richtlinie – SME

Generische Sicherheitsrichtlinien sind häufig für große Konzerne konzipiert, wodurch kleine Unternehmen Schwierigkeiten haben, komplexe Regeln und unklare Rollen praktisch umzusetzen. Diese Richtlinie ist anders. Unsere KMU-Richtlinien sind von Grund auf für die praktische Umsetzung in Organisationen ohne dedizierte Sicherheitsteams entwickelt. Wir weisen Verantwortlichkeiten den Rollen zu, die Sie tatsächlich haben – wie dem General Manager und Ihrem IT-Anbieter – und nicht einer Vielzahl von Spezialisten, die Sie nicht haben. Jede Anforderung ist in eine eindeutig nummerierte Klausel (z. B. 5.2.1, 5.2.2) heruntergebrochen. Dadurch wird die Richtlinie zu einer klaren Schritt-für-Schritt-Checkliste, die sich leicht implementieren, auditieren und anpassen lässt, ohne ganze Abschnitte neu zu schreiben.

Granulare Rollenzuweisungen

Aufgaben und Verantwortlichkeiten sind auf reale KMU-Rollen verteilt: General Manager, Personalwesen, IT, Abteilungsleiter und Mitarbeitende.

Atomare Klauselstruktur

Jede Anforderung ist eindeutig nummeriert – für einfaches Audit, Delegation und Statusverfolgung, ohne mehrdeutige Absätze.

Prozess zur Ausnahmebehandlung

Notfall-Onboarding/Offboarding-Schritte müssen dokumentiert, begründet und nachgeholt werden – für vollständige Rechenschaftspflicht.

Häufig gestellte Fragen

Von Führungskräften – für Führungskräfte

Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.

Verfasst von einem Experten mit folgenden Qualifikationen:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Abdeckung & Themen

🏢 Zielabteilungen

Personalwesen IT Sicherheit Compliance

🏷️ Themenabdeckung

HR-Sicherheit Zugangskontrolle Identitätsmanagement Compliance-Management
€29

Einmaliger Kauf

Sofortiger Download
Lebenslange Updates
Onboarding and Termination Policy - SME

Produktdetails

Typ: policy
Kategorie: SME
Standards: 7