IT Sicherheit Schulung: NIS-2 Compliance für KMU

Montagmorgen, 8:12 Uhr. Im Posteingang mehrerer Mitarbeitender landet eine E-Mail, die auf den ersten Blick sauber wirkt. Bekanntes Logo, korrekte Signatur, üblicher Tonfall. Die Nachricht fordert dazu auf, einen Cloud-Zugang zu bestätigen, weil es angeblich eine Änderung in der Sicherheitsrichtlinie gab. Ein Teil der Belegschaft klickt. Einer gibt Anmeldedaten ein. Technische Schutzsysteme greifen vielleicht noch. Vielleicht aber auch erst dann, wenn der Angreifer längst im Postfach sitzt.

Genau in solchen Momenten zeigt sich, ob eine it sicherheit schulung nur als Pflichtübung behandelt wurde oder ob sie im Alltag funktioniert. Für IT-Leiter in KMU ist das keine abstrakte Frage mehr. Wer unter NIS-2 fällt oder sich auf ISO 27001 ausrichtet, braucht kein loses Sammelsurium aus E-Learnings, sondern ein belastbares, dokumentiertes und prüfbares Schulungsprogramm.

Aus der Praxis lässt sich ein klarer Unterschied beobachten. Unternehmen mit wirksamen Awareness-Massnahmen sprechen nicht nur über Risiken. Sie definieren Zielgruppen, trainieren reale Situationen, messen Verhalten und halten Nachweise so vor, dass auch ein Auditor den roten Faden erkennt. Genau darauf kommt es an.

Warum eine IT Sicherheit Schulung jetzt unverzichtbar ist

Der kritische Punkt liegt selten in der Firewall allein. Er liegt dort, wo Menschen unter Zeitdruck entscheiden. Die Buchhaltung prüft eine angebliche Lieferantenmail. Der Vertrieb öffnet einen Link vor dem nächsten Termin. Die Geschäftsführung bekommt eine dringende Freigabeanfrage. Angreifer nutzen nicht nur Technik, sondern Routinen, Hierarchien und Vertrauen.

In deutschen Unternehmen ist dieser Druck deutlich spürbar. Laut Bundeskriminalamt wurden 2021 insgesamt 146.363 Cyberdelikte registriert, ein Anstieg um 12 Prozent, und die wirtschaftlichen Schäden durch Cyberangriffe haben sich seit 2019 auf über 200 Milliarden Euro verdoppelt. Das unterstreicht, warum Schulungen heute nicht Kür, sondern Pflicht sind, wie die IHK München zusammenfasst: https://www.ihk-muenchen.de/ratgeber/digitalisierung/informationssicherheit/stand-it-sicherheit-ermitteln-und-verbessern/

Technik schützt. Menschen entscheiden

Viele KMU investieren zuerst in Mailfilter, Endpoint-Schutz, MFA und Backups. Das ist richtig. Es reicht nur nicht aus.

Wenn ein Mitarbeitender eine glaubwürdige Nachricht falsch bewertet, startet der Vorfall oft innerhalb weniger Sekunden. Genau dort greift Awareness. Gute Schulungen helfen nicht nur beim Erkennen von Phishing. Sie vermitteln auch, wie Mitarbeitende melden, eskalieren und bei Unsicherheit handeln sollen.

NIS-2 erhöht den Handlungsdruck

Für betroffene Unternehmen reicht es nicht, einmal im Jahr ein PDF zu verschicken. Schulung muss als Teil der organisatorischen Sicherheitsmassnahmen geplant, umgesetzt und dokumentiert werden. Wer die regulatorische Lage für Deutschland einordnen will, findet im Überblick zum NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz eine gute rechtliche Orientierung.

Praxisbeobachtung: Dort, wo Schulung als Führungsaufgabe behandelt wird, steigt meist nicht nur das Risikobewusstsein. Auch Meldewege funktionieren im Ernstfall deutlich sauberer.

Der eigentliche Mehrwert ist kulturell

Eine wirksame it sicherheit schulung verändert keine Menschen über Nacht. Sie verändert Entscheidungen im Alltag. Mitarbeitende fragen eher nach. Führungskräfte leben Regeln sichtbar vor. IT und Fachbereiche sprechen dieselbe Sprache. Genau daraus entsteht Sicherheitskultur, und genau diese Kultur ist unter NIS-2 auditrelevant.

Strategische Planung Ihres Schulungsprogramms

Bevor Inhalte gebaut oder Plattformen ausgewählt werden, braucht Ihr Programm ein belastbares Fundament. Viele Schulungsinitiativen scheitern nicht an fehlendem guten Willen, sondern an fehlender Planung. Dann gibt es Folien, Termine und Teilnahmebestätigungen. Aber keinen klaren Bezug zu Risiken, Rollen und Nachweisen.

Ein Mann nutzt ein Tablet für eine interaktive IT-Sicherheitsschulung an einem hellen Schreibtisch mit Notizbuch.

Risiken zuerst, Inhalte danach

Laut Bundeskriminalamt stieg die Zahl der Cyberdelikte 2021 um 12 Prozent auf 146.363 Fälle, während sich die wirtschaftlichen Schäden seit 2019 auf über 200 Milliarden Euro verdoppelt haben. Genau deshalb muss Schulung risikobasiert aufgebaut sein, nicht themenbasiert nach Bauchgefühl. Die Einordnung dazu findet sich bei der IHK München: Stand der IT-Sicherheit ermitteln und verbessern.

Für die Praxis heisst das: Sie starten nicht mit der Frage, welches E-Learning Sie kaufen. Sie starten mit der Frage, welche Fehlhandlungen Ihr Unternehmen realistisch am stärksten gefährden.

Typische Risikofelder in KMU sind:

  • Phishing und Credential Theft: Besonders relevant bei Microsoft-365-, VPN- und Cloud-Zugängen.
  • CEO-Fraud und Zahlungsfreigaben: Kritisch in Buchhaltung, Einkauf und Assistenz.
  • Ransomware-Vorstufen: Makros, Schadlinks, kompromittierte Remote-Zugänge.
  • Datenabfluss im Alltag: Falsche Empfänger, unsichere Dateiablagen, Schatten-IT.
  • Homeoffice und mobiles Arbeiten: Private Geräte, unklare Meldewege, schwache Trennung von privat und beruflich.

Schulungsziele müssen prüfbar sein

„Mitarbeitende sensibilisieren“ ist kein brauchbares Ziel. Auditoren und interne Verantwortliche brauchen Ziele, die sich später bewerten lassen.

Geeignete Zielbilder klingen eher so:

Zielbereich Schwaches Ziel Besseres Ziel
Phishing Mitarbeitende informieren Mitarbeitende erkennen verdächtige Mails, melden sie und kennen den Eskalationsweg
Passwortsicherheit Regeln kommunizieren Mitarbeitende nutzen Passwortmanager, verstehen MFA und vermeiden Wiederverwendung
Incident Response Notfallprozess bekannt machen Fachbereiche wissen, wann und wie Sicherheitsvorfälle intern gemeldet werden
Management Awareness erhöhen Führungskräfte kennen ihre Rolle bei Freigaben, Eskalationen und Vorbildfunktion

Zielgruppen sauber trennen

Ein häufiger Fehler in KMU ist das Einheitsformat für alle. Das spart kurzfristig Aufwand, kostet aber Wirksamkeit. Geschäftsführung, IT-Team, Verwaltung, Vertrieb und Produktion haben unterschiedliche Risikoprofile. Genau deshalb sollten Sie Inhalte nach Rollen staffeln.

Ein einfacher Zuschnitt funktioniert oft gut:

  1. Allgemeine Belegschaft
    Fokus auf Phishing, Meldewege, Passwortsicherheit, Datenschutz im Alltag, mobile Arbeit.

  2. Führungskräfte
    Fokus auf Freigabeprozesse, Social Engineering gegen Entscheider, Eskalation und Vorbildfunktion.

  3. IT und Admins
    Fokus auf privilegierte Konten, Incident Handling, sichere Konfiguration, Logging und Nachweisführung.

  4. Besonders exponierte Funktionen
    Dazu gehören häufig Buchhaltung, Einkauf, HR und Assistenz. Dort sind gezielte Betrugsmaschen besonders relevant.

NIS-2 in konkrete To-dos übersetzen

Für ein NIS-2-konformes Programm sollten Sie Schulung nicht isoliert betrachten. Sie gehört in ein Bündel aus Governance, Risikobehandlung, Meldewegen und Nachweisdokumentation.

Praktisch bedeutet das:

  • Verantwortung benennen: Wer steuert Inhalte, Freigaben und Reporting.
  • Geltungsbereich definieren: Welche Standorte, Gesellschaften und Rollen einbezogen sind.
  • Risiken zuordnen: Welche Bedrohungen welchen Zielgruppen zugeordnet werden.
  • Regelmässigkeit festlegen: Nicht einmalig, sondern als wiederkehrender Prozess.
  • Wirksamkeit prüfen: Teilnahme allein genügt nicht.
  • Nachweise sichern: Inhalte, Ergebnisse, Korrekturmassnahmen und Managementbewertung dokumentieren.

Wer diese organisatorische Sicht vertiefen will, findet im Beitrag zur IT-Sicherheit für Unternehmen eine gute Einordnung der Verzahnung von Technik, Prozessen und Verantwortlichkeiten.

Merksatz aus der Auditpraxis: Ein Schulungsprogramm ist erst dann belastbar, wenn ein Dritter nachvollziehen kann, warum genau diese Zielgruppen genau diese Inhalte in genau diesem Turnus erhalten.

Ein realistischer Startpunkt für KMU

Nicht jedes Unternehmen braucht sofort ein komplexes Schulungsökosystem. Aber jedes Unternehmen braucht eine klare Startarchitektur. Ein pragmatischer Anfang besteht aus Risikoanalyse, Zielgruppenmatrix, Jahresplanung, Pilotdurchlauf und definierter Messung.

Das ist weniger spektakulär als ein neues Tool. Es wirkt aber deutlich länger.

Entwicklung eines praxisnahen Schulungsplans

Viele Schulungspläne scheitern an zwei Extremen. Entweder sind sie zu allgemein und damit wirkungsschwach. Oder sie sind so detailreich, dass niemand sie im Alltag sauber betreibt. Ein wirksamer Plan für KMU liegt dazwischen. Er ist modular, wiederholbar und auf echte Arbeitsabläufe abgestimmt.

Eine Marktanalyse für deutsche KMU zeigt, dass 73 Prozent der Unternehmen mit 50 bis 250 Mitarbeitenden Schwierigkeiten haben, ihre IT-Sicherheit auf NIS-2-Compliance auszurichten, weil branchenspezifische Schulungen fehlen. Genau diese Lücke beschreibt die Analyse bei IS-ITS: Cloud-Security-Seminarangebot und Schulungslücke für KMU.

Was in der Praxis funktioniert

Ein guter Schulungsplan besteht nicht aus einem einzigen Jahresseminar. Er kombiniert Formate mit unterschiedlicher Funktion.

  • E-Learning-Module: Gut für Basiswissen, Onboarding und dokumentierte Pflichtinhalte.
  • Live-Workshops: Stark bei Diskussion, Rückfragen und rollenspezifischen Szenarien.
  • Phishing-Simulationen: Nützlich, um Verhalten unter realistischen Bedingungen zu prüfen.
  • Kurzimpulse im Alltag: Etwa über Intranet, Teams, Newsletter oder Security-Momente im Meeting.
  • Nachschulungen für Zielgruppen: Sinnvoll bei auffälligen Vorfällen oder Schwächen in bestimmten Abteilungen.

Nicht jedes Thema gehört in jedes Format. Passwortmanager erklärt man gut in einem kurzen Lernmodul. CEO-Fraud trainiert man besser mit konkreten Fallbeispielen. Incident-Meldung übt man idealerweise anhand eines internen Prozesses, nicht nur als Theorie.

Themen, die in keinem KMU fehlen sollten

Statt lange Themenkataloge zu sammeln, sollten Sie Kernmodule definieren. Bewährt haben sich in mittelständischen Umgebungen diese Bausteine:

Modul Inhalt Typischer Adressat
Phishing und Social Engineering Erkennung, Meldung, typische Täuschungsmuster Gesamte Belegschaft
Zugangsschutz MFA, Passwörter, Passwortmanager, geteilte Konten vermeiden Gesamte Belegschaft
Sicherer Umgang mit Daten Versand, Freigaben, Ablage, mobile Nutzung Fachbereiche
Homeoffice und mobiles Arbeiten Geräte, WLAN, Datenträger, Bildschirmdisziplin Hybride Teams
Betrug in Geschäftsprozessen Zahlungsfreigaben, Lieferantenwechsel, Eskalation Buchhaltung, Einkauf, Assistenz
Vorfallmeldung Was ist ein Sicherheitsvorfall, wer wird informiert Alle
Admin- und Spezialthemen privilegierte Konten, Logging, Härtung, Notfallabläufe IT-Team

Ein Jahresplan muss Luft zum Arbeiten lassen

Der grösste Planungsfehler ist Überfrachtung. Mitarbeitende nehmen Schulung eher an, wenn sie kurz, klar und arbeitsnah bleibt. Deshalb ist ein Jahresplan mit wenigen Pflichtmodulen und gezielten Vertiefungen oft wirksamer als ein überladener Rollout.

Hier eine einfache Vorlage, die sich für viele KMU gut anpassen lässt.

Beispiel-Trainingsplan für ein KMU Jahresübersicht

Quartal Schulungsthema Zielgruppe Format Ziel
Q1 Grundlagenschulung zu Phishing, Passwörtern und Meldewegen Gesamte Belegschaft E-Learning plus kurzer Live-Termin Gemeinsames Mindestniveau schaffen
Q1 Management-Briefing zu NIS-2, Freigaben und Eskalation Geschäftsführung und Führungskräfte Workshop Verantwortlichkeiten klären
Q2 Phishing-Simulation mit anschliessender Kurzschulung Gesamte Belegschaft Simulation plus Micro-Learning Verhalten unter realistischen Bedingungen verbessern
Q2 Sicherer Umgang mit sensiblen Daten HR, Buchhaltung, Vertrieb Live-Workshop Fehler in Alltagsprozessen reduzieren
Q3 Homeoffice, mobile Arbeit und Cloud-Nutzung Betroffene Fachbereiche E-Learning Sichere Routinen im hybriden Betrieb festigen
Q3 Incident-Meldung und Erstreaktion Alle Mitarbeitenden Kurzschulung mit Szenarien Meldewege beschleunigen
Q4 Wiederholung kritischer Inhalte und Schwerpunkt Betrugsprävention Gesamte Belegschaft E-Learning plus Quiz Wissen auffrischen
Q4 Review mit KPIs und Anpassung des Folgejahres IT-Leitung, ISB, Management Auswertungstermin Wirksamkeit belegen und verbessern

Branchenspezifisch statt generisch

Fertigung, Gesundheitswesen, Finanzdienstleistungen oder Dienstleistungsunternehmen haben unterschiedliche Angriffspunkte. Das sollte sich im Curriculum spiegeln. In produzierenden Unternehmen ist etwa der Zugang zu Betriebsdaten und Fernwartung wichtig. In der Buchhaltung stehen Freigaben, Lieferantenänderungen und Rechnungsbetrug stärker im Vordergrund.

Darum lohnt es sich, die Business-Impact-Perspektive mit Schulung zu verbinden. Wer die kritischsten Prozesse zuerst identifiziert, setzt Trainingsressourcen gezielter ein. Eine gute Grundlage dafür bietet die Business-Impact-Analyse-Vorlage.

Praxis-Tipp: Planen Sie nicht nur Themen, sondern auch den Auslöser für Nachschulungen. Ein Vorfall, ein Audit-Hinweis oder auffällige Fehlklicks sollten direkt in den Plan zurückfliessen.

Weniger Folien, mehr Entscheidungssituationen

Mitarbeitende müssen nicht jedes technische Detail kennen. Sie müssen gute Entscheidungen treffen. Deshalb sollten Schulungen echte Situationen abbilden:

  • Eine Mail fordert zur Passwortänderung auf.
  • Ein Lieferant meldet eine neue Bankverbindung.
  • Ein angeblicher Geschäftsführer bittet um vertrauliche Dateiweitergabe.
  • Ein mobiles Gerät geht verloren.
  • Ein Mitarbeitender entdeckt eine verdächtige Login-Benachrichtigung.

Je näher ein Training an diesen Situationen bleibt, desto höher ist seine Relevanz im Alltag. Genau dadurch wird eine it sicherheit schulung wirksam und nicht nur dokumentierbar.

Die richtige Durchführung und passende Werkzeuge

Ein sauber geplanter Schulungsplan bringt wenig, wenn die Durchführung holpert. In der Praxis entscheiden drei Dinge über Akzeptanz und Wirkung. Erstens das gewählte System. Zweitens die Qualität der Kommunikation. Drittens die Art, wie Sie Mitarbeitende testen, ohne sie vorzuführen.

Das BSI empfiehlt quartalsweise Awareness-Massnahmen, weil einmalige Schulungen als unzureichend gelten. Zudem zeigt eine Microsoft-Studie, dass 76 Prozent der Organisationen nach einem Ransomware-Angriff keine wirksame Reaktionsstrategie hatten. Die Einordnung dazu findet sich in der Statista-Themenseite zur Internetkriminalität in Deutschland: Cyberkriminalität in Deutschland und Relevanz regelmässiger Awareness-Massnahmen.

Eine Person benutzt ein Tablet für eine IT-Sicherheitsschulung an einem hellen, aufgeräumten modernen Schreibtisch im Büro.

LMS oder einfache Lernstrecke

Nicht jedes KMU braucht sofort ein grosses Learning Management System. Die Entscheidung hängt davon ab, wie viele Zielgruppen, Standorte und Nachweise Sie abbilden müssen.

Option Vorteil Nachteil Geeignet für
Einfaches E-Learning-Tool Schnell eingeführt, geringer Pflegeaufwand Reporting oft begrenzt Kleine Organisationen mit wenigen Pflichtmodulen
Vollwertiges LMS Gute Dokumentation, Automatisierung, Rollensteuerung Höherer Einführungsaufwand Unternehmen mit Audit-Pflichten und mehreren Zielgruppen
Integrierte Suite mit Awareness und Simulation Schulung und Tests aus einer Hand Weniger flexibel bei Spezialanforderungen KMU mit Fokus auf Effizienz
Eigenbau mit Intranet und manueller Dokumentation Hohe Kontrolle über Inhalte Hoher operativer Aufwand Nur sinnvoll bei klaren internen Ressourcen

Worauf IT-Leiter bei der Auswahl achten sollten:

  • Reporting: Teilnahme, Abschluss, Erinnerungen und Auswertungen müssen exportierbar sein.
  • Rollenlogik: Führungskräfte, IT und Fachbereiche sollten getrennt ansprechbar sein.
  • Automatisierung: Onboarding, Wiederholungen und Fristen sollten nicht manuell gepflegt werden müssen.
  • Mehrsprachigkeit: Relevant bei verteilten Teams.
  • Datenschutz und Betriebsratstauglichkeit: Besonders wichtig bei Simulationen und individuellen Auswertungen.

Phishing-Simulationen richtig einsetzen

Phishing-Simulationen sind wirksam, wenn sie fair, lehrreich und intern sauber kommuniziert werden. Sie sind kontraproduktiv, wenn sie als Falle inszeniert werden.

Gute Simulationen zeichnen sich durch drei Merkmale aus:

  1. Realistisch, aber nicht verletzend
    Keine Panikmails zu angeblichen Kündigungen oder Gesundheitsnotfällen.

  2. Sofortige Lernrückmeldung
    Wer klickt, sollte direkt eine kurze Erklärung erhalten. Ohne Blossstellung.

  3. Saubere Nachbereitung
    Ergebnisse fliessen in Coaching, nicht in Schuldzuweisung.

Wichtiger Punkt: Wenn Führungskräfte Simulationen als „Mitarbeitertest“ framen, sinkt die Akzeptanz. Wenn sie sie als Schutztraining erklären, steigt sie meist deutlich.

Was bei der internen Kommunikation oft schiefläuft

Viele Programme verlieren Wirkung durch schlechte Einführung. Dann kommt nur eine Pflichtmail vom IT-Team. Mitarbeitende verstehen weder Zweck noch Nutzen.

Besser ist eine kurze Kommunikationslinie:

  • Warum machen wir das: Schutz von Unternehmen, Kunden und Arbeitsabläufen.
  • Was wird erwartet: Teilnahme, Aufmerksamkeit, Nutzung der Meldewege.
  • Wie wird damit umgegangen: Lernen statt Bestrafen.
  • Wer steht dahinter: Geschäftsführung und Führungskräfte sichtbar eingebunden.

Führung muss dabei erkennbar mitziehen. Wenn das Management Schulungen ignoriert oder delegiert, wird Awareness schnell als reine IT-Angelegenheit wahrgenommen. Unter NIS-2 ist genau das zu wenig.

Werkzeuge sind nur Mittel zum Zweck

WatchGuard, Acronis, Microsoft-Umgebungen, 3CX-nahe Kommunikationswege oder Cloud-Plattformen wie IONOS beeinflussen den Schulungskontext. Sie ersetzen aber nicht den didaktischen Kern. Menschen lernen Sicherheitsverhalten nicht durch Tool-Landschaften, sondern durch wiederholte, relevante Situationen mit klarem Bezug zu ihrer Arbeit.

Deshalb gilt operativ ein einfacher Grundsatz: Das beste Werkzeug ist das, das Ihr Team tatsächlich nutzt und dessen Ergebnisse Sie später für Management und Audit belastbar auswerten können.

Erfolgsmessung und kontinuierliche Verbesserung

Ein Schulungsprogramm ohne Messung ist aus Auditsicht schwach und aus Sicherheits­sicht blind. Teilnahmequoten allein sagen wenig. Sie zeigen, wer anwesend war. Sie zeigen nicht, ob Mitarbeitende Bedrohungen erkennen, korrekt melden oder im Ernstfall sauber reagieren.

Bei deutschen Unternehmen konnte durch personalisierte Phishing-Simulationen und Reporting-Tools eine Reduktion der Klickrate um bis zu 70 Prozent nach sechs Monaten erreicht werden. Der zugrunde liegende Gedanke passt zum PDCA-Zyklus, mit dem sich Schulung systematisch verbessern lässt. Die Einordnung dazu liefert SoSafe im Beitrag zur positiven Verstärkung in der Sicherheitskultur: Positive Verstärkung und messbare Wirkung von Awareness-Massnahmen.

Infographic

Welche KPIs für KMU wirklich hilfreich sind

Nicht jede Kennzahl ist gleich wertvoll. Für die Praxis haben sich vor allem Metriken bewährt, die Verhalten und Prozessqualität sichtbar machen.

KPI Was sie zeigt Worauf achten
Teilnahmequote Reichweite des Programms Wichtig, aber nicht ausreichend
Abschlussquote je Zielgruppe Ob Pflichtinhalte wirklich ankommen Nach Rollen trennen
Ergebnisse aus Wissenstests Verständnis direkt nach Schulung Fragen praxisnah formulieren
Klickrate bei Simulationen Anfälligkeit für typische Täuschungen Nicht isoliert bewerten
Melderate verdächtiger E-Mails Sicherheitsverhalten im Alltag Sehr wertvoll für Reifegrad
Zeit bis zur Meldung Reaktionsfähigkeit Besonders relevant bei echten Vorfällen
Nachschulungsbedarf je Bereich Wo Inhalte nicht greifen Für gezielte Massnahmen nutzen

Zahlen richtig interpretieren

Eine hohe Klickrate in einer ersten Simulation ist kein Scheitern. Sie ist eine Ausgangslage. Kritisch wird es erst, wenn Sie keine Konsequenzen daraus ziehen.

Drei typische Interpretationsfehler tauchen oft auf:

  • Nur auf Fehlklicks schauen
    Wer nur Klicks misst, übersieht positive Entwicklung bei Meldungen und Rückfragen.

  • Alle Zielgruppen gleich bewerten
    Ein Admin-Team und ein Vertriebsinnendienst arbeiten mit unterschiedlichen Angriffsmustern.

  • Einzelaktionen überbewerten
    Entscheidend ist die Entwicklung über mehrere Zyklen.

PDCA im Alltag nutzbar machen

Der PDCA-Zyklus wirkt nur dann, wenn er nicht als Theorieordner endet. In der Schulungspraxis lässt er sich sehr konkret anwenden.

Plan

Risikobild, Zielgruppen, Jahresplan und Erfolgskriterien festlegen. Dazu gehören auch Trigger für Nachschulungen und die Definition, welche Nachweise abgelegt werden.

Do

Schulungen durchführen, Phishing-Simulationen starten, Rückmeldungen sammeln und operative Probleme dokumentieren. Auch technische Hürden gehören dazu, etwa wenn Mitarbeitende Lernmodule nicht sauber aufrufen können.

Check

Die Ergebnisse werden anhand der KPIs ausgewertet. Nicht nur im Reporting-Tool, sondern auch gemeinsam mit Fachbereichen, Führungskräften und gegebenenfalls dem Informationssicherheitsbeauftragten.

Act

Hier entscheidet sich die Qualität des Programms. Inhalte werden angepasst, Risikogruppen enger begleitet, Lernformate verändert und Kommunikationsmassnahmen geschärft.

Praxis-Tipp: Halten Sie jede Anpassung mit Anlass, Entscheidung und Umsetzungsdatum fest. Genau diese Spur macht aus Aktivität einen auditfähigen Verbesserungsprozess.

Qualitatives Feedback nicht unterschätzen

Messung ist mehr als Kennzahlen. Kurze Umfragen und Gespräche mit Teilnehmenden liefern oft den entscheidenden Hinweis. Manchmal war das Thema relevant, aber das Format ungeeignet. Manchmal verstehen Mitarbeitende den Meldeweg nicht, obwohl sie den Test bestanden haben.

Deshalb sollten Sie nach jeder grösseren Massnahme auch qualitative Fragen stellen:

  • Welche Situationen waren besonders realistisch?
  • Wo gab es Unklarheiten?
  • Welche Regeln erscheinen im Alltag schwer umsetzbar?
  • Welche Beispiele fehlen für den eigenen Fachbereich?

Aus Schulung wird ein Regelkreis

Eine gute it sicherheit schulung endet nicht mit dem Versand des Zertifikats. Sie wird zu einem Regelkreis aus Messung, Auswertung und Nachsteuerung. Genau dort entsteht Reife. Und genau dort überzeugt das Programm später auch im Audit, weil es zeigt, dass Lernen im Unternehmen gesteuert wird und nicht zufällig passiert.

Audit-Nachweise für ISO 27001 und NIS-2 erbringen

Viele Unternehmen führen Schulungen durch. Weniger Unternehmen können später sauber belegen, warum diese Schulungen risikobasiert waren, wer sie erhalten hat, welche Wirkung sie hatten und wie daraus Verbesserungen abgeleitet wurden. Genau an dieser Stelle trennt sich ein gutes Awareness-Programm von einem auditfesten Programm.

Laut BSI- und IHK-Daten scheitern 65 Prozent der Schulungen an mangelnder Integration, da nur 30 Prozent der Mittelständler jährliche Refreshers durchführen. Im Gegensatz dazu senken ISO-27001-zertifizierte Firmen wie Deeken.Technology Vorfälle um 50 Prozent durch strukturierte Schulungsprogramme. Die Einordnung dazu findet sich bei der IHK Giessen-Friedberg: IT-Sicherheit Herausforderungen und Lösungsansätze für den Mittelstand.

Was Auditoren tatsächlich sehen wollen

Eine Teilnehmerliste ist nur ein Anfang. In Audits zählen vor allem Zusammenhang und Nachvollziehbarkeit.

Prüfer erwarten typischerweise Nachweise zu diesen Punkten:

  • Risikobezug: Warum wurden welche Inhalte für welche Zielgruppe festgelegt.
  • Schulungsplan: Jahresplanung, Turnus, Verantwortliche, Geltungsbereich.
  • Inhalte: Verwendete Lernmodule, Präsentationen, Leitfäden oder Workshop-Unterlagen.
  • Durchführung: Teilnahmen, Abschlüsse, Erinnerungen, Ausnahmen und Nachholtermine.
  • Wirksamkeit: Testergebnisse, Simulationsdaten, Melderaten, Lessons Learned.
  • Verbesserung: Welche Massnahmen nach Auswertung geändert wurden.
  • Management-Einbindung: Freigaben, Reviews, Entscheidungen und Prioritäten.

Die Dokumentationslogik muss konsistent sein

Auditfeste Nachweise entstehen nicht durch Masse, sondern durch saubere Struktur. In der Praxis bewährt sich eine einfache Dokumentationskette:

Dokument Zweck
Risikoanalyse Begründet Themen und Zielgruppen
Schulungsrichtlinie oder Prozessbeschreibung Definiert Verantwortung und Ablauf
Jahresplan Zeigt Regelmässigkeit und Abdeckung
Schulungsunterlagen Belegen Inhalte und Aktualität
Teilnehmer- und Abschlussnachweise Belegen Durchführung
KPI-Auswertung Belegt Wirksamkeit
Verbesserungsprotokoll Belegt PDCA und Nachsteuerung

Wenn diese Dokumente isoliert existieren, aber nicht zusammenpassen, wird das im Audit schnell sichtbar. Wenn sie dagegen logisch aufeinander aufbauen, entsteht ein belastbarer Nachweis.

Datenschutz bei Nachweisen mitdenken

Gerade bei Phishing-Simulationen, Quizdaten und personenbezogenen Auswertungen sollte die Dokumentation sauber zwischen notwendiger Steuerung und unnötiger Detailtiefe unterscheiden. Wer interne Datenschutz- und Transparenzfragen vorbereiten will, findet in allgemeinen Datenschutzbestimmungen eine nützliche Referenz dafür, wie Informationspflichten und der Umgang mit personenbezogenen Daten klar strukturiert dargestellt werden können.

Wichtig für die Praxis: Nicht jede Auswertung gehört in jede Verteilergruppe. Für das Management reichen oft aggregierte Ergebnisse. Individuelle Daten sollten nur dort sichtbar sein, wo sie wirklich für Nachsteuerung gebraucht werden.

Typische Audit-Schwächen

Bestimmte Lücken tauchen in Audits immer wieder auf:

  • Schulung ohne Risikobezug
  • Keine Trennung nach Zielgruppen
  • Keine Nachschulung bei Auffälligkeiten
  • Keine dokumentierten Refreshers
  • Keine erkennbare Management-Beteiligung
  • Keine Begründung für Abweichungen oder Ausnahmen

Besonders kritisch ist der Eindruck, dass Schulung losgelöst vom restlichen ISMS betrieben wird. Unter ISO 27001 und NIS-2 muss erkennbar sein, dass Awareness Teil des Sicherheitsmanagements ist.

Souverän in die Prüfung gehen

Wer Unterlagen erst kurz vor dem Audit zusammensucht, arbeitet unter Druck und übersieht oft Zusammenhänge. Besser ist ein laufend gepflegter Nachweisbestand. Dann können Sie im Audit zeigen, wie Risikoanalyse, Durchführung, Messung und Verbesserung miteinander verzahnt sind.

Ein prüfbares Schulungsprogramm zeigt nicht Perfektion. Es zeigt Steuerungsfähigkeit. Genau das überzeugt Auditoren.

FAQ zur IT Sicherheit Schulung

Wie oft sollte eine it sicherheit schulung stattfinden

Regelmässigkeit ist wichtiger als ein grosser Einzeltermin. In der Praxis funktionieren wiederkehrende Formate mit festen Auffrischungen, kurzen Lernimpulsen und ergänzenden Simulationen deutlich besser als eine jährliche Einmalschulung.

Reicht ein E-Learning allein aus

Nein, meist nicht. E-Learning eignet sich gut für Grundlagen und Nachweise. Verhaltensänderung entsteht aber stärker durch reale Beispiele, kurze Live-Formate, Diskussionen und Wiederholung im Alltag.

Welche Mitarbeitenden sollten zuerst geschult werden

Starten Sie mit allen Beschäftigten auf einem Grundniveau. Vertiefen Sie danach bei besonders exponierten Rollen wie Buchhaltung, HR, Assistenz, Führungskräften und IT-Administratoren.

Sind Phishing-Simulationen unter NIS-2 Pflicht

Nicht als einzelnes Werkzeug. Aber sie sind in der Praxis sehr hilfreich, weil sie Verhalten messbar machen und Schulungen wirksam ergänzen. Für viele KMU sind sie eines der besten Mittel, um Nachweise zur Wirksamkeit aufzubauen.

Was ist der grösste Fehler bei Schulungsprogrammen

Schulung als einmalige Pflicht zu behandeln. Dann gibt es zwar Termine, aber keinen Lernprozess. Unter NIS-2 und ISO 27001 zählt die dauerhafte Steuerung, nicht die isolierte Aktion.

Welche Nachweise sollte ich sofort aufbauen

Beginnen Sie mit Risikoanalyse, Zielgruppenmatrix, Jahresplan, Teilnahmeübersichten, verwendeten Inhalten und einer einfachen KPI-Auswertung. Schon diese Basis schafft deutlich mehr Audit-Sicherheit.

Muss die Geschäftsführung einbezogen werden

Ja. Nicht nur formal. Führungskräfte setzen Prioritäten, geben Kultur vor und sind selbst häufig Ziel von Social Engineering. Ohne sichtbare Management-Unterstützung verliert jedes Programm an Wirkung.

Wie gross muss ein Schulungsprogramm für ein KMU sein

So klein wie möglich, aber so verbindlich wie nötig. Ein schlankes, regelmässiges und sauber dokumentiertes Programm ist wirksamer als ein grosser, unregelmässiger Schulungskalender.

Eine gute it sicherheit schulung ist kein Projekt mit Enddatum. Sie ist ein kontrollierter Prozess. Wer Risiken sauber ableitet, Zielgruppen differenziert trainiert, Wirkung misst und Nachweise ordentlich führt, erfüllt nicht nur Compliance-Vorgaben. Er macht das Unternehmen im Alltag widerstandsfähiger.


Wenn Sie Ihr Schulungsprogramm NIS-2-konform aufbauen, auditfest dokumentieren oder bestehende Awareness-Massnahmen auf Wirksamkeit prüfen möchten, unterstützt Sie die Deeken.Technology GmbH mit praxisnaher Beratung, ISO-27001-erprobten Vorgehensmodellen und technischer Umsetzung für KMU.

Share the Post:

Related Posts