Fuentis

Best Practice Informationssicherheitsleitlinie

Approved
Last updated: Jan 05, 2026
fuentis Trust Platform, fuentis Suite 4

Informationssicherheitsleitlinie: Das strategische Fundament Ihres ISMS

Was ist eine Informationssicherheitsleitlinie?

Die Informationssicherheitsleitlinie ist das zentrale strategische Grundlagendokument eines jeden Informationssicherheitsmanagementsystems (ISMS). Sie definiert auf höchster Ebene die Ziele, Verantwortlichkeiten und Rahmenbedingungen für Informationssicherheit in Ihrer Organisation.

Die Leitlinie wird von der Geschäftsführung verabschiedet und unterzeichnet und dokumentiert damit das Commitment der Unternehmensleitung zur Informationssicherheit. Sie ist verbindlich für alle Mitarbeiter und bildet die Grundlage für alle weiteren Sicherheitsmaßnahmen.

Typische Merkmale

* Umfang: 3 bis 8 Seiten

* Ebene: Strategisch (keine technischen Details)

* Geltungsbereich: Gesamte Organisation

* Aktualisierung: Alle 1-5 Jahre

* Freigabe: Geschäftsführung


Abgrenzung zu anderen Sicherheitsdokumenten

Die Informationssicherheitsleitlinie wird häufig mit anderen Sicherheitsdokumenten verwechselt. Hier die wichtigsten Unterschiede:

Informationssicherheitsleitlinie vs. Informationssicherheitskonzept

Das Informationssicherheitskonzept (IS-Konzept) ist das zentrale technische Dokument des ISMS und beschreibt:

* Schutzbedarfsfeststellung für alle Assets

* Risikoanalyse und Risikobewertung

* Konkrete Sicherheitsmaßnahmen (technisch und organisatorisch)

* Umsetzungsplanung und Priorisierung

Die Leitlinie hingegen definiert den strategischen Rahmen, unter dem das IS-Konzept erstellt wird. Sie beantwortet das "Warum" und "Was", während das IS-Konzept das "Wie" beantwortet.

Faustregel: Die Leitlinie können Sie jedem Mitarbeiter zeigen - das IS-Konzept nur dem Fachpersonal.


Abgrenzung: Informationssicherheitsleitlinie vs. Sicherheitsrichtlinie

Übersicht: Zwei Ebenen der Steuerung

Die Informationssicherheitsleitlinie (IS-Leitlinie) und Sicherheitsrichtlinien (z.B. Passwortrichtlinie) sind unterschiedliche Dokumententypen im ISMS, die sich ergänzen, aber klar abgrenzbare Funktionen haben:

- Die IS-Leitlinie definiert das strategische "WAS" und "WARUM"

- Die Sicherheitsrichtlinie definiert das konkrete "WIE"


Vergleich im Detail

MerkmalInformationssicherheitsleitlinieSicherheitsrichtlinie (z.B. Passwortrichtlinie)
EbeneStrategischTaktisch
ZweckCommitment zur IS, Ziele und VerantwortlichkeitenKonkrete Verhaltensregeln für ein bestimmtes Thema
GültigkeitGesamte OrganisationThemenspezifisch (z.B. alle Authentisierungsvorgänge)
ZielgruppeAlle Mitarbeiter und GeschäftsführungAlle Passwortnutzer (kann auch spezifischer sein)
FreigabeGeschäftsführungInformationssicherheitsbeauftragter (ISB), IT-Leitung
DetailgradPrinzipien und RahmenKonkrete Regeln und Anforderungen
Umfang3-8 Seiten2-5 Seiten
AktualisierungAlle 1-5 JahreAlle 1-3 Jahre, bei technischen Änderungen früher
VerbindlichkeitÜbergeordnetes Commitment-DokumentDirekt durchsetzbare Anweisungen
Fragestellung"Was wollen wir erreichen?""Wie verhalten sich Mitarbeiter konkret?"

Warum ist eine Informationssicherheitsleitlinie wichtig?

1. NIS2-Konformität und Geschäftsführerhaftung

Die NIS2-Richtlinie bringt eine fundamentale Änderung: Die persönliche Haftung der Geschäftsführung für Cybersicherheit.

Was bedeutet das konkret?

Die Geschäftsführung ist persönlich verantwortlich* für angemessene Cybersicherheitsmaßnahmen

* Bußgelder bei Verstößen: Bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes

* Persönliche Haftung der Geschäftsführer möglich

* Pflicht zur Teilnahme an Cybersicherheitsschulungen

Eine Informationssicherheitsleitlinie ist daher unerlässlich, um:

  1. Verantwortlichkeiten klar zu definieren (wer ist wofür zuständig?)
  2. Commitment der Geschäftsführung zu dokumentieren (Nachweis gegenüber Behörden)
  3. Rechtssicherheit zu schaffen (im Fall von Prüfungen oder Vorfällen)
  4. Compliance nachzuweisen (gegenüber BSI, Aufsichtsbehörden, Kunden)
Wichtig: Ohne klare Leitlinie können Geschäftsführer im Schadensfall nicht nachweisen, dass sie ihrer Sorgfaltspflicht nachgekommen sind.

2. Basis für ISO 27001 und IT-Grundschutz-Zertifizierung

Sowohl ISO/IEC 27001 als auch der BSI IT-Grundschutz fordern explizit eine Informationssicherheitsleitlinie. Ohne dieses Dokument ist keine Zertifizierung möglich.

3. Vertrauen von Kunden und Geschäftspartnern

In Ausschreibungen wird zunehmend eine Informationssicherheitsleitlinie gefordert. Sie signalisiert:

* Professionelles Sicherheitsmanagement

* Klare Verantwortlichkeiten

* Commitment der Unternehmensleitung

4. Interne Klarheit und Verbindlichkeit

Die Leitlinie schafft für alle Mitarbeiter Klarheit über:

* Sicherheitsziele der Organisation

* Ihre Rolle und Verantwortung

* Grundlegende Sicherheitsgrundsätze

* Konsequenzen bei Verstößen


Was muss in einer Informationssicherheitsleitlinie stehen?

Eine vollständige IS-Leitlinie enthält folgende Themen:

AbschnittMuss / SollteInhalt
1. Einleitung & GeltungsbereichMussZweck des Dokuments, wer ist betroffen (Mitarbeiter, Standorte, Systeme)
2. Stellenwert der InformationssicherheitMussBedeutung für die Organisation, Abhängigkeit von IT, Bedrohungsszenarien
3. SicherheitszieleMussVertraulichkeit, Integrität, Verfügbarkeit + organisationsspezifische Ziele
4. VerantwortlichkeitenMussGeschäftsführung, ISB, IT-Leitung, Mitarbeiter - wer macht was?
5. Einhaltung von GesetzenMussDSGVO, BDSG, HGB, GoBD, NIS2, branchenspezifische Vorgaben
6. Organisation des ISMSMussRollen (ISB, IT-Leitung, ISMS-Team), Aufgaben, Berichtslinien
7. SicherheitsstrategieSollteISMS-Ansatz (ISO 27001, IT-Grundschutz), Risikoanalyse, PDCA-Zyklus
8. GrundsätzeSollteMinimalprinzip (Need-to-Know), Maximalprinzip (angemessener Schutz)
9. Folgen von ZuwiderhandlungenSollteArbeitsrechtliche und ggf. strafrechtliche Konsequenzen
10. Kontinuierliche VerbesserungMussÜberprüfungsintervalle, Verantwortlichkeiten für Updates
11. InkrafttretenMussDatum, Unterschrift der Geschäftsführung

Besonders wichtig für NIS2-betroffene Organisationen

* Klare Benennung des Informationssicherheitsbeauftragten (ISB)

* Ressourcenzusage der Geschäftsführung (Personal, Budget, Zeit)

* Jährliche Überprüfung durch die Geschäftsführung (Management Review)

* Verpflichtung zu Schulungen (für Geschäftsführung und Mitarbeiter)


Best Practice Beispiele

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Land Nordrhein-Westfalen stellen praxisnahe Beispiele zur Verfügung:

BSI Best Practice: RECPLAST GmbH

Ein ausgezeichnetes Beispiel für mittelständische Unternehmen und industrielle Betriebe.

📄 BSI RECPLAST Musterleitlinie herunterladen

Ministerium für Schule und Bildung NRW

Ein Beispiel aus der öffentlichen Verwaltung mit Fokus auf dezentrale Strukturen.

📄 NRW Informationssicherheitsleitlinie herunterladen


Tipps für Ihre Leitlinie

Vermeiden Sie diese häufigen Fehler:

* Zu generisch → Bauen Sie organisationsspezifische Elemente ein (Branche, konkrete Geschäftsprozesse, spezifische Bedrohungen)

* Zu technisch → Bleiben Sie auf strategischer Ebene, verständlich für alle Mitarbeiter - nicht nur für IT-Experten

* Keine Management-Unterschrift → Ohne Unterschrift der Geschäftsführung fehlt die Verbindlichkeit

* Unrealistische Ziele → Setzen Sie messbare, erreichbare Ziele statt "100% Sicherheit" oder "Zero Downtime"

* "Papiertiger"-Dokument → Leben Sie die Leitlinie aktiv: Kommunizieren, schulen, bei Verstößen sanktionieren

* Nie aktualisiert → Legen Sie feste Review-Intervalle fest (mindestens jährlich) und halten Sie diese ein

* Unklare Verantwortlichkeiten → Benennen Sie konkret: Wer ist ISB? Wer ist verantwortlich für welche Bereiche?


Nächste Schritte

1. Analyse

Verstehen Sie Ihre Organisation: Geschäftsprozesse, IT-Landschaft, rechtliche Anforderungen (NIS2-Status prüfen!)

2. Entwurf

Nutzen Sie die BSI- oder NRW-Vorlage als Ausgangspunkt und passen Sie sie an Ihre Organisation an.

3. Abstimmung

Holen Sie Feedback von IT-Leitung, Datenschutzbeauftragtem, Rechtsabteilung und Betriebsrat ein.

4. Verabschiedung

Lassen Sie die Leitlinie von der Geschäftsführung unterzeichnen und setzen Sie ein Inkrafttretensdatum.

5. Kommunikation

Machen Sie die Leitlinie allen Mitarbeitern bekannt (Intranet, Schulungen, Onboarding).

6. Leben

Die Leitlinie ist kein "Papiertiger" - leben Sie die Inhalte und überprüfen Sie sie regelmäßig (mindestens jährlich).