⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Absicherung des Mitarbeitendenlebenszyklus: Der ISMS-gestützte Ansatz über ISO 27001:2022, NIS2, DORA und GDPR hinweg

Igor Petreski
18 min read
Flussdiagramm zum ISMS-Leitfaden für die Absicherung des Mitarbeitendenlebenszyklus mit fünf Hauptphasen: Vorbeschäftigung, Onboarding, Rollenwechsel, laufende Beschäftigung sowie Offboarding und Austritt; hervorgehoben werden Zugriffskontrolle, Asset-Nachverfolgung und Richtliniendurchsetzung über die gesamte Beschäftigungsdauer.

Wie ein versäumtes Offboarding eine Krise auslöste: der Weckruf für den CISO

Montagmorgen: Sarah, CISO eines schnell wachsenden FinTech-Unternehmens, wurde durch eine priorisierte Warnmeldung aufgeschreckt – ein Versuch der Datenexfiltration von einem Entwicklungsserver unter Verwendung der Zugangsdaten von Alex, einem Entwickler, der erst wenige Tage zuvor gekündigt hatte. Die Übergabe war oberflächlich: eine hastige E-Mail, ein kurzer Abschied, aber weder in HR noch in der IT gab es Aufzeichnungen, die bestätigten, dass Alex’ Zugriff vollständig entzogen worden war. Hatte er nur persönlichen Code kopiert, oder handelte es sich um Industriespionage?

Die anschließende Hektik zur Eindämmung des Vorfalls brachte unbequeme Antworten ans Licht. Alex’ Zuverlässigkeitsüberprüfung bei der Einstellung war minimal und reine Formsache. Sein Vertrag behandelte Sicherheitsverpflichtungen nur oberflächlich. Und der Austrittsprozess? Eine verstaubte Checkliste, die nie wirksam mit produktiven Systemen verbunden war. Interne Auditoren – und bald auch externe – verlangten Erklärungen. Aufsichtsbehörden könnten nicht weit entfernt sein.

Es ging nicht nur um Alex. Der Fall legte ein universelles, folgenschweres Risiko offen: den Mitarbeitendenlebenszyklus als Angriffsfläche. Für jeden CISO und Compliance-Manager ist die Herausforderung eindeutig: Wie lässt sich vom Eintritt bis zum Austritt lückenlose Sicherheit über jeden Schritt hinweg sicherstellen – und unter Auditbedingungen nachweisen?


Warum der Mitarbeitendenlebenszyklus heute Ihr Sicherheitsperimeter ist

Moderne Unternehmen stehen vor einem komplexen regulatorischen Spießrutenlauf – ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST SP 800-53 und COBIT, um nur einige zu nennen. Der Konvergenzpunkt? Ihre Mitarbeitenden. Jede Phase – Rekrutierung, Onboarding, laufende Beschäftigung, Rollenwechsel, Austritt – erzeugt eigenständige, auditierbare Risiken für Informationssicherheit und Datenschutz.

Wie in Zenith Controls: Der Cross-Compliance-Leitfaden formuliert:
„Der Mitarbeitendenlebenszyklus erfordert formale, auditierbare Verknüpfungen zwischen HR, IT und Compliance. Jede Kontrolle muss Identifizierung, Asset-Zuweisung, Richtlinienbestätigung und fristgerechtes Zugriffsmanagement durchsetzen und auf zentrale globale Standards abbildbar sein.“

Im Folgenden werden alle Phasen des Lebenszyklus mit detaillierten, umsetzbaren Schritten, Kontrollen und praxisnahen Audit-Erkenntnissen aufgeschlüsselt – unter Nutzung von Clarysecs Zenith Blueprint, Zenith Controls und Richtlinienvorlagen.


1. Rekrutierung und Vorbeschäftigung: Vertrauen vor dem ersten Arbeitstag schaffen

Eine sichere Belegschaft beginnt lange vor der ersten Gehaltszahlung. Oberflächliches Screening reicht nicht mehr aus; Standards und Aufsichtsbehörden verlangen eine verhältnismäßige, risikobasierte Prüfung.

Zentrale Kontrollen und Richtlinienzuordnung

Maßnahme (ISO/IEC 27001:2022)Attribut in Zenith ControlsVerwandte StandardsRegulatorische Querverknüpfung
A.6.1 PersonalsicherheitIdentifizierung/ScreeningISO/IEC 27701:2019 7.2.1GDPR Article 32: Sicherheit der Verarbeitung
A.5.1 HR-RichtlinienVerantwortungISO/IEC 37301:2021NIST SP 800-53: PL-4, AC-2
6.1.1 ScreeningPräventive KontrolleISO/IEC 27002:2022NIS2, DORA: Sorgfaltspflichten gegenüber der Belegschaft

5.1 Onboarding-Prozess 5.1.1 Das Onboarding neuer Mitarbeitender, Auftragnehmer oder Benutzer Dritter muss einem strukturierten Prozess folgen, der Folgendes umfasst: 5.1.1.1 Hintergrundprüfung (soweit rechtlich zulässig) Richtlinie für Onboarding und Austritt, Klausel 5.1(Richtlinie für Onboarding und Austritt)

Handlungsschritte mit Clarysec

  • Führen Sie Hintergrundprüfungen proportional zum Geschäftsrisiko ein und validieren Sie diese vor Vertragsabschluss durch dokumentierte Nachweise.
  • Verlangen Sie eine digitale Richtlinienbestätigung und eine Bestätigung der Vertraulichkeitsvereinbarung.

Abgebildet in Zenith Blueprint: 30-Schritte-Roadmap für Auditoren, Phase 1 („Geltungsbereich und Kontext“), Phase 3 („Personalbezogene Informationssicherheit“), Schritt 9: „Formale Prüfverfahren für Neueinstellungen.“


2. Onboarding: Zugriff Rollen zuordnen, jedes Asset erfassen

Onboarding ist der zentrale Wendepunkt für die Einführung von Risiken. Unzureichend gesteuerte Kontobereitstellung und unklare Asset-Verantwortung schaffen ideale Voraussetzungen für Datenabfluss – mitunter erst Jahre später.

Kontrollen und Umsetzung

MaßnahmeZenith-AttributWeitere StandardsErforderliche Nachweise
A.7.1 BenutzerzugriffsmanagementBereitstellung, AuthentifizierungISO/IEC 27017:2021Aufzeichnung zur Zugriffszuweisung
A.7.2 BenutzerverantwortlichkeitenRichtliniensensibilisierungISO/IEC 27701:2019Asset-Zuweisungsregister
6.2 BeschäftigungsbedingungenSensibilisierung für vertragliche AnforderungenISO/IEC 27002:2022Unterzeichneter Vertrag, NDA

„Alle Hardware- und Software-Assets, die Personal zugewiesen werden, sind zu erfassen, nachzuverfolgen und regelmäßig auf Compliance mit der Richtlinie zum Asset-Management zu überprüfen.“
Richtlinie zum Asset-Management, Abschnitt 5.2 (Richtlinie zum Asset-Management)

Best Practices mit Clarysec

  • Starten Sie einen Onboarding-Workflow, der Folgendes erfasst:
    • Erstellung von Benutzerkonten mit Genehmigungsnachweis
    • Asset-Zuweisungen (Hardware, Software, Kennungen), verknüpft mit dem Personalprofil
    • Multi-Faktor-Authentifizierung und Werkzeuge für das Geheimnismanagement
    • Rollenbasierte Richtlinien- und Schulungsanforderungen
  • Verknüpfen Sie alle Aufzeichnungen mit Benutzer und Rolle, abgebildet in Zenith Blueprint, Schritt 12: Identitäts- und Zugriffszuweisung.

3. Rollenwechsel: Risiken bei interner Mobilität steuern

Interne Beförderungen, Versetzungen und Funktionswechsel sind ein wesentlicher Treiber für die schleichende Ausweitung von Zugriffsrechten. Ohne belastbaren Prozess untergraben privilegierte Rechte und ungeordnete Asset-Erweiterungen selbst reife Sicherheitsprogramme.

Kontrollen und Audit-Tabelle

AuditstandardFür das Audit erforderlichSchwerpunkt
ISO/IEC 27001:2022Überarbeitete Zugriffsprotokolle, Asset-AktualisierungenErneute Richtlinienbestätigung, Aufzeichnung der Zugriffsänderung
NIST SP 800-53Technische Durchsetzung des Prinzips der minimalen RechteFunktionstrennung, Genehmigungs-Workflow
COBIT 2019 APO07Dokumentation des RollenwechselsAsset- und Berechtigungslebenszyklus

„Immer wenn sich die Rolle oder Abteilungszugehörigkeit eines Mitarbeitenden ändert, müssen dessen Zugriffsrechte und Asset-Zuweisungen formal neu bewertet und aktualisiert werden; veraltete Zugriffsrechte sind zu entziehen.“
Richtlinie zur Zugriffskontrolle, Abschnitt 6.4 (Richtlinie zur Zugriffskontrolle)

Umsetzung mit Clarysec

  • HR löst bei jeder internen Veränderung eine Risikobeurteilung und Berechtigungsüberprüfung aus.
  • IT und Management genehmigen oder entziehen Berechtigungen gemeinsam; alle Änderungen werden protokolliert und mit dem Compliance-Profil des Benutzers verknüpft.
  • Zenith Controls hebt dies unter A.7.2 („Benutzerverantwortlichkeiten“) und A.8.2 („Änderung des Beschäftigungsverhältnisses“) hervor.
  • Jede Aktualisierung dient als Nachweis für künftige Audits.

4. Laufende Beschäftigung: Eine wirksame menschliche Firewall aufrechterhalten

Das längste und kritischste Risikofenster ist die laufende Beschäftigung. Ohne wirksame Sensibilisierung, Überwachung und konsequente Reaktion wird die „menschliche Firewall“ der Organisation zwangsläufig versagen.

Sensibilisierung, Überwachung und Durchsetzung

MaßnahmeAttributVerknüpfte StandardsZentrale Auditfragen
A.7.3 BenutzerüberwachungKontinuierliche ComplianceISO/IEC 27032:2021Gibt es proaktive Erkennung?
6.3 SensibilisierungSchulung und TestsGDPR/NIS2 (Art 21)Werden Aufzeichnungen und Nachweise erhoben?

„Sämtliches Personal muss an der jährlichen Schulung zur Informationssicherheit teilnehmen; Abschlussnachweise sind durch HR aufzubewahren und durch die Compliance-Funktion zu überwachen.“
Richtlinie zur Sensibilisierung und Schulung für Informationssicherheit, Abschnitt 7.2 (Richtlinie zur Sensibilisierung und Schulung für Informationssicherheit)

Wie Clarysec den Prozess stärkt

  • Schreiben Sie jährliche oder häufigere Security-Awareness-Schulungen und rollenbasierte Schulungen vor, nachverfolgt in einem Lernmanagementsystem, das mit dem Zugriffsmanagement integriert ist.
  • Führen Sie simulierte Phishing-Kampagnen durch und messen Sie die Reaktion; ordnen Sie die Ergebnisse dem individuellen Mitarbeitendenprofil zu, um kontinuierliche Verbesserungen zu ermöglichen.
  • Nutzen Sie Zenith Blueprint, Schritt 19: Sensibilisierungsschulung für kontinuierliche Verbesserung.

5. Umgang mit Verstößen: Disziplinarverfahren wirksam durchsetzen

Kein Lebenszyklusmanagement ist vollständig ohne einen klaren, durchgesetzten und auditierbaren Eskalationsweg für Verstöße gegen Richtlinien und Verantwortlichkeiten.

Kontrolle und Richtlinie

MaßnahmeAttributRichtlinienreferenz
6.4 DisziplinarverfahrenRechenschaftspflichtHR-/Compliance-Eskalationsdokumentation
  • Entwickeln und dokumentieren Sie einen formalen, mit HR und Rechtsabteilung abgestimmten Ansatz.
  • Kommunizieren Sie Richtlinie und Eskalationsmechanismen klar, wie von Zenith Controls und COBIT APO07 gefordert.

6. Offboarding und Austritt: Zugriffslücken schnell schließen

Die Abschiedsphase ist häufig der Ursprung von CISO-Albträumen wie dem von Sarah. Verwaiste Konten, vergessene Assets und unzureichende Dokumentation werden zu attraktiven Zielen für Insider und externe Angreifer – insbesondere in Phasen organisatorischer Belastung oder hoher Personalfluktuation.

Kontrollzuordnung und Protokoll

SchrittReferenz im Zenith BlueprintErforderliches Artefakt
HR informiert IT über AustrittSchritt 24Ticketaufzeichnung
Sofortiger BerechtigungsentzugSchritt 25Zugriffsprotokoll
Asset-Rückgabe und BestätigungSchritt 25Asset-Rücknahmeformular
Löschung von UnternehmensdatenSchritt 26Bericht zur Datenlöschung
Austrittsgespräch dokumentierenSchritt 27Gesprächsnotizen

Zitierfähige Richtlinienpassage:

5.3 Beendigungsprozess
5.3.1 Nach Mitteilung eines freiwilligen oder unfreiwilligen Austritts muss HR:
5.3.1.1 Wirksamkeitsdatum und Status an IT, Facilities und Sicherheit kommunizieren
5.3.1.2 Deprovisionierung, Asset-Erfassung und Widerrufs-Workflows auslösen
5.3.1.3 Sicherstellen, dass der ausgeschiedene Benutzer aus Verteilerlisten, Kommunikationssystemen und Plattformen für Remote-Arbeit entfernt wird
5.3.1.4 Für hochprivilegierte Benutzer oder Benutzer mit hohem Risiko (z. B. Administratoren, Finanzpersonal) ist ein sofortiger Berechtigungsentzug (innerhalb von 4 Geschäftszeiten) erforderlich.
5.4 Entzug von Zugriffsrechten und Asset-Rückführung….
Richtlinie für Onboarding und Austritt, Klausel 5.1(Richtlinie für Onboarding und Austritt)

Zugeordnete Rahmenwerke: Warum Offboarding ein Compliance-Schnittpunkt ist

RahmenwerkZentrale Klausel/MaßnahmeWie Offboarding abgebildet wird
GDPRArticle 32 (Security), 17 (Erasure)Fristgerechter Entzug von Zugriffsrechten und Datenlöschung
DORAArticle 9 (IKT-Risiko)Personalbezogene Risiken beim Onboarding/Offboarding
NIST CSFPR.AC-4Alle Konten entzogen, keine verbleibenden Rechte
COBIT 2019APO07.03Austrittsprozess und Dokumentation für die Belegschaft
ISACAAsset- und ZugriffslebenszyklusAusrichtung von Richtlinie und Aufzeichnungen

Wie in Zenith Controls zusammengefasst: „Offboarding erfordert dokumentierte Echtzeitnachweise zu Berechtigungsentzug, Asset-Rückgabe und Datenlöschung, abgebildet für die Compliance mit mehreren Rahmenwerken.“


7. Fortgeschrittene Cross-Compliance: Anforderungen von NIS2, DORA, GDPR, NIST, COBIT und weiteren erfüllen

Der Mitarbeitendenlebenszyklus liegt heute an der Schnittstelle globaler, sektoraler und nationaler Regelwerke.

Einheitliche Kontrollen, ein Lebenszyklusprotokoll

  • NIS2 (Art. 21): Verlangt HR-Sicherheit, jährliche Sensibilisierung und Offboarding-Validierung.
  • DORA: Verlangt Asset-Inventar, Risikoberichterstattung und Nachverfolgung von Drittparteienrollen.
  • GDPR: Datenminimierung, „Recht auf Löschung“, ordnungsgemäße Behandlung von Beschäftigungsaufzeichnungen.
  • NIST SP 800-53: Verschärft Anforderungen an privilegierten Zugriff, Überwachung und Funktionstrennung.
  • COBIT 2019: Erfordert Nachvollziehbarkeit des Asset-, Zugriffs- und Richtlinienlebenszyklus.

Nur ein strukturierter, querreferenzierter Prozess, wie ihn Zenith Controls und der Zenith Blueprint ermöglichen, gewährleistet vollständige Abdeckung und Auditbereitschaft.


Auditrealität: Was Auditoren in der Lebenszyklussicherheit erwarten

Auditoren betrachten Lebenszyklussicherheit aus unterschiedlichen, aber überlappenden Perspektiven:

AuditorentypSchwerpunktAngeforderte Nachweise
ISO/IEC 27001Prozess, Richtlinie, KonsistenzRichtliniendokumente, Onboarding-/Offboarding-Protokolle, Checklisten
NISTKontrollwirksamkeitSystem-/Zugriffsprotokolle, technische Artefakte
COBIT/ISACAGovernance, ÜberwachungDokumentation zum Änderungsmanagement, Reifegradkennzahlen
GDPR-AufsichtsbehördeDatenschutzLöschaufzeichnungen, Datenschutzhinweise, HR-Akten

Zitat aus Zenith Controls:

„Wirksame Sicherheit zeigt sich daran, wie schnell Organisationen unter Prüfung nachweisen können, dass sie den Mitarbeitendenlebenszyklus regelkonform steuern.“ (Zenith Controls)


Fallstricke und Best Practices: Erkenntnisse aus der Praxis

Fallstricke

  • Getrennte Verantwortlichkeiten von HR und IT
  • Onboarding nicht risikobasiert abgebildet und unvollständig dokumentiert
  • Vergessene Konten/Assets nach Austritt oder Beförderung
  • Fehlende Nachweise für Screening oder Schulung
  • Manuelle, nicht wiederholbare Checklistenprozesse

Best Practices mit Clarysec

  • Nutzen Sie den Zenith Blueprint, um jeden Schritt des Lebenszyklus zu steuern und zu dokumentieren sowie Kontrollen und Artefakte zuzuordnen.
  • Setzen Sie Zenith Controls ein, um ISO/IEC 27001:2022, NIS2, DORA, GDPR, NIST, COBIT und weitere über ein einziges Rahmenwerk zu verbinden.
  • Automatisieren Sie die Nachweiserhebung und die Querverknüpfung zwischen IT, HR und Compliance.
  • Planen Sie regelmäßige, rollenspezifische Schulungen und simulieren Sie reale Bedrohungen.
  • Führen Sie vorab Selbstbewertungen für Audits mit Clarysec-Vorlagen durch und schließen Sie Lücken, bevor Auditoren eintreffen.

Clarysec in der Praxis: Ein realistisches Rahmenwerk für Erfolg über Rechtsräume und Standards hinweg

Stellen wir uns einen multinationalen Versicherer vor, der das Clarysec-Ökosystem nutzt:

  • Die Rekrutierung beginnt mit risikobasierten Zuverlässigkeitsüberprüfungen, digital nachgewiesen.
  • Das Onboarding löst die Bereitstellung durch IT und HR aus; Assets und Schulungen werden der Mitarbeiterkennung zugeordnet.
  • Rollenwechsel starten einen dynamischen Workflow: Berechtigungs- und Asset-Überprüfung sowie Aktualisierung von Risiken.
  • Schulungen werden nachverfolgt, Abschlüsse durchgesetzt, Nicht-Compliance zur Nachverfolgung markiert.
  • Offboarding ist eine Sequenz: HR löst aus, IT entzieht Zugriffe, Assets werden zurückgegeben, Daten werden gelöscht – alles durch zeitgestempelte Artefakte bestätigt.
  • Auditoren greifen auf ein einheitliches Artefakt-Repository mit Nachvollziehbarkeit über jeden Standard hinweg zu.

Das ist keine Theorie. Es ist operative Resilienz, Auditvertrauen und effiziente Compliance – ermöglicht durch den Clarysec-Stack.


Nächste Schritte: Von reaktiver Hektik zu proaktiver Kontrolle

Sarahs Geschichte ist eine deutliche Warnung: Unkontrollierte Lebenszyklusrisiken sind ein Sicherheits- und Compliance-Desaster, das nur darauf wartet einzutreten. Organisationen, die diese Kontrollen verankern, ganzheitlich abbilden und jeden Schritt mit Nachweisen belegen, wechseln von permanenter Auditpanik zu einem schlanken, strategischen Vorteil.

Handeln Sie jetzt:

Clarysec: Jede Phase absichern, jeden Schritt nachweisen, jedem Audit standhalten.


Referenzen:

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles