VDA ISA 6.0.2

TISAX® Kapitel 2.1.1
Inwieweit wird die Eignung von Mitarbeitern für sensible Tätigkeitsbereiche sichergestellt?

Erschlagen von den Anforderungen? Sie wissen nicht, wie ausführlich Sie bestimmte Anforderungen erfüllen müssen?

Testen Sie jetzt kostenlos & unverbindlich unser TISAX®-Komplettpaket.

Ziel

Kompetente, verlässliche und vertrauenswürdige Mitarbeiter sind ein Schlüssel für die Informationssicherheit in der Organisation. Daher ist es wichtig, die Eignung potenzieller Mitarbeiter (z.B. Bewerber) in einen angemessenen Maß zu überprüfen.

Anforderungen

Muss
Sensible Tätigkeitsbereiche und Stellen sind ermittelt.
Muss
Die Anforderungen an Mitarbeiter bezüglich ihres Stellenprofils sind ermittelt und erfüllt.
Muss
Die Identität von potenziellen Mitarbeitern wird überprüft (z.B. Prüfung von Ausweisdokumenten).
Sollte
Die persönliche Eignung von potenziellen Mitarbeitern wird mit einfachen Verfahren überprüft (z. B. Einstellungsgespräch).
Sollte
Es findet eine erweiterte Prüfung der Eignung abhängig vom jeweiligen Tätigkeitsbereich und der jeweiligen Stelle statt. (Z.B. Assessment-Center, psychologische Analyse, Prüfung von Referenzen, Zeugnissen und Diplomen, Einsichtnahme in Führungszeugnisse, Prüfung des beruflichen und privaten Hintergrunds).

Umsetzung

Die Informationssicherheit einer Organisation hängt maßgeblich von der Integrität und Zuverlässigkeit ihrer Mitarbeiter ab. Daher ist es von zentraler Bedeutung, Bewerber adäquat und im Einklang mit geltenden Gesetzen zu überprüfen, bevor sie eine Position in der Organisation antreten.

Durchführung einer Sicherheitsüberprüfung

Alle Bewerber sollten einer Sicherheitsüberprüfung unterzogen werden, die sowohl die geltenden Gesetze und ethischen Grundsätze berücksichtigt als auch dem jeweiligen Risikoprofil der zu besetzenden Position angemessen ist.

  • Alle Bewerber sollten einer Sicherheitsüberprüfung unterzogen werden, die sowohl die geltenden Gesetze und ethischen Grundsätze berücksichtigt als auch dem jeweiligen Risikoprofil der zu besetzenden Position angemessen ist.

Berücksichtigung von Rechtsvorschriften

  • Bei der Überprüfung sollten alle geltenden Gesetze und Vorschriften, insbesondere im Bereich Datenschutz und Privatsphäre, eingehalten werden.

Überprüfungshandlungen

  • Einholen von dienstlichen und persönlichen Leumundszeugnissen.
  • Überprüfung des Lebenslaufs des Bewerbers auf Vollständigkeit und Richtigkeit.
  • Bestätigung der angegebenen akademischen und beruflichen Qualifikationen.
  • Unabhängige Überprüfung der Identität des Bewerbers, z. B. durch Vorlage eines Reisepasses.
  • Bei Bedarf weitere detaillierte Nachweise wie Bonitätsprüfungen oder Strafregisterauszüge.
  • Bei Bewerbungen für spezifische Rollen im Bereich Informationssicherheit sollten Organisationen sicherstellen, dass der Kandidat über die erforderliche Kompetenz und Vertrauenswürdigkeit verfügt.

Zusätzliche Kriterien für Sicherheitsrollen

  • Bei Bewerbungen für spezifische Rollen im Bereich Informationssicherheit sollten Organisationen sicherstellen, dass der Kandidat über die erforderliche Kompetenz und Vertrauenswürdigkeit verfügt.

Tiefere Überprüfungen

  • Für Positionen, die Zugriff auf besonders vertrauliche Informationen haben, sollten intensivere Überprüfungen in Betracht gezogen werden.

Definition von Überprüfungsverfahren

  • Legen Sie klar fest, welche Kriterien für die Überprüfung gelten, wer berechtigt ist, diese durchzuführen und unter welchen Umständen Nachweise geprüft werden.

Überprüfung von Auftragnehmern

  • Es sollte ein klarer Prozess für die Überprüfung von Auftragnehmern existieren, wobei Verantwortlichkeiten zwischen der Organisation und dem Auftragnehmer geklärt sein sollten.

Datenschutz und Transparenz

  • Informationen über Bewerber sollten in Übereinstimmung mit den geltenden Gesetzen erhoben und verarbeitet werden. Bewerber sollten im Voraus über die anstehende Überprüfung und ihre Rechte informiert werden.

Jetzt Vorlagenpaket verwenden!

122 Unternehmen und 122 erfolgreiche Audits sprechen eine eindeutige Sprache.

Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde
Bild von DeltaSecure's Kunde