Organisatorische Maßnahme
Sicherheitsrichtlinien & IT-Policies
Welche Richtlinien ein KMU braucht
IT-Sicherheits-
richtlinie
Grundlegendes Regelwerk: Passwortregeln, Gerätenutzung, Umgang mit Firmendaten, private Nutzung, Social Media, BYOD-Regelung.
Homeoffice-Richtlinie
Anforderungen an Heimarbeitsplätze: verschlüsseltes WLAN, VPN-Pflicht, kein Zugang Dritter zum Arbeitsgerät, gesperrter Bildschirm.
Klassifizierungs-
richtlinie
Wie werden Informationen eingestuft? Öffentlich, intern, vertraulich, streng vertraulich. Für jede Stufe gelten unterschiedliche Handhabungsregeln
Rollen und Verantwortlichkeiten
Jedes Unternehmen braucht eine Person, die für IT-Sicherheit verantwortlich ist – auch wenn es kein dediziertes IT-Team gibt. Klare Verantwortung verhindert, dass Sicherheitsaufgaben in der Lücke zwischen Abteilungen verschwinden.
- IT-Sicherheitsbeauftragter – koordiniert Maßnahmen, erste Anlaufstelle bei Vorfällen
- Datenschutzbeauftragter – ab 20 Mitarbeitern mit Datenzugang ggf. gesetzlich Pflicht
- Systemadministrator – technische Umsetzung, Zugangsverwaltung
- Alle Mitarbeiter – Einhaltung der Richtlinien, Meldung verdächtiger Vorfälle
Onboarding: Sicherer Start
Jeder neue Mitarbeiter stellt ein initiales Sicherheitsrisiko dar – nicht aus böser Absicht, sondern weil er die Systeme und Richtlinien noch nicht kennt.
- Konto anlegen mit minimalen Rechten (Least Privilege)
- Starkes, einzigartiges temporäres Passwort vergeben
- MFA sofort beim ersten Login einrichten
- Security-Awareness-Training absolvieren lassen
- IT-Sicherheitsrichtlinie unterschreiben lassen
- Inventar aktualisieren: Gerät dem Mitarbeiter zuweisen
Offboarding: Sicheres Ende
- Alle Accounts sofort sperren (AD, M365, SaaS-Apps)
- E-Mail-Weiterleitung und Abwesenheitsnotiz einrichten
- Gerät einsammeln, auf Werkseinstellungen zurücksetzen
- SSH-Keys, API-Tokens und Zertifikate widerrufen
- Passwörter für geteilte Accounts ändern
- Offboarding-Checkliste dokumentieren und archivieren
Asset-Inventarisierung
Man kann nur schützen, was man kennt. Ein aktuelles Inventar aller IT-Systeme ist Voraussetzung für Patch-Management, Endpoint-Security und Notfallmanagement.
- Hardware: alle Computer, Laptops, Smartphones, Drucker, Router
- Software: installierte Anwendungen, Versionen, Lizenzen
- Cloud-Dienste: alle genutzten SaaS-Anwendungen
- Datenbestände: wo liegen welche Daten (inkl. Backups)
- Inventar vierteljährlich prüfen und aktualisieren