TISAX® Kapitel 2.1.1 - Inwieweit wird die Eignung von Mitarbeitern für sensible Tätigkeitsbereiche sichergestellt?

Das Verständnis von TISAX® kann schwierig sein, daher haben wir einen einfachen kostenlosen Leitfaden erstellt

VDA ISA 5.1

Ziel

Kompetente, verlässliche und vertrauenswürdige Mitarbeiter sind ein Schlüssel für die Informationssicherheit in der Organisation. Aus diesem Grund ist es wichtig, die Eignung von potenziellen Mitarbeitern (z. B. Bewerbern) in einem angemessenen Maß zu überprüfen.

Anforderungen (muss):

Sensible Tätigkeitsbereiche und Stellen sind ermittelt.
Die Anforderungen an Mitarbeiter bezüglich ihres Stellenprofils sind ermittelt und erfüllt.
Die Identität von potenziellen Mitarbeitern wird überprüft (z. B. Prüfung von Ausweisdokumenten).

Anforderungen (sollte):

Die persönliche Eignung von potenziellen Mitarbeitern wird mit einfachen Methoden überprüft (z. B. Einstellungsgespräch).
Es findet eine erweiterte Prüfung der Eignung abhängig vom Tätigkeitsbereich und Stelle statt. (z. B. Assessment-Center, psychologische Analyse, Prüfung von Referenzen, Zeugnissen und Diplomen, Einsichtnahme in Führungszeugnisse, Prüfung des beruflichen und privaten Hintergrunds).

Referenz zu anderen Standards:

Referenz zu ISO 27001: A.7.1.1

Umsetzung

Die Informationssicherheit einer Organisation hängt maßgeblich von der Integrität und Zuverlässigkeit ihrer Mitarbeiter ab. Daher ist es von zentraler Bedeutung, Bewerber adäquat und im Einklang mit geltenden Gesetzen zu überprüfen, bevor sie eine Position in der Organisation antreten.

Durchführung einer Sicherheitsüberprüfung

Alle Bewerber sollten einer Sicherheitsüberprüfung unterzogen werden, die sowohl die geltenden Gesetze und ethischen Grundsätze berücksichtigt als auch dem jeweiligen Risikoprofil der zu besetzenden Position angemessen ist.

Alle Bewerber sollten einer Sicherheitsüberprüfung unterzogen werden, die sowohl die geltenden Gesetze und ethischen Grundsätze berücksichtigt als auch dem jeweiligen Risikoprofil der zu besetzenden Position angemessen ist.

Berücksichtigung von Rechtsvorschriften

Bei der Überprüfung sollten alle geltenden Gesetze und Vorschriften, insbesondere im Bereich Datenschutz und Privatsphäre, eingehalten werden.

Überprüfungshandlungen

Einholen von dienstlichen und persönlichen Leumundszeugnissen.

Überprüfung des Lebenslaufs des Bewerbers auf Vollständigkeit und Richtigkeit.
Bestätigung der angegebenen akademischen und beruflichen Qualifikationen.Unabhängige Überprüfung der Identität des Bewerbers, z. B. durch Vorlage eines Reisepasses.
Bei Bedarf weitere detaillierte Nachweise wie Bonitätsprüfungen oder Strafregisterauszüge.
Bei Bewerbungen für spezifische Rollen im Bereich Informationssicherheit sollten Organisationen sicherstellen, dass der Kandidat über die erforderliche Kompetenz und Vertrauenswürdigkeit verfügt.

Zusätzliche Kriterien für Sicherheitsrollen

Bei Bewerbungen für spezifische Rollen im Bereich Informationssicherheit sollten Organisationen sicherstellen, dass der Kandidat über die erforderliche Kompetenz und Vertrauenswürdigkeit verfügt.

Tiefere Überprüfungen

Für Positionen, die Zugriff auf besonders vertrauliche Informationen haben, sollten intensivere Überprüfungen in Betracht gezogen werden.

Definition von Überprüfungsverfahren

Legen Sie klar fest, welche Kriterien für die Überprüfung gelten, wer berechtigt ist, diese durchzuführen und unter welchen Umständen Nachweise geprüft werden.

Überprüfung von Auftragnehmern

Es sollte ein klarer Prozess für die Überprüfung von Auftragnehmern existieren, wobei Verantwortlichkeiten zwischen der Organisation und dem Auftragnehmer geklärt sein sollten.

Datenschutz und Transparenz

Informationen über Bewerber sollten in Übereinstimmung mit den geltenden Gesetzen erhoben und verarbeitet werden. Bewerber sollten im Voraus über die anstehende Überprüfung und ihre Rechte informiert werden.

© DeltaSecure GmbH. Alle Rechte vorbehalten.

Yes! Give Me Access to the Videos Now

Enter your email below to get instant access to video 1 in our FREE training series

We process your personal data as stated in our Privacy Policy. You may withdraw your consent at any time by clicking the unsubscribe link at the bottom of any of our emails.

Close