policy Enterprise

Onboarding- und Offboarding-Richtlinie

Sicheres, konformes Onboarding und Offboarding mit standardisierten Anforderungen an Zugangskontrolle, Asset-Kontrolle und Audits über sämtliche Personalkategorien hinweg sicherstellen.

Übersicht

Diese Richtlinie legt strenge Verfahren für sicheres Onboarding, interne Übermittlungen und Beendigungen fest und setzt Zugangskontrolle, Asset-Wiederherstellung und Prüfpfade im Einklang mit maßgeblichen Sicherheits- und Datenschutzstandards durch.

Sicherer Zugriffslebenszyklus

Standardisiert Onboarding und Offboarding, um eine rechtzeitige, risikobasierte Zugriffsbereitstellung und den Entzug von Zugriffsrechten sicherzustellen.

Umfassende Asset-Kontrolle

Schreibt die Ausgabe, Nachverfolgung und Asset-Wiederherstellung vor, um Verluste und Datenleckage bei Personalwechseln zu verhindern.

Regulatorische Compliance

Ausgerichtet an ISO/IEC 27001, DSGVO, NIST, NIS2, DORA und COBIT für robuste rechtliche und sicherheitsbezogene Compliance.

Vollständige Übersicht lesen
Die Onboarding- und Offboarding-Richtlinie (Dokument P07) stellt ein umfassendes, standardisiertes Rahmenwerk für die Verwaltung des vollständigen Lebenszyklus von Personalzugriffen bereit – vom Onboarding und internen Übermittlungen bis zur Beendigung oder zum Vertragsablauf. Sie ist für alle Benutzertypen ausgelegt, einschließlich Mitarbeiter und Auftragnehmer, Berater, Drittanbieter und Drittparteien, und setzt eine rechtzeitige und sichere Zugriffsbereitstellung und Deprovisionierung sowohl für physischen Zugang als auch für logischen Zugriff durch. Damit wird sichergestellt, dass jeder Übergang mit der richtigen Kombination aus Vertraulichkeit, Rechenschaftspflicht und Asset-Kontrolle umgesetzt wird. Diese Richtlinie gilt organisationsweit und schreibt vor, dass alle Abteilungen – Personalwesen, IT, Facility- und Asset-Management, Sicherheit, Management, Recht und Compliance – eine definierte Rolle in Onboarding- und Offboarding-Prozessen übernehmen. Sie beschreibt detaillierte Workflows: Onboarding umfasst Zuverlässigkeitsüberprüfung, Geheimhaltungsvereinbarung (NDA) und Richtlinienbestätigung, Security-Awareness-Schulung sowie die Zuweisung nach dem Prinzip der minimalen Berechtigung, geprüft durch verantwortliche Linienvorgesetzte; bei internen Übermittlungen werden risikobasierte Zugriffsüberprüfungen ausgelöst und es wird sichergestellt, dass alle bisherigen Systemberechtigungen geschlossen sind, bevor neuer Zugriff genehmigt wird; und der Beendigungsprozess verlangt, dass die Vergabe von Zugriffsrechten entzogen wird (Privileged Users innerhalb von vier Stunden), Vermögenswerte eingesammelt, Richtlinien erneut bestätigt und sämtliche zugehörige Dokumentation zur Auditierbarkeit aufbewahrt wird. Die Ziele der Richtlinie gehen über die Benutzerzugriffsverwaltung hinaus. Sie dient dem Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Vermögenswerten der Organisation während Personalübergängen und unterstützt Prüfpfade sowie Rechtsverteidigung durch die Anforderung einer umfassenden Dokumentation in Personalinformationssystem, Identitäts- und Zugriffsmanagement (IAM) und Asset-Register. Es werden Verfahren zur sofortigen Asset-Wiederherstellung und Validierung festgelegt, einschließlich IT-Prüfungen zur Entfernung verbleibender sensibler Daten sowie Facility-Kontrollen für Zutrittsausweise, Geräte und Schlüssel. Ausnahmebehandlung ist streng geregelt: Abweichungen müssen risikobewertet, dokumentiert und regelmäßigen Überprüfungen durch die oberste Leitung (CISO oder HR-Direktor) unterzogen werden; Restrisiko wird dokumentiert und alle 90 Tage oder bei geänderten Umständen bewertet. Ausgerichtet an mehreren internationalen Rahmenwerken, einschließlich ISO/IEC 27001:2022, ISO/IEC 27002:2022, NIST SP 800-53 Rev.5, COBIT 2019, EU DSGVO, NIS2 und DORA, stellt die Richtlinie sicher, dass organisatorische Praktiken alle wesentlichen regulatorischen Anforderungen abdecken. Sie integriert Vorgaben aus diesen Normen zu Kompetenz, Zugangskontrolle, Prinzip der minimalen Berechtigung, Screening, Protokollierung und operativer Governance. Anforderungen an internes Audit und Prozessüberwachung sind integriert, mit Aufsicht durch den ISMS-Manager sowie Mechanismen für Hinweisgebersysteme. Verstöße lösen disziplinarische und rechtliche Konsequenzen aus, mit Eskalation an Behörden, wenn personenbezogene oder regulierte Daten betroffen sind. Auch die Pflege der Richtlinie ist robust: Sie schreibt jährliche Überprüfungen, Aktualisierungen nach wesentlichen Änderungen an Sicherheits- oder HR-Systemen, vorfallsgetriebene Updates sowie die Archivierung obsoleter Versionen vor. Dokumentenkontrollverfahren bewahren Änderungshistorie und Eigentümernachweise. Damit verknüpft sie operatives Risikomanagement mit Compliance und Rechenschaftspflicht und bildet einen kritischen Bestandteil der integrierten Kontrollumgebung der Organisation durch direkte Verknüpfungen zu verwandten Richtliniendokumenten (Sicherheit, Zugangskontrolle, Benutzerkonten, Risikomanagement, Richtlinie zur zulässigen Nutzung).

Richtliniendiagramm

Diagramm zur Onboarding- und Offboarding-Richtlinie, das den schrittweisen Lebenszyklus darstellt: Onboarding-Genehmigungen, Zugriffsbereitstellung, Prüfungen bei Rollenänderungen, sofortige Maßnahmen bei Beendigung, Asset-Wiederherstellung und Audit-Dokumentation.

Diagramm anklicken, um es in voller Größe anzuzeigen

Inhalt

Geltungsbereich und Regeln der Zusammenarbeit

Onboarding- und Offboarding-Workflows

Asset-Wiederherstellung und Validierung

Anforderungen an sofortigen Berechtigungsentzug

Ausnahme- und Risikobehandlungsprozess

Prüfpfad und Dokumentation

Framework-Konformität

🛡️ Unterstützte Standards & Frameworks

Dieses Produkt ist auf die folgenden Compliance-Frameworks ausgerichtet, mit detaillierten Klausel- und Kontrollzuordnungen.

Framework Abgedeckte Klauseln / Kontrollen
ISO/IEC 27001:2022
ISO/IEC 27002:2022
NIST SP 800-53 Rev.5
EU GDPR
Article 5(1)(f)Article 25Article 32Recital 39
EU NIS2
EU DORA
COBIT 2019

Verwandte Richtlinien

P01 Informationssicherheitspolitik

Legt die Sicherheitsziele der Organisation fest, einschließlich Zugriffsgovernance für Personal.

Zugriffskontrollrichtlinie

Stellt operative Anforderungen für die Zuweisung und den Entzug von Zugriffsrechten auf Systeme und physischen Zugang auf Basis von Onboarding- und Offboarding-Auslösern bereit.

Richtlinie zur zulässigen Nutzung

Erfordert Richtlinienbestätigung während des Onboardings und unterstützt die Durchsetzung nach der Beendigung.

Risikomanagement-Richtlinie

Stellt sicher, dass Risiken aus Benutzerzugriff und Übergängen im Einklang mit ISMS-Grundsätzen bewertet und gemindert werden.

Richtlinie zur Benutzerkonten- und Berechtigungsverwaltung

Regelt die technischen Maßnahmen für Zugriffsbereitstellung und Deprovisionierung zur Unterstützung dieser Richtlinie.

Über Clarysec-Richtlinien - Onboarding- und Offboarding-Richtlinie

Wirksame Sicherheitsgovernance erfordert mehr als nur Worte; sie verlangt Klarheit, Rechenschaftspflicht und eine Struktur, die mit Ihrer Organisation skaliert. Generische Vorlagen scheitern häufig und erzeugen Unklarheiten durch lange Absätze und undefinierte Rollen. Diese Richtlinie ist darauf ausgelegt, das operative Rückgrat Ihres Sicherheitsprogramms zu sein. Wir weisen Verantwortlichkeiten den spezifischen Rollen zu, die in einem modernen Unternehmen vorkommen, einschließlich des Chief Information Security Officer (CISO), IT- und Sicherheitsteams und relevanter Ausschüsse, und stellen so klare Rechenschaftspflicht sicher. Jede Anforderung ist eine eindeutig nummerierte Klausel (z. B. 5.1.1, 5.1.2). Diese atomare Struktur macht die Richtlinie leicht umsetzbar, gegen spezifische Kontrollen auditierbar und sicher anpassbar, ohne die Dokumentintegrität zu beeinträchtigen – und verwandelt sie von einem statischen Dokument in ein dynamisches, umsetzbares Rahmenwerk.

IAM-Integration für automatisierte Workflows

Schreibt die Nutzung von IAM-Plattformen für Zugriffsbereitstellung, Entzug von Zugriffsrechten und Prüfpfade vor, reduziert Fehler und unterstützt automatisiertes Onboarding/Offboarding.

Sofortiger risikogetriebener Entzug

Erfordert die Deaktivierung von Privileged Users und Hochrisiko-Konten innerhalb von vier Stunden und minimiert so die Exposition durch kritische Rollen und Abgänge.

Häufig gestellte Fragen

Von Führungskräften – für Führungskräfte

Diese Richtlinie wurde von einer Sicherheitsführungskraft mit über 25 Jahren Erfahrung in der Implementierung und Auditierung von ISMS-Frameworks für globale Unternehmen verfasst. Sie ist nicht nur als Dokument gedacht, sondern als belastbares Rahmenwerk, das einer Prüfung durch Auditoren standhält.

Verfasst von einem Experten mit folgenden Qualifikationen:

MSc Cyber Security, Royal Holloway UoL CISM CISA ISO 27001:2022 Lead Auditor & Implementer CEH

Abdeckung & Themen

🏢 Zielabteilungen

IT Sicherheit Personalwesen Compliance Audit

🏷️ Themenabdeckung

Governance Sicherheit im Personalwesen Zugangskontrolle Vorfallmanagement
€49

Einmaliger Kauf

Sofortiger Download
Lebenslange Updates
Onboarding and Termination Policy

Produktdetails

Typ: policy
Kategorie: Enterprise
Standards: 7