{"id":5204,"date":"2019-03-20T09:29:07","date_gmt":"2019-03-20T09:29:07","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5204"},"modified":"2019-03-20T09:29:07","modified_gmt":"2019-03-20T09:29:07","slug":"checkliste-neuer-mitarbeiter-mitarbeiteraustritt-was-ist-zu-beachten","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/checkliste-neuer-mitarbeiter-mitarbeiteraustritt-was-ist-zu-beachten\/","title":{"rendered":"Checkliste: Neuer Mitarbeiter &#038; Mitarbeiteraustritt \u2013 was ist zu beachten?"},"content":{"rendered":"<p>Beim Einstellen neuer Mitarbeiter, aber auch beim Austritt bisheriger Mitarbeiter gibt es bez\u00fcglich der IT-Sicherheit einiges zu beachten. Neue Mitarbeiter m\u00fcssen sensibilisiert werden und beim Mitarbeiteraustritt muss diverses gekl\u00e4rt werden. Wir zeigen heute auf, was Sie zu beachten haben.<\/p>\n<h2>IT-Sicherheit beim Einstellen neuer Mitarbeiter<\/h2>\n<p>Neu eingestellte Mitarbeiterinnen und Mitarbeiter m\u00fcssen zum einen in ihre neue Aufgabe eingearbeitet werden. Zum anderen jedoch auch in die unternehmensinternen Gepflogenheiten und Verfahrensweisen. Mithilfe einer entsprechenden Einarbeitung k\u00f6nnen neue Mitarbeiter erfahren, welche Strategie zur Informationssicherheit das Unternehmen verfolgt und welche Sicherheitsma\u00dfnahmen einzuhalten sind. Einer umfassenden Einarbeitung der neuen Mitarbeiter kommt also eine besondere Bedeutung zu. Sie m\u00fcssen:<\/p>\n<ul>\n<li>in die wichtigsten IT-Systeme eingewiesen werden,<\/li>\n<li>die IT-Verantwortlichen sowie -Ansprechpartner kennenlernen und<\/li>\n<li>die Sicherheitsziele des Unternehmens kennen.<\/li>\n<\/ul>\n<p>Hier gibt es zwei denkbare Wege: Zum einen w\u00e4re es m\u00f6glich, den neuen Mitarbeiter durch eine <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">Awareness-Schulung<\/a> vorzubereiten. Es w\u00e4re zum anderen auch denkbar, erfahrene Mitarbeiter <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">durch entsprechende Schulungen<\/a> so zu sensibilisieren, dass diese die neuen Mitarbeiter unterst\u00fctzen. Erfahrene Mitarbeiter kennen potenzielle Sicherheitsrisiken bereits und k\u00f6nnen diese mit einer Einweisung der neuen Mitarbeiter schon im Vorfeld auf ein Minimum reduzieren.<\/p>\n<h2>IT-Sicherheit beim Austritt von Mitarbeitern<\/h2>\n<p>Im Verlauf eines Arbeitsverh\u00e4ltnisses sammeln sich sehr viele Daten an. Diese sind auf den Rechnern der Mitarbeiter gespeichert, aber auch auf externe Tools wie Smartphone, USB-Stick oder Tablet. Was muss mit diesen Daten geschehen, wenn Mitarbeiter das Unternehmen verlassen?<\/p>\n<p>Schon zu Beginn eines Arbeitsverh\u00e4ltnisses gilt es zu kl\u00e4ren, worauf ein Mitarbeiter Zugriff erh\u00e4lt. Hier gilt: So wenig wie m\u00f6glich, so viel wie n\u00f6tig. Zu regeln ist auch, welche Daten auf welchen Ger\u00e4ten gespeichert werden d\u00fcrfen. Hier bieten sich Sicherheitsrichtlinien an, die f\u00fcrs gesamte Unternehmen verbindlich gelten. Einfacher wird das Ganze, wenn die Informationen in Datenschutzklassen und Verantwortlichkeiten unterteilt werden. So lie\u00dfe sich mit einer &#8222;0&#8220; die Stufe &#8222;Keine Vertraulichkeit&#8220; einrichten. Dies l\u00e4sst sich steigern bis zur Klasse 3 \u2013 &#8222;h\u00f6chste Vertraulichkeit&#8220;.<\/p>\n<p>Ebenfalls vor dem Eintritt ins Unternehmen ist zu kl\u00e4ren, wie mit Daten jedweder Art umgegangen wird. Beispiele sind hier etwa die vertrauliche Vernichtung von sensiblen Daten, die Datensicherung oder das Weiterleiten von Informationen intern sowie extern. Daneben muss festgehalten werden, was nach dem Austritt eines Mitarbeiters mit den Daten auf seinem Rechner passiert, wer darauf in welchem Umfang zugreifen darf.<\/p>\n<p>Ganz wichtig: Nach dem Weggang des Mitarbeiters d\u00fcrfen gesch\u00e4ftliche Daten nicht mitgenommen werden. Das bedeutet: Es darf keine Datensicherung zum Beispiel auf einem USB-Stick stattfinden und die Daten d\u00fcrfen auch nicht ins neue Unternehmen umziehen. S\u00e4mtliche Dokumente und Informationen unterliegen dem Datenschutz und sind somit im Unternehmen zu belassen. Der ausscheidende Mitarbeiter muss zudem alle ihm zur Verf\u00fcgung gestellten Arbeitsmittel bis zum Ende des Arbeitsverh\u00e4ltnisses herausgegeben haben. Das gilt insbesondere f\u00fcr externe Speichermedien, auf denen wom\u00f6glich gesch\u00e4ftliche Daten lagern.<\/p>\n<h3>Privatnutzung des Rechners<\/h3>\n<p>In vielen Unternehmen ist es Mitarbeitern gestattet, ihre privaten E-Mails auf dem Firmenrechner zu verwalten. Auch hier muss eine klare Regelung dar\u00fcber her, was mit diesen E-Mails und den gespeicherten Informationen des E-Mail-Accounts nach Ausscheiden des Mitarbeiters geschieht. Dies ist auch in Hinblick des Fernmeldegeheimnisses gem\u00e4\u00df \u00a7 206 StGB relevant: Greift ein Unternehmer ohne Erlaubnis auf den E-Mail-Account eines Ex-Mitarbeiters zu, kann er sich strafbar machen.<\/p>\n<p>Schafft man vorher Klarheit, vermeidet das viel Stress. Den Zugriff auf den Rechner des Mitarbeiters sollte man sich schriftlich best\u00e4tigen lassen. Anhand der unten stehenden Checklisten k\u00f6nnen Sie genau dokumentieren, wer im Hause Zugriff worauf erh\u00e4lt, welche Unterlagen auszuh\u00e4ndigen sind oder welche Verantwortungen noch \u00fcbergeben werden m\u00fcssen.<\/p>\n<h3>Verschwiegenheit muss gewahrt bleiben<\/h3>\n<p>Ein weiterer wichtiger Punkt ist das Thema Verschwiegenheit: Auch nach dem Ausscheiden eines Mitarbeiters bleiben s\u00e4mtliche Verschwiegenheitserkl\u00e4rungen in Kraft. Keine w\u00e4hrend der Arbeit erhaltenen Informationen d\u00fcrfen weitergegeben werden.<\/p>\n<p>Weiter sollte ausgeschiedenen Mitarbeitern der Zugang zum Firmengel\u00e4nde, vor allem zu den R\u00e4umlichkeiten der IT-Sicherheit, untersagt werden. Dies gilt \u00fcbrigens auch bei Funktions\u00e4nderung von Mitarbeitern: Dann ist zu pr\u00fcfen, inwieweit Zutrittsberechtigungen zu bestimmten R\u00e4umlichkeiten anzupassen sind. Bez\u00fcglich der L\u00f6schung privater Daten in E-Mail-Accounts, IT-Systemen, Telefonen und so weiter verfassen Sie idealerweise eine Pflichtenliste.<\/p>\n<h2>Checklisten: IT-Sicherheit bei Einstellung und Austritt von Mitarbeitern<\/h2>\n<p>Im Folgenden finden Sie unsere Checklisten (PDF &#8211; <a href=\"https:\/\/www.psw-consulting.de\/blog\/wp-content\/uploads\/2018\/12\/PSW-GROUP-Consulting-Checkliste.pdf\">PSW GROUP Consulting Checkliste<\/a>) zum Ein- und Austritt von Mitarbeitern.<\/p>\n<h3>Checkliste Einweisung neuer Mitarbeiter<\/h3>\n<ul>\n<li>Awareness: Ist der neue Mitarbeiter in die Nutzung der f\u00fcr die Stelle wesentlichen IT-Systeme und Anwendungen eingewiesen\/ geschult worden? Wurde zu allen relevanten Sicherheitsma\u00dfnahmen sensibilisiert? Pr\u00fcfen Sie auch <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">externe Schulungsma\u00dfnahmen<\/a>! Wurde dem neuen Mitarbeiter ausreichend Zeit zum Einarbeiten gegeben?<\/li>\n<li>Ansprechpartner: Wurden alle Ansprechpartner \u2013 insbesondere die f\u00fcr Fragen rund um die Informationssicherheit und den Datenschutz \u2013 vorgestellt?<\/li>\n<li>Sicherheitsziele: Welche Sicherheitsziele verfolgt das Unternehmen? Existieren hausinterne Regelungen zum Thema Informationssicherheit? Welche potenziellen Sicherheitsrisiken existieren? Welche Verhaltensregeln und Meldewege gibt es daf\u00fcr?<\/li>\n<\/ul>\n<h3>Checkliste Mitarbeiteraustritt<\/h3>\n<ul>\n<li>Einweisung: Wurde der Nachfolger des ausscheidenden Mitarbeiters umfassend eingewiesen?<\/li>\n<li>R\u00fcckgabe: Wurden alle Unterlagen, s\u00e4mtliche Schl\u00fcssel sowie Ger\u00e4te (Speichermedien, mobile Rechner, Dokumentationen) zur\u00fcckgegeben? Sind alle Firmenausweise und sonstige Ausweise zur Zutrittsberechtigung eingezogen worden? Wurden bei biometrischen Verfahren wie Fingerabdruck- oder Irisscanner die Zutrittsberechtigungen gel\u00f6scht bzw. auf die Vertretungsregelung angepasst?<\/li>\n<li>Verschwiegenheit: Wurde der ausscheidende Mitarbeiter noch einmal explizit darauf hingewiesen, dass s\u00e4mtliche Verschwiegenheitserkl\u00e4rungen auch nach dem Ausscheiden in Kraft bleiben und dass keine im Arbeitsverh\u00e4ltnis erhaltenen Informationen weitergegeben werden d\u00fcrfen?<\/li>\n<li>Notfallplan: Geh\u00f6rt der ausscheidende Mitarbeiter zu den Funktionstr\u00e4gern in einem Notfallplan? Wenn ja, ist dieser Notfallplan zu aktualisieren.<\/li>\n<li>Information: Sind alle Personen, die mit Sicherheitsaufgaben betreut sind, vor allem der Pf\u00f6rtner, \u00fcber den Weggang informiert?<\/li>\n<li>Zutritt: Ist allen Mitarbeitern klar, dass der unkontrollierte Zutritt des ausgeschiedenen Mitarbeiters aufs Firmengel\u00e4nde, insbesondere aber in R\u00e4umlichkeiten der IT-Sicherheit, zu verwehren ist? Sind bei Funktions\u00e4nderung des Mitarbeiters die Zutrittsberechtigungen aktualisiert und angepasst worden?<\/li>\n<li>Private Daten: Wurde gekl\u00e4rt, was mit den privaten Daten des ausscheidenden Mitarbeiters passiert? Wie wird mit E-Mail-Accounts auf dem Arbeitsrechner umgegangen? Wurde eine schriftliche Best\u00e4tigung f\u00fcr den Zugriff auf den Arbeitsrechner des Mitarbeiters eingeholt?<\/li>\n<li>Dokumentation: Welche Unterlagen wurden ausgeh\u00e4ndigt? Welche Daten m\u00fcssen im Zugriff enthalten sein? Muss dieser Zugriff bei Funktions\u00e4nderung aktualisiert werden?<\/li>\n<li>Pflichtenliste: Existiert bereits eine Pflichtenliste bez\u00fcglich der L\u00f6schung von privaten Daten in E-Mail-Accounts, den IT-Systemen, den Telefonen usw.?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Einstellen neuer Mitarbeiter, aber auch beim Austritt bisheriger Mitarbeiter gibt es bez\u00fcglich der IT-Sicherheit einiges zu beachten. Neue Mitarbeiter m\u00fcssen sensibilisiert werden und beim Mitarbeiteraustritt muss diverses gekl\u00e4rt werden. Wir zeigen heute auf, was Sie zu beachten haben. IT-Sicherheit beim Einstellen neuer Mitarbeiter Neu eingestellte Mitarbeiterinnen und Mitarbeiter m\u00fcssen zum einen in ihre neue &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/checkliste-neuer-mitarbeiter-mitarbeiteraustritt-was-ist-zu-beachten\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5244,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[65,38],"class_list":["post-5204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-it-sicherheit","tag-mitarbeitersensibilisierung"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5204"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5204\/revisions"}],"predecessor-version":[{"id":5291,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5204\/revisions\/5291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5244"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}