- Jede Richtlinie durchläuft einen definierten Lifecycle: Entwurf, Review, Freigabe, Veröffentlichung, Kenntnisnahme, operative Phase, Review-Zyklus und am Ende Archivierung oder Außerkraftsetzung.
- Versionierung und Änderungshistorie sind keine Formalität, sondern die Grundlage für Nachvollziehbarkeit gegenüber Auditoren.
- Die digitale Kenntnisnahme durch Mitarbeitende ist ein Pflichtnachweis. Ohne sie kannst du im Audit nicht belegen, dass die Richtlinie kommuniziert wurde.
- Review-Zyklen (mindestens jährlich) stellen sicher, dass Richtlinien mit der Realität Schritt halten. Veraltete Richtlinien sind schlimmer als keine Richtlinien.
Das Problem mit Richtlinien, die niemand pflegt
In vielen Unternehmen passiert Folgendes: Für den Aufbau des ISMS oder zur Vorbereitung auf eine Zertifizierung werden Richtlinien geschrieben. Manchmal mit großem Aufwand, manchmal als Kopie einer Vorlage aus dem Internet. Die Richtlinien werden freigegeben, in einem Ordner abgelegt und dann vergessen. Zwei Jahre später steht ein Audit an, und plötzlich fällt auf: Die Passwort-Richtlinie fordert noch einen 90-Tage-Wechselzyklus, obwohl das BSI das längst nicht mehr empfiehlt. Die Mobile-Device-Richtlinie erwähnt noch ein MDM-System, das vor einem Jahr abgelöst wurde. Und die Hälfte der Mitarbeitenden hat die aktuellen Versionen nie zu Gesicht bekommen.
Das ist kein theoretisches Problem. Es ist eines der häufigsten Audit-Findings überhaupt: veraltete Dokumente, fehlende Nachweise der Kenntnisnahme, keine nachvollziehbare Änderungshistorie. Die ISO 27001 fordert in Abschnitt 7.5 (Dokumentierte Information) explizit, dass Dokumente gelenkt, aktuell gehalten und den relevanten Personen zugänglich gemacht werden. Und „gelenkt" bedeutet nicht „irgendwo gespeichert", sondern einen definierten Prozess mit Verantwortlichkeiten, Versionierung und Nachweisführung.
Genau das leistet ein Richtlinien-Lifecycle-Prozess. Er stellt sicher, dass jede Richtlinie von der ersten Idee bis zur Außerkraftsetzung einem definierten Weg folgt und dass dieser Weg dokumentiert ist.
Die Phasen des Richtlinien-Lifecycle
Ein vollständiger Richtlinien-Lifecycle besteht aus sieben Phasen. Jede Phase hat definierte Aktivitäten, Verantwortlichkeiten und Ergebnisse.
Phase 1: Bedarf erkennen und Entwurf erstellen
Bevor du eine Richtlinie schreibst, muss klar sein, warum sie gebraucht wird. Der Bedarf kann aus verschiedenen Quellen kommen:
- Risikobewertung: Die Risikoanalyse hat ergeben, dass ein bestimmtes Thema geregelt werden muss (z.B. Nutzung mobiler Endgeräte).
- Regulatorische Anforderung: Ein Gesetz oder eine Norm fordert eine dokumentierte Regelung (z.B. NIS2, ISO 27001 Annex A).
- Sicherheitsvorfall: Ein Vorfall hat gezeigt, dass eine Regelungslücke besteht (z.B. fehlende Regeln für den Umgang mit Cloud-Diensten).
- Audit-Finding: Ein internes oder externes Audit hat eine fehlende Richtlinie als Abweichung identifiziert.
- Organisatorische Veränderung: Neue Geschäftsprozesse, neue Technologien oder strukturelle Veränderungen erfordern neue Regelungen.
Sobald der Bedarf identifiziert ist, beginnt der Entwurf. Der Entwurf sollte nicht im luftleeren Raum entstehen, sondern auf einer klaren Grundlage:
Inhaltliche Vorbereitung:
- Welche Risiken soll die Richtlinie adressieren?
- Welche gesetzlichen oder normativen Anforderungen müssen berücksichtigt werden?
- Gibt es bestehende Regelungen, die ergänzt oder ersetzt werden?
- Wer ist der Adressatenkreis (alle Mitarbeitende, nur IT, nur Führungskräfte)?
- Gibt es Vorlagen oder Best Practices, die als Ausgangspunkt dienen können?
Formale Struktur: Jede Richtlinie sollte einer einheitlichen Struktur folgen. Das erleichtert das Lesen, das Pflegen und das Auffinden von Informationen. Eine bewährte Struktur umfasst:
- Dokumentenkopf (Titel, Version, Status, Autor, Freigeber, Datum)
- Einleitung und Zweck
- Geltungsbereich
- Begriffe und Definitionen (falls nötig)
- Regelungen (der eigentliche Inhalt)
- Verantwortlichkeiten
- Verstöße und Konsequenzen
- Referenzen (übergeordnete Dokumente, verknüpfte Richtlinien)
- Änderungshistorie
Der Entwurf wird im Status „Draft" gespeichert und ist noch nicht gültig. Er wird zunächst nur den Reviewern zugänglich gemacht.
Phase 2: Review und Abstimmung
Der Entwurf wird von definierten Stakeholdern geprüft. Wer reviewen muss, hängt vom Thema ab, aber einige Rollen sind fast immer beteiligt:
- Fachliche Reviewer: Personen mit Expertise im Themengebiet. Bei einer Passwort-Richtlinie wäre das die IT-Leitung, bei einer Zutrittskontrollrichtlinie das Facility Management.
- ISB (Informationssicherheitsbeauftragter): Prüft die Konsistenz mit der übergeordneten Informationssicherheitsleitlinie und anderen Richtlinien.
- Datenschutzbeauftragter: Prüft die Vereinbarkeit mit dem Datenschutz, insbesondere bei Richtlinien, die Monitoring, Protokollierung oder Mitarbeiterdaten betreffen.
- Betriebsrat: Hat bei Richtlinien, die das Verhalten von Mitarbeitenden regeln oder Kontrollmechanismen einführen, ein Mitbestimmungsrecht. Diesen Schritt früh einzubeziehen spart später viel Zeit.
- Rechtsabteilung/Juristen: Bei Richtlinien mit arbeitsrechtlichen Implikationen (Verstöße, Konsequenzen) oder vertraglichen Bezügen (externe Dienstleister).
Der Review-Prozess sollte strukturiert ablaufen:
- Der Entwurf wird mit einer Frist an die Reviewer versendet (typisch: 5-10 Arbeitstage).
- Reviewer geben Feedback in einer nachvollziehbaren Form (Kommentare im Dokument, Feedback-Formular, Ticket).
- Der Autor arbeitet das Feedback ein und dokumentiert, welche Änderungen vorgenommen wurden und warum bestimmtes Feedback nicht übernommen wurde.
- Bei wesentlichen Änderungen erfolgt eine zweite Review-Runde.
- Der finale Entwurf wird als „Review abgeschlossen" markiert.
Ein häufiger Fehler in dieser Phase: Der Review zieht sich endlos hin, weil kein Zeitrahmen definiert ist oder die falschen Personen einbezogen werden. Setze klare Fristen und definiere, was passiert, wenn ein Reviewer nicht reagiert (z.B.: Keine Rückmeldung innerhalb der Frist gilt als Zustimmung).
Phase 3: Freigabe
Die Freigabe ist der formale Akt, durch den die Richtlinie Gültigkeit erlangt. Sie wird von einer definierten Instanz erteilt, typischerweise:
- Geschäftsführung oder CISO für übergeordnete Richtlinien (Informationssicherheitsleitlinie, Datenschutzrichtlinie)
- ISB für operative Richtlinien (Passwort-Richtlinie, Clean-Desk-Policy)
- Abteilungsleitung für bereichsspezifische Arbeitsanweisungen
Die Freigabe muss dokumentiert sein. Das kann eine digitale Unterschrift, eine Freigabe im ISMS-Tool oder eine dokumentierte E-Mail-Bestätigung sein. Entscheidend ist, dass nachvollziehbar ist, wer wann was freigegeben hat.
Mit der Freigabe bekommt die Richtlinie:
- Einen Status: „Freigegeben" oder „In Kraft"
- Eine Versionsnummer (z.B. 1.0 für die erste Freigabe)
- Ein Gültigkeitsdatum (ab wann gilt sie)
- Ein geplantes Review-Datum (wann wird sie spätestens überprüft)
Phase 4: Veröffentlichung und Verteilung
Eine freigegebene Richtlinie, die niemand findet, ist wertlos. Die Veröffentlichung stellt sicher, dass die Richtlinie den richtigen Personen zugänglich gemacht wird.
Zentraler Ablageort: Alle gültigen Richtlinien sollten an einem einzigen, definierten Ort verfügbar sein. Das kann ein ISMS-Tool, ein Intranet-Bereich, ein SharePoint oder ein dokumentiertes Dateisystem sein. Entscheidend ist: Es gibt genau einen Ort, an dem die aktuelle Version liegt. Kopien in E-Mail-Postfächern oder auf lokalen Laufwerken sind keine kontrollierten Versionen.
Zugriffsberechtigungen: Nicht jede Richtlinie muss für alle zugänglich sein. Eine Incident-Response-Richtlinie mit detaillierten Eskalationswegen und Kontaktdaten sollte nicht öffentlich im Intranet stehen. Definiere für jede Richtlinie, wer sie lesen darf.
Aktive Kommunikation: Die reine Bereitstellung reicht nicht. Neue oder wesentlich geänderte Richtlinien sollten aktiv kommuniziert werden:
- E-Mail an den Adressatenkreis mit Zusammenfassung der wesentlichen Punkte
- Erwähnung in der nächsten Teambesprechung
- Bei weitreichenden Richtlinien: begleitende Schulung oder Informationsveranstaltung
- Ankündigung im Intranet oder internen Newsletter
Phase 5: Kenntnisnahme und Schulung
Die Kenntnisnahme ist der Nachweis, dass Mitarbeitende die Richtlinie erhalten, gelesen und verstanden haben. Für ein ISMS nach ISO 27001 ist dieser Nachweis wichtig, weil er belegt, dass die Organisation ihre Kommunikationspflichten erfüllt (Abschnitt 7.4 der Norm).
Digitale Kenntnisnahme: Der effizienteste Weg ist eine digitale Bestätigung. Mitarbeitende erhalten die Richtlinie (oder einen Link darauf) und bestätigen per Klick, dass sie sie gelesen und verstanden haben. Das ISMS-Tool oder eine einfache Datenbank speichert, wer wann bestätigt hat.
Vorteile der digitalen Kenntnisnahme:
- Automatisierte Nachverfolgung (wer hat noch nicht bestätigt?)
- Erinnerungsfunktion (automatische Reminder nach Frist)
- Revisionssicherer Nachweis für Audits
- Einfache Wiederholung bei Aktualisierungen
Was tun bei Nicht-Bestätigung? Dein Prozess muss auch den Fall abdecken, dass Mitarbeitende die Kenntnisnahme nicht bestätigen. Eine bewährte Kaskade:
- Automatischer Reminder nach 7 Tagen
- Zweiter Reminder nach 14 Tagen
- Eskalation an die Führungskraft nach 21 Tagen
- Gespräch zwischen Führungskraft und Mitarbeitendem
Begleitende Schulung: Nicht jede Richtlinie erfordert eine separate Schulung. Aber bei grundlegenden Richtlinien (Informationssicherheitsleitlinie, Passwort-Richtlinie, Clean-Desk-Policy) oder bei wesentlichen Änderungen ist eine begleitende Schulung sinnvoll. Die Schulung sollte:
- Die wesentlichen Inhalte der Richtlinie zusammenfassen
- Erklären, warum die Regeln gelten (nicht nur was, sondern warum)
- Praxisbeispiele und häufige Fragen behandeln
- Mit einer kurzen Verständnisprüfung abschließen (optional, aber wirkungsvoll)
Die Teilnahme an der Schulung wird dokumentiert und dient als zusätzlicher Audit-Nachweis.
Phase 6: Operative Phase und anlassbezogene Aktualisierung
Nach der Veröffentlichung und Kenntnisnahme befindet sich die Richtlinie in der operativen Phase. Sie gilt, wird angewendet und bildet die Grundlage für technische und organisatorische Maßnahmen.
Während der operativen Phase können Anlässe auftreten, die eine vorzeitige Aktualisierung erfordern:
- Sicherheitsvorfall: Ein Vorfall zeigt, dass die Richtlinie eine Lücke hat oder eine Regelung nicht greift.
- Neue Bedrohung: Eine neue Angriffsart oder Schwachstelle erfordert zusätzliche Regelungen.
- Regulatorische Änderung: Ein neues Gesetz, eine neue Verordnung oder eine geänderte Norm macht Anpassungen notwendig.
- Technologiewechsel: Ein neues System wird eingeführt oder ein bestehendes abgelöst, was die Richtlinie betrifft.
- Audit-Finding: Ein internes oder externes Audit identifiziert eine Schwachstelle in der Richtlinie.
- Feedback von Mitarbeitenden: Praxiserfahrungen zeigen, dass eine Regelung unklar, unpraktikabel oder widersprüchlich ist.
Anlassbezogene Aktualisierungen durchlaufen denselben Prozess wie die Ersterstellung (Entwurf, Review, Freigabe, Veröffentlichung, Kenntnisnahme), können aber beschleunigt werden, wenn die Änderung geringfügig ist. Die Richtlinie sollte definieren, was als „geringfügige Änderung" gilt (z.B. Korrektur von Tippfehlern, Aktualisierung von Ansprechpartnern) und welchen verkürzten Freigabeprozess diese durchlaufen.
Phase 7: Planmäßiger Review
Der planmäßige Review ist das Herzstück des Lifecycle-Managements. Er stellt sicher, dass Richtlinien nicht veralten, auch wenn kein konkreter Anlass für eine Änderung vorliegt.
Review-Zyklus: Für die meisten ISMS-Richtlinien empfiehlt sich ein jährlicher Review-Zyklus. Bei kritischen oder sich schnell verändernden Themen (z.B. Cloud-Sicherheit) kann ein halbjährlicher Zyklus sinnvoll sein. Bei stabilen, grundlegenden Richtlinien (z.B. Informationssicherheitsleitlinie) kann ein Zwei-Jahres-Zyklus ausreichen, wenn die Richtlinie keine normativen Änderungen betrifft.
Was wird im Review geprüft? Der Review ist mehr als ein flüchtiger Blick auf das Dokument. Er sollte systematisch folgende Fragen beantworten:
- Ist die Richtlinie noch aktuell? Haben sich Technologien, Systeme oder Prozesse verändert, die die Richtlinie betrifft?
- Stimmt die Richtlinie noch mit der Risikolage überein? Haben sich Bedrohungen oder Schwachstellen verändert?
- Sind regulatorische Anforderungen hinzugekommen oder weggefallen?
- Wurden Sicherheitsvorfälle verzeichnet, die auf Lücken in der Richtlinie hindeuten?
- Gibt es Feedback von Mitarbeitenden oder Auditoren zur Richtlinie?
- Ist die Richtlinie konsistent mit anderen Richtlinien und der übergeordneten Informationssicherheitsleitlinie?
- Sind die genannten Verantwortlichkeiten und Ansprechpartner noch korrekt?
- Wird die Richtlinie in der Praxis eingehalten? Gibt es Hinweise auf systematische Verstöße oder Umgehungen?
Ergebnis des Reviews: Der Review hat drei mögliche Ergebnisse:
- Keine Änderung nötig: Die Richtlinie ist aktuell. Das Review-Ergebnis wird dokumentiert, und das nächste Review-Datum wird gesetzt.
- Geringfügige Änderung: Kleine Anpassungen (Ansprechpartner, Referenzen, Formulierungen). Verkürzter Freigabeprozess.
- Wesentliche Änderung: Inhaltliche Überarbeitung. Voller Lifecycle-Prozess (Review, Freigabe, Veröffentlichung, erneute Kenntnisnahme).
Auch wenn keine Änderung nötig ist, muss das Review-Ergebnis dokumentiert werden. Ein Auditor wird fragen: „Wann wurde diese Richtlinie zuletzt überprüft?" Und du musst darauf eine belegbare Antwort haben.
Außerkraftsetzung und Archivierung
Richtlinien haben kein ewiges Leben. Es gibt Gründe, warum eine Richtlinie außer Kraft gesetzt wird:
- Ablösung: Eine neue Richtlinie ersetzt die alte (z.B. wenn mehrere Einzelrichtlinien in einer umfassenderen zusammengeführt werden).
- Obsoleszenz: Das Thema der Richtlinie ist nicht mehr relevant (z.B. eine Richtlinie für ein System, das abgeschaltet wurde).
- Organisatorische Veränderung: Eine Umstrukturierung macht die Richtlinie gegenstandslos.
Die Außerkraftsetzung muss formell erfolgen:
- Entscheidung und Dokumentation durch den Freigeber
- Kennzeichnung als „Außer Kraft" mit Datum und Begründung
- Entfernung vom aktiven Ablageort (Mitarbeitende dürfen nicht versehentlich eine ungültige Richtlinie für die aktuelle halten)
- Archivierung mit definierter Aufbewahrungsfrist
Die Archivierung ist nicht optional. Aus mehreren Gründen musst du alte Versionen von Richtlinien aufbewahren:
- Audit-Nachweise: Ein Auditor kann fragen, welche Richtlinie zu einem bestimmten Zeitpunkt in der Vergangenheit gegolten hat.
- Rechtliche Auseinandersetzungen: Bei Streitigkeiten (z.B. Kündigung wegen Richtlinienverstoß) muss nachweisbar sein, welche Regeln zum Zeitpunkt des Verstoßes galten.
- Lerneffekt: Die Änderungshistorie zeigt, wie sich die Sicherheitsanforderungen über die Zeit entwickelt haben.
Eine typische Aufbewahrungsfrist für archivierte Richtlinien liegt bei drei bis fünf Jahren nach Außerkraftsetzung. Prüfe, ob branchenspezifische Aufbewahrungspflichten längere Fristen erfordern.
Versionierung: Mehr als eine Nummer
Versionierung klingt trivial, wird aber überraschend oft falsch oder inkonsequent gemacht. Eine saubere Versionierung ist die Grundlage dafür, dass zu jedem Zeitpunkt klar ist, welche Version einer Richtlinie gültig ist.
Versionierungsschema
Ein bewährtes Schema basiert auf Major- und Minor-Versionen:
- Major-Version (1.0, 2.0, 3.0): Bei wesentlichen inhaltlichen Änderungen, die eine erneute Kenntnisnahme erfordern.
- Minor-Version (1.1, 1.2, 1.3): Bei geringfügigen Änderungen (Tippfehler, Ansprechpartner, Formatierung), die keine erneute Kenntnisnahme erfordern.
- Entwurfsversionen (0.1, 0.2): Für interne Entwürfe, die noch nicht freigegeben sind.
Beispiel einer Versionshistorie:
| Version | Datum | Änderung | Autor | Freigeber |
|---|---|---|---|---|
| 0.1 | 01.06.2025 | Erstentwurf | M. Schmidt | - |
| 0.2 | 10.06.2025 | Feedback IT-Leitung eingearbeitet | M. Schmidt | - |
| 1.0 | 20.06.2025 | Erstfreigabe | M. Schmidt | Dr. Müller (GF) |
| 1.1 | 15.09.2025 | Ansprechpartner aktualisiert | M. Schmidt | K. Weber (ISB) |
| 2.0 | 14.03.2026 | MFA-Anforderungen erweitert, Passphrasen-Regelung aufgenommen | M. Schmidt | Dr. Müller (GF) |
Änderungshistorie
Neben der Versionsnummer braucht jede Richtlinie eine Änderungshistorie, die dokumentiert, was in jeder Version geändert wurde. Das muss nicht jede einzelne Textänderung sein, aber die wesentlichen inhaltlichen Änderungen sollten nachvollziehbar sein.
Die Änderungshistorie gehört idealerweise direkt in das Dokument (als Tabelle am Anfang oder Ende). So ist sie immer beim Dokument und kann nicht verloren gehen.
Dokumentenstatus
Jede Richtlinie sollte einen eindeutigen Status tragen:
| Status | Bedeutung |
|---|---|
| Entwurf | In Bearbeitung, nicht gültig |
| In Review | Zur Prüfung bei Stakeholdern |
| Freigegeben | Gültig und in Kraft |
| In Überarbeitung | Wird aktualisiert, die vorherige freigegebene Version gilt weiterhin |
| Außer Kraft | Nicht mehr gültig, archiviert |
Dokumentenlenkung: Die ISO-27001-Perspektive
Die ISO 27001 regelt die Dokumentenlenkung in Abschnitt 7.5 (Dokumentierte Information). Die Anforderungen lassen sich in drei Bereiche gliedern:
Erstellung und Aktualisierung (7.5.2)
Beim Erstellen und Aktualisieren muss sichergestellt sein:
- Angemessene Kennzeichnung (Titel, Datum, Version, Autor)
- Angemessenes Format und Medium
- Angemessene Überprüfung und Genehmigung
Lenkung dokumentierter Information (7.5.3)
Dokumentierte Information muss so gelenkt werden, dass sie:
- Verfügbar und für die Nutzung geeignet ist, wo und wann sie benötigt wird
- Angemessen geschützt ist (vor Vertraulichkeitsverlust, unsachgemäßer Verwendung, Integritätsverlust)
Die Lenkung umfasst:
- Verteilung, Zugriff, Auffindung und Verwendung
- Speicherung und Erhaltung (einschließlich Lesbarkeit)
- Kontrolle von Änderungen (z.B. Versionskontrolle)
- Aufbewahrung und Verfügung über die weitere Verwendung
Das klingt bürokratisch, ist aber im Kern einfach: Es muss klar sein, wo die aktuelle Version liegt, wer sie lesen darf, wie Änderungen kontrolliert werden und wie lange alte Versionen aufbewahrt werden.
Rollen und Verantwortlichkeiten im Lifecycle
Ein funktionierender Richtlinien-Lifecycle braucht klar definierte Rollen:
Richtlinienverantwortlicher (Policy Owner)
Der Policy Owner ist die Person, die inhaltlich für die Richtlinie verantwortlich ist. Typischerweise ist das der ISB für Informationssicherheitsrichtlinien, der DSB für Datenschutzrichtlinien oder eine Fachbereichsleitung für bereichsspezifische Richtlinien.
Aufgaben:
- Erstellt und pflegt die Richtlinie
- Initiiert Reviews und Aktualisierungen
- Arbeitet Feedback ein
- Stellt sicher, dass die Richtlinie konsistent mit anderen Dokumenten ist
Freigeber (Approver)
Die Instanz, die die Richtlinie formal in Kraft setzt. Typischerweise die Geschäftsführung, der CISO oder der ISB, abhängig von der Bedeutung der Richtlinie.
Reviewer
Fachexperten, die den Entwurf auf inhaltliche Richtigkeit, Praxistauglichkeit und Konsistenz prüfen.
ISMS-Koordinator
Kümmert sich um den organisatorischen Prozess: Fristen überwachen, Erinnerungen versenden, Review-Zyklen planen, Kenntnisnahme nachverfolgen, Archivierung durchführen. In kleinen Unternehmen übernimmt diese Rolle oft der ISB selbst.
Werkzeuge für das Richtlinien-Lifecycle-Management
Das richtige Werkzeug macht den Unterschied zwischen einem funktionierenden Prozess und einem, der ständig hakt.
Einfache Lösungen (für kleine Unternehmen)
Für Unternehmen mit wenigen Richtlinien und einem überschaubaren Team kann eine Kombination aus Dateisystem und Tabellenkalkulation funktionieren:
- Richtlinien als Word- oder PDF-Dokumente in einem zentralen Netzlaufwerk oder SharePoint
- Eine Übersichtstabelle (Richtlinienregister) mit Titel, Version, Status, Freigabedatum, nächstem Review-Datum und Verantwortlichem
- Kalendereinträge für Review-Termine
- E-Mail-basierte Kenntnisnahme (mit Archivierung der Bestätigungen)
Diese Lösung ist kostengünstig, skaliert aber schlecht und ist fehleranfällig. Kalendereinträge werden übersehen, E-Mail-Bestätigungen gehen unter, und die Übersichtstabelle wird nicht aktuell gehalten.
Dedizierte ISMS-Tools
Für Unternehmen, die ihr ISMS ernsthaft betreiben (und spätestens ab einer gewissen Anzahl von Richtlinien), ist ein dediziertes ISMS-Tool die bessere Wahl. Tools wie ISMS Lite bieten genau diesen integrierten Ansatz mit automatischer Versionierung, Review-Erinnerungen und digitaler Kenntnisnahme, 500 Euro pro Jahr für alle Module ohne Benutzerlimits. Gute Tools bieten:
- Dokumenten-Workflow: Entwurf, Review, Freigabe als definierter Workflow mit Statusübergängen
- Automatische Versionierung: Jede Änderung wird versioniert, die Änderungshistorie entsteht automatisch
- Review-Erinnerungen: Das System erinnert automatisch an fällige Reviews
- Digitale Kenntnisnahme: Mitarbeitende bestätigen per Klick, das System trackt, wer bestätigt hat und wer nicht
- Audit-Trail: Jede Aktion (Erstellen, Ändern, Freigeben, Lesen) wird protokolliert
- Zugriffssteuerung: Unterschiedliche Rollen (Autor, Reviewer, Freigeber, Leser) mit entsprechenden Rechten
- Verknüpfungen: Richtlinien können mit Risiken, Controls und Maßnahmen verknüpft werden
Häufige Fehler im Richtlinien-Lifecycle
Fehler 1: Keine definierten Review-Zyklen
Richtlinien werden geschrieben und freigegeben, aber es gibt keinen Mechanismus, der sicherstellt, dass sie regelmäßig überprüft werden. Ohne Review-Zyklen veralten Richtlinien schleichend, und das fällt erst im nächsten Audit auf. Definiere für jede Richtlinie ein Review-Datum und ein Werkzeug, das dich daran erinnert.
Fehler 2: Versionierung nur im Dateinamen
Versionen wie „Passwort-Richtlinie_v3_final_final2_korrigiert.docx" sind keine Versionierung. Sie sind Chaos. Die Version gehört ins Dokument, nicht in den Dateinamen. Und es gibt immer nur eine aktuelle Version an einem definierten Ablageort.
Fehler 3: Kenntnisnahme wird nicht nachverfolgt
Die Richtlinie wird per E-Mail versendet, aber es wird nicht nachverfolgt, wer sie gelesen hat. Im Audit kann dann nicht belegt werden, dass die Mitarbeitenden informiert wurden. Selbst eine einfache Bestätigungsmail ist besser als gar kein Nachweis, aber eine automatisierte Lösung spart langfristig enorm viel Aufwand.
Fehler 4: Veraltete Versionen bleiben zugänglich
Alte Versionen liegen noch im Intranet oder auf Fileshares und werden von Mitarbeitenden für die aktuelle Version gehalten. Beim Veröffentlichen einer neuen Version müssen alte Versionen aktiv entfernt oder als ungültig gekennzeichnet werden. Nur die aktuelle Version darf am aktiven Ablageort stehen. Alte Versionen wandern ins Archiv.
Fehler 5: Keine Verknüpfung zwischen Richtlinien
Richtlinien existieren isoliert voneinander, obwohl sie inhaltlich zusammenhängen. Die Passwort-Richtlinie referenziert nicht die übergeordnete Zugangskontrollrichtlinie, die wiederum nicht auf die Informationssicherheitsleitlinie verweist. Diese fehlende Vernetzung führt zu Widersprüchen und Lücken. Jede Richtlinie sollte explizit auf übergeordnete und verwandte Dokumente verweisen.
Fehler 6: Richtlinien sind zu lang und zu komplex
Eine 40-seitige Richtlinie, die kein Mitarbeitender je komplett liest, verfehlt ihren Zweck. Richtlinien sollten so lang wie nötig und so kurz wie möglich sein. Detaillierte technische Anweisungen gehören in separate Arbeitsanweisungen oder Handbücher, die Richtlinie selbst formuliert die Regeln auf einer Ebene, die für den Adressatenkreis verständlich ist.
Fehler 7: Kein klarer Freigabeprozess
Wer darf was freigeben? Wenn das nicht klar definiert ist, entstehen zwei Probleme: Entweder wird nichts freigegeben, weil sich niemand zuständig fühlt, oder alles wird „irgendwie" freigegeben, ohne formalen Akt. Beides ist für ein Audit problematisch. Definiere klar, wer welche Kategorie von Richtlinien freigeben darf.
Der Richtlinien-Lifecycle als Managementprozess
Es lohnt sich, den Richtlinien-Lifecycle nicht als einmalige Einrichtung zu betrachten, sondern als fortlaufenden Managementprozess. Dafür brauchst du:
Ein Richtlinienregister: Eine zentrale Übersicht aller Richtlinien mit Status, Version, letztem Review-Datum, nächstem Review-Datum und Verantwortlichem. Dieses Register ist dein Steuerungsinstrument. Ein Blick darauf zeigt dir, welche Richtlinien aktuell sind, welche einen Review brauchen und wo Lücken bestehen.
Einen Jahresplan: Verteile die Reviews über das Jahr, damit nicht alle gleichzeitig fällig werden. Wenn du 20 Richtlinien mit jährlichem Review-Zyklus hast, plane zwei Reviews pro Monat statt 20 im Dezember.
Kennzahlen: Einfache Kennzahlen helfen dir, den Zustand deines Richtlinien-Managements zu beurteilen:
- Anteil der Richtlinien mit überfälligem Review
- Durchschnittliche Zeit von der Entwurfserstellung bis zur Freigabe
- Quote der Kenntnisnahme-Bestätigungen
- Anzahl anlassbezogener Änderungen pro Jahr
Managementbericht: Einmal jährlich (z.B. im Rahmen des Management-Reviews nach ISO 27001 Abschnitt 9.3) sollte der Zustand des Richtlinien-Managements an die Geschäftsleitung berichtet werden: Wie viele Richtlinien gibt es, sind sie aktuell, wo gibt es Handlungsbedarf?
Pragmatische Einführung in fünf Schritten
-
Bestandsaufnahme: Welche Richtlinien existieren bereits? In welchem Zustand sind sie (aktuell, veraltet, nie freigegeben)? Wo liegen sie? Ein Überblick über die ISMS-Dokumentation hilft bei der Bestandsaufnahme.
-
Prozess definieren: Lege den Lifecycle-Prozess fest: Wer erstellt, wer reviewt, wer gibt frei, wie wird die Kenntnisnahme organisiert, wie oft wird reviewed? Halte den Prozess selbst in einer kurzen Verfahrensanweisung fest.
-
Werkzeug auswählen: Entscheide, ob eine einfache Lösung (Dateisystem + Register) oder ein dediziertes Tool sinnvoll ist. Für den Start reicht oft eine einfache Lösung, aber plane die Skalierung mit.
-
Bestand bereinigen: Bringe die bestehenden Richtlinien in den definierten Prozess: Versionierung nachziehen, Review durchführen, Freigaben einholen, Kenntnisnahme organisieren. Das ist der aufwendigste Schritt, aber danach läuft der Prozess.
-
Regelbetrieb etablieren: Reviews nach Plan durchführen, Kenntnisnahme nachverfolgen, Richtlinienregister pflegen, Kennzahlen erheben. Der Prozess wird Teil der regulären ISMS-Arbeit.
Fazit
Richtlinien zu schreiben ist der sichtbare Teil der Arbeit. Den Lifecycle zu managen ist der Teil, der über den langfristigen Erfolg entscheidet. Ein definierter Prozess für Entwurf, Review, Freigabe, Veröffentlichung, Kenntnisnahme, Review-Zyklen und Archivierung stellt sicher, dass deine Richtlinien nicht veralten, dass Mitarbeitende informiert sind und dass du im Audit jederzeit Nachweise liefern kannst.
Weiterführende Artikel
- Informationssicherheitsrichtlinie schreiben: Aufbau, Inhalt und Beispiel
- ISMS aufbauen: Der komplette Leitfaden für Unternehmen mit 50 bis 500 Mitarbeitern
- Die wichtigsten ISMS-Rollen: ISB, CISO, Risikoeigner – wer macht was?
- Passwort-Richtlinie erstellen: Anforderungen, Beispiel und Durchsetzung
- Internes ISMS-Audit durchführen: Planung, Checkliste und Bericht
Der Aufwand dafür ist überschaubar, wenn der Prozess einmal steht und ein geeignetes Werkzeug ihn unterstützt. Die Alternative ist ein Dokumentenfriedhof voller veralteter Richtlinien, die weder Sicherheit schaffen noch ein Audit bestehen. Die Entscheidung sollte nicht schwerfallen.
