Mitarbeiter-Training: Definition von Rollen im Unternehmen

Welche Rollen sollten Mitarbeiter haben, damit Sicherheitskonzepte im Unternehmen funktionieren?

Verfasser: Philipp Rogmann
Datum: 15. September 2015
Lesedauer: 2 Minuten

Sobald das generelle Verständnis, dass Datensicherheit jeden Mitarbeiter etwas angeht, im Unternehmen etabliert wurde, ist es Zeit, Verantwortlichkeiten und Rollen zu definieren. Neben den speziell geschulten IT-Verantwortlichen gilt es, auch die Mitarbeiter, die nicht unbedingt direkt mit der IT zu tun haben, zu mobilisieren. Psychologisch ist bewiesen, dass eine direkte Ansprache in solchen Fällen besser funktioniert, als eine generelle Richtlinie. Nur wenn jeder Mitarbeiter weiß, wie er die Unternehmenssicherheit verbessern kann, beschäftigt er sich auch mit den Grundlagen. Sonst kommt es oft zu einer Haltung von „Was geht es mich an? Ich weiß doch nicht, was ich tun soll“.

Anreize schaffen und Rollen definieren

Der erste Schritt für alle Verantwortlichen in Ihrem Unternehmen, ist die Definition einer konkreten Sicherheitsstrategie für Ihre gesamte IT. Das umfasst neben den Servern auch alle Workstations und etwaige BYOD-Geräte. Zu dieser Strategie gehört auch, dass Sie lokale Administratorenrechte möglichst beschränken, damit Mitarbeiter nicht selbst Software installieren können. Dazu kommen Filter für den Internet-Zugang und eine ständige Aktualisierung aller Software-Pakete und Ihrer Sicherheitssoftware für Server, Workstations und mobile Geräte, die Mitarbeiter mitbringen.

Sie haben die perfekte Strategie? Dann geht es jetzt darum, ein Organigram zu schaffen, in dem Knotenpunkte definiert werden, an denen Mitarbeiter stehen, die sich mit gewissen sicherheitsrelevanten Dingen auskennen. Das können entweder Mitarbeiter sein, die sich privat mit dem Thema beschäftigt haben – oder von Ihnen geschulte Mitarbeiter. Dabei gilt es zu bedenken, dass Mehrarbeit und Verantwortung auch belohnt werden sollte, um die Motivation zu erhalten. Das muss nicht unbedingt monetär geregelt werden, sondern kann durch mehr Freizeit, einen neuen Titel o.ä. geschafft werden.

Hier gilt es, die Initiative zu ergreifen, Mitarbeiter zu befragen und schon vor der Definition von Rollen zu wissen, welche Incentives ein Mitarbeiter zu erwarten hat. Einem Mitarbeiter die Chance zu geben, sich hier positiv für die Unternehmenssicherheit einzubringen, kann eine engere Bindung ans Unternehmen zur Folge haben – ein durchaus positiver Anreiz für Mitarbeiter und Unternehmen.

Schaffung eines stetigen Austauschs

Sobald eine Definition der Rollen und das entsprechende Organigram geschaffen wurde, die Mitarbeiter eingewiesen worden sind und auch Incentives bekannt sind, gilt es, dieses neu erschaffene Team von Mitarbeitern zu pflegen. Das wird am besten durch regelmäßige Meetings erreicht, in denen über aktuelle Entwicklungen im Bereich IT- und Cyber-Security gesprochen wird. Gut informierte Mitarbeiter an diesen Positionen sorgen dafür, dass das Unternehmen kein einfaches Opfer ist.

Der wichtigste Aspekt – nach der Einarbeitungszeit – ist die Verteilung von Sicherheitsaufgaben auf mehrere Schultern. Das sorgt dafür, dass sich diejenigen, die sich um die Hauptorganisation der IT-Sicherheit kümmern, mehr Zeit für Fortbildung und essentielle Aufgaben haben. Am Ende steht eine Win-Win-Situation: die Mitarbeiter fühlen sich besser eingebunden und der Zusammenhalt wird gestärkt. Und alles, während das Unternehmen insgesamt sicherer wird, weil jeder sich mit dem Thema beschäftigt.

 


Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s