Benutzer-Werkzeuge

Webseiten-Werkzeuge


Seitenleiste

Ihr Inhalt

wiki:ebook:7.2g1
Verfahren sind sehr individuell, da sie Arbeitsabläufe innerhalb einer Organisation beschreiben. Deshalb kann das hier vorgestellte Verfahren nur als Ideengeber und Vorlage für die Entwicklung eigener Lösungen dienen.

Die Verfahrensanweisung ist unter anderem im Kontext folgender Rahmenbedingungen zu sehen:

  • Die Organisation verfügt über eine Personalabteilung.
  • Mitarbeiter werden strukturiert eingearbeitet. Die Organisation verfügt über Einarbeitungspläne.
  • Die Einarbeitung wird dokumentiert und es finden während der Einarbeitung regelmäßig Personalgespräche statt.

Abschnitt 7.2 G1: Aufnahme der Tätigkeit

Zweck

Mit diesem Verfahren soll sichergestellt werden, dass im Zuge der Einarbeitung eines Mitarbeiters die Anforderungen der Informationssicherheit berücksichtigt werden.

Art

Dieses Verfahren richtet sich an Fachleute. Es enthält deshalb keine Schritt-für-Schritt-Anleitungen für die Durchführung der Arbeitsabläufe sondern beschreibt Ziele und Rahmenbedingungen, die von den Durchführenden erreicht werden müssen bzw. innerhalb derer sich die Durchführenden bewegen müssen.

Geltungsbereich

Der Geltungsbereich dieses Verfahrens erstreckt sich über die gesamte Organisation.

Begriffe und Abkürzungen

Siehe zentrales Glossar.

Verantwortung

  • Die Gesamtverantwortung für die korrekte und vollständig Umsetzung des Verfahrens trägt der Personalleiter.
  • Verantwortlich für die korrekte Durchführung der Arbeitsschritte sind die jeweiligen Vorgesetzten des Mitarbeiters.

Beschreibung/Ablauf/Regelungen

Folgende Punkte werden in den Einarbeitungsplan aufgenommen:

  • Die Mitarbeiter unterzeichnen eine Vertraulichkeitserklärung. Sie definiert die Pflichten in Bezug auf Informationssicherheit, die während und nach Beendigung oder Veränderung des Arbeitsverhältnisses bestehen.
  • Mitarbeiter werden in die IS-Leitlinie und in sämtliche für ihn relevante Regelungen zur Informationssicherheit (wie z. B. in die Inhalte entsprechender Richtlinien und Verfahren) eingewiesen. Zu diesem Zweck stellt der Vorgesetzte dem neuen Mitarbeiter die zentrale Dokumentenablage vor und arbeitet mit ihm strukturiert alle dort abgelegten relevanten Regelungen zur Informationssicherheit durch. Falls notwendig leisten die Administratoren Unterstützung.
  • Die für den Mitarbeiter benötigten IT-Ressourcen, Zugänge und Zugriffsrechte werden zwischen dem Vorgesetzten und einem Administrator abgestimmt. Mitarbeiter erhalten die benötigten IT-Ressourcen, Zugänge und Zugriffsrechte und werden in deren Nutzung sowie im Umgang mit den für sie relevanten Sicherheitsmaßnahmen geschult. Diese Schulung wird von einem Administrator durchgeführt. Falls notwendig leistet der Vorgesetzte Unterstützung.
  • Im einem Personalgespräch während der Einarbeitungsphase wird der Mitarbeiter gefragt, ob er die entsprechenden Schulungen erhalten hat und ob Fragen offen geblieben sind. Bei offenen Fragen wird eine Nachschulung abgehalten.

Dokumentation

Oben genannten Punkte werden in der Dokumentation der Einarbeitung eines Mitarbeiters aufgenommen und in seiner Personalakte abgelegt.

Mitgeltende Unterlagen

  • Vertraulichkeitserklärung
  • Einarbeitungsplan
  • Verfahren „Anlegen und Ändern von Zugängen und Zugriffsrechten und Zurücksetzen von Authentifizierungsmerkmalen“

Anlagen

Keine.

Änderungshistorie

Version Autor(en) Ausgabedatum Änderungsgrund / Änderungen
wiki/ebook/7.2g1.txt · Zuletzt geändert: 15.06.2020 13:27 (Externe Bearbeitung)

Hier finden Sie unser Impressum und unsere Datenschutzerklärung.