

Policy-Sprawl ist eines dieser Probleme, die selten als „Problem“ gestartet sind. Es entsteht fast immer aus guten Gründen. Ein Audit bringt neue Anforderungen, ein Incident erzeugt Druck, ein neuer Dienstleister will klare Regeln, eine Revision fordert Nachweise, eine Aufsicht setzt Schwerpunkte, oder ein interner Standard soll harmonisiert werden. Also schreibt man eine Richtlinie. Und noch eine. Und irgendwann sind es nicht zehn, sondern vierzig, sechzig, achtzig. Das Ergebnis wirkt zunächst professionell – bis der Alltag zeigt, was sich heimlich aufgebaut hat: Niemand weiß mehr sicher, welche Regel in welchem Fall gilt, welche Version verbindlich ist, wo Ausnahmen stehen, welche Vorgaben sich widersprechen und welche davon wirklich gelebt werden. Im schlimmsten Fall entsteht eine Parallelrealität: Auf dem Papier ist alles geregelt, im Betrieb entscheidet Erfahrung, Gewohnheit und der schnellste Weg.
Das Gefährliche an Policy-Sprawl ist nicht die Anzahl der Dokumente. Das Gefährliche ist die verlorene Steuerbarkeit. Je mehr Richtlinien existieren, desto stärker steigt die Wahrscheinlichkeit, dass sie sich gegenseitig überlagern, dass Zuständigkeiten unklar werden und dass Teams anfangen, Richtlinien zu umgehen, weil sie zu schwer, zu unübersichtlich oder zu weit weg vom Betrieb sind. Dann kippt das Ganze in ein Muster, das man im Audit häufig sofort erkennt: Es gibt viele Dokumente, aber wenig belastbare Evidenz dafür, dass die Regeln im Alltag wirklich wirken. Und genau das ist der Punkt, an dem aus „guter Governance“ plötzlich „Dokumentationslast“ wird – ohne dass das Risiko sinkt.
Wenn Sie Policy-Sprawl stoppen wollen, hilft es, das Thema nicht als „Redaktionsprojekt“ zu behandeln. Es ist kein reines Text- und Formatproblem. Es ist ein Operating-Model-Problem: Welche Regeln brauchen wir wirklich, damit Entscheidungen, Betrieb und Nachweise zusammenpassen? Welche Regeln sind Kern, welche sind Erklärung, welche sind rein historisch? Und wie bauen wir ein System, in dem sich Regeln nicht weiter vermehren, sondern in wenigen, stabilen Bausteinen zusammenlaufen? Das Ziel ist nicht „weniger Papier, weil Papier böse ist“. Das Ziel ist: weniger Reibung, mehr Klarheit, bessere Wirksamkeit – und dadurch bessere Auditfähigkeit.
In der Praxis sehe ich häufig zwei Extreme. Das eine Extrem ist der Versuch, alles in eine Master-Policy zu pressen. Das wirkt ordentlich, wird aber schnell zu lang und zu abstrakt. Das andere Extrem ist, jede neue Anforderung mit einem neuen Dokument zu beantworten. Das fühlt sich schnell an, erzeugt aber ein System, das keiner mehr beherrscht. Die funktionierende Mitte ist ein klarer Policy-Baukasten: wenige Dokumenttypen, klare Hierarchie, klare Verknüpfung zu Prozessen und Nachweisen, und ein kurzer Takt, der das System gesund hält.
Viele Richtlinien sind sprachlich und fachlich korrekt – und trotzdem steuern sie nicht. Der Grund ist meist banal: Sie sind nicht an Entscheidungen angebunden. Eine Richtlinie kann nur dann steuern, wenn sie im Alltag einen konkreten Moment trifft. Das sind typischerweise Momente wie: ein Change wird freigegeben, ein Dienstleister wird onboarded, ein Incident wird eingestuft, ein Zugriff wird vergeben, ein neues Tool wird eingeführt, eine Ausnahme wird beantragt. Wenn Ihre Richtlinien diese Momente nicht adressieren, bleiben sie Hintergrundrauschen.
Das zweite Problem ist die fehlende Nachweislogik. In vielen Organisationen wird „Richtlinie“ als Beleg missverstanden. Im Audit ist eine Richtlinie aber nur der Anspruch. Der Nachweis ist die Umsetzung: Tickets, Freigaben, Protokolle, Reports, Testresultate, Review-Spuren. Wenn eine Richtlinie keinen klaren Bezug zu solchen Artefakten hat, wirkt sie schnell wie ein Dokument „fürs Regal“. Und je mehr solcher Dokumente existieren, desto geringer wird die Glaubwürdigkeit des Gesamtsystems.
Das dritte Problem sind Überlagerungen. Wenn mehrere Richtlinien dasselbe Thema aus verschiedenen Blickwinkeln regeln, entstehen Widersprüche oder Doppelvorgaben. Teams lösen das im Alltag pragmatisch: Sie folgen der Regel, die ihnen bekannt ist, oder der, die am wenigsten Aufwand erzeugt. Audit und Revision lösen es anders: Sie fragen nach, warum Regel A nicht beachtet wurde, wenn sie doch existiert. Und dann beginnt die Erklärung, dass „das eigentlich durch Regel B ersetzt“ wurde – nur dass das nirgendwo sauber festgehalten ist.
Wenn Sie Policy-Sprawl nachhaltig stoppen wollen, müssen Sie deshalb drei Dinge gleichzeitig schaffen: eine klare Hierarchie (was gilt wirklich), eine klare Kopplung an Entscheidungs- und Prozessmomente (wo greift die Regel) und eine klare Evidenzspur (woran sieht man die Umsetzung). Alles andere ist Kosmetik.
Eine Richtlinie ist kein Ziel, sondern eine Übersetzung: Sie übersetzt Anforderungen und Risikoüberlegungen in ein wiederholbares Verhalten im Betrieb. Wenn diese Übersetzung gelingt, entsteht ein starker Nebeneffekt: Nachweise fallen nebenbei ab, weil die Regel im Prozess verankert ist. Wenn die Übersetzung nicht gelingt, entsteht der gegenteilige Effekt: Teams müssen nachträglich belegen, was sie getan haben, und die Richtlinie wird zum Auslöser für Nacharbeit statt zum Rahmen für Routine.
Praktisch bedeutet das: Sie brauchen nicht „80 Richtlinien“, sondern Sie brauchen eine überschaubare Anzahl an Regelwerken, die jeweils einen klaren Zweck haben. In vielen Organisationen reichen drei Ebenen, wenn man sie konsequent durchzieht. Eine obere Ebene, die Prinzipien und Verantwortlichkeiten festlegt (was gilt grundsätzlich, wer entscheidet). Eine mittlere Ebene, die Standards definiert (was ist Mindestanforderung, z. B. für Zugriff, Change, Incident, Lieferanten). Und eine untere Ebene, die Arbeitsanweisungen oder Runbooks abbildet (wie wird es konkret getan, in welchen Tools, mit welchen Checkpunkten). Wenn Sie diese Ebenen sauber trennen, sinkt automatisch die Tendenz, jede Anforderung in ein neues Policy-Dokument zu gießen.
Das klingt nach „mehr Struktur“, ist aber in der Praxis eine Entlastung, weil es Konflikte reduziert. Teams wissen, wo sie nachsehen müssen. Prüfer sehen, dass es eine konsistente Logik gibt. Und Änderungen lassen sich kontrolliert umsetzen, ohne das gesamte Dokumentenuniversum zu zerreißen.
Der häufigste Fehler bei der Konsolidierung ist die „große Aufräumaktion“: Man nimmt sich vor, alles neu zu schreiben, alles zu harmonisieren, alles zu perfektionieren. Das scheitert oft, weil das Tagesgeschäft weiterläuft und weil niemand monatelang an Richtlinientexten arbeiten kann. Besser ist ein Ansatz, der entlang von Wirksamkeit priorisiert. Sie müssen nicht zuerst die Texte schön machen. Sie müssen zuerst die Steuerbarkeit zurückholen.
Ein wirksamer Start ist, Ihre Richtlinien nicht nach Titeln zu sortieren, sondern nach dem, was sie im Betrieb auslösen. Viele Richtlinien lassen sich relativ schnell in drei Kategorien einteilen. Kategorie 1 sind Richtlinien, die an echten Decision Points hängen und damit Steuerung erzeugen (z. B. Change-Freigaben, Incident-Eskalation, Zugriff, Lieferantenkritikalität). Kategorie 2 sind Richtlinien, die hauptsächlich erklären und orientieren (z. B. Leitlinien, Prinzipien, Rollenbilder). Kategorie 3 sind Richtlinien, die historisch gewachsen sind, doppeln, widersprechen oder kaum genutzt werden. Wenn Sie diese Sortierung einmal gemacht haben, ist die Richtung klar: Kategorie 1 ist der Kern, Kategorie 2 wird verschlankt und klar verlinkt, Kategorie 3 wird konsequent abgebaut oder in Standards integriert.
Das Abbauen ist dabei nicht „löschen und hoffen“. Es ist kontrolliertes Stilllegen. Eine Richtlinie wird erst dann stillgelegt, wenn klar ist, wo ihre Inhalte künftig leben. In einem Standard, in einer Arbeitsanweisung, in einem Prozessschritt, in einem Vertragstemplate. Dann kann man sie sauber als „ersetzt durch“ markieren. Genau das ist wichtig, weil Audits sonst später fragen, warum Dokument X nicht beachtet wurde. Wenn Sie eine saubere Ersetzungslogik haben, ist diese Frage in 30 Sekunden beantwortet.
Ein zweiter wirksamer Schritt ist die Reduktion von Varianten. Viele Policy-Landschaften explodieren, weil dieselbe Regel in mehreren Varianten existiert: für IT, für Fachbereich, für Standorte, für Tochtergesellschaften, für Projekte. Ein Teil davon ist notwendig. Ein großer Teil ist aber vermeidbar, wenn Sie zwischen „Kernregel“ und „kontextbezogener Ausprägung“ unterscheiden. Kernregeln sollten möglichst stabil sein. Ausprägungen gehören in kurze Anhänge oder in operative Runbooks. Dann können Sie eine Kernregel pflegen, statt fünf ähnliche Dokumente mit leicht anderen Formulierungen am Leben zu halten.
Der dritte Hebel ist die Verbindung zu Evidenz. Ein steuerbares Policy-System ist eines, bei dem der Zusammenhang zwischen Regel und Nachweis klar ist. Das heißt nicht, dass jede Richtlinie eine Belegliste bekommt. Es heißt, dass die wichtigsten Regeln an Prozessen hängen, die ohnehin Artefakte erzeugen. Eine Zugriffregel hängt an einem Zugriffsticket. Eine Change-Regel hängt an einer Freigabespur. Eine Incident-Regel hängt an einer Incident-Akte. Eine Lieferantenregel hängt an einem quartalsweisen Review-Protokoll und einer Eskalationsroutine. Sobald diese Kopplung klar ist, sinkt der Druck, alles „im Text“ nachzuweisen.
Wenn Sie das konsequent machen, wird Ihre Policy-Landschaft im Audit plötzlich stärker, obwohl sie „weniger“ ist. Prüfer sehen lieber eine kleine Menge an klaren Regeln, die sichtbar umgesetzt werden, als eine große Menge an Dokumenten, deren Umsetzung diffus bleibt.
Viele Organisationen schaffen es, Richtlinien zu konsolidieren – und haben ein Jahr später wieder 70 Dokumente, weil das System keinen Schutz gegen Vermehrung eingebaut hat. Genau deshalb brauchen Sie einen kleinen Mechanismus, der neue Richtlinien „teuer“ macht, ohne Innovation zu blockieren.
In der Praxis reichen oft drei einfache Regeln. Erstens: Neue Anforderungen werden zuerst als Änderung bestehender Standards geprüft, nicht als neues Dokument. Zweitens: Wenn ein neues Dokument wirklich notwendig ist, muss es einem klaren Dokumenttyp entsprechen (Policy, Standard, Arbeitsanweisung) und in die Hierarchie passen. Drittens: Jede neue Regel muss an einen Decision Point gekoppelt sein oder einen klaren operativen Trigger haben. Wenn Sie diese drei Regeln einführen, sinkt die Dokumentenvermehrung deutlich, weil der „Default“ nicht mehr „neues PDF“, sondern „bestehendes System schärfen“ ist.
Ein weiterer Schutz ist ein sehr kleiner Review-Takt. Nicht „jährlich alles neu“, sondern stichprobenartig prüfen: Werden die Kernregeln genutzt? Finden Teams die gültige Version schnell? Sind die Verlinkungen zu Prozessen und Nachweisen intakt? Das ist weniger aufwendig, als es klingt, weil Sie nicht das gesamte Regelwerk prüfen, sondern die Wirksamkeit der Steuerlogik. Wenn die Steuerlogik gesund ist, bleibt die Policy-Landschaft automatisch schlanker.
Was dabei oft unterschätzt wird, ist die Rolle der Sprache. Policy-Sprawl entsteht auch, wenn Richtlinien zu kompliziert sind. Dann werden sie „zusätzlich erklärt“ – in weiteren Dokumenten. Ein gutes System nutzt einfache, wiederkehrende Begriffe. Es unterscheidet klar zwischen „muss“, „soll“, „kann“. Es vermeidet Varianten im Wording, die später wie unterschiedliche Anforderungen wirken. Und es schreibt nicht für Juristen, sondern für Menschen, die unter Zeitdruck handeln müssen. Je klarer die Sprache, desto weniger entstehen Folgeartefakte.
Ein typischer Aha-Moment ist, wenn man fragt: Würde jemand im Incident oder im Go-Live diese Regel wirklich nutzen? Wenn die Antwort „nein“ ist, gehört die Regel vermutlich entweder in einen Standard (kurz, eindeutig) oder in ein Runbook (konkret, operativ) – aber nicht in eine „Policy“, die niemand im Moment der Entscheidung liest.
Ein letzter Punkt, der in der Praxis enorm hilft, ist die eindeutige Definition der „Single Source of Truth“. Viele Policy-Landschaften sind nicht deshalb groß, weil man zu viel geregelt hat, sondern weil man nicht klar definiert hat, wo die gültige Version liegt. Wenn Teams unterschiedliche Ablageorte nutzen, entstehen Kopien, und Kopien werden zu neuen Versionen. Ein steuerbares System hat deshalb einen klaren Ort, ein klares Benennungsschema und eine klare Verantwortlichkeit für Pflege und Veröffentlichung. Das ist kein Tool-Thema. Das ist Disziplin. Und sie spart im Audit und im Alltag sehr viel Zeit.
Wenn Sie Policy-Sprawl stoppen, bekommen Sie am Ende nicht nur „weniger Dokumente“. Sie bekommen ein System, in dem Regeln wieder führen. Entscheidungen werden klarer, weil Regeln an Decision Points greifen. Betrieb wird ruhiger, weil weniger interpretieren und improvisieren muss. Nachweise werden belastbarer, weil sie aus Prozessen entstehen. Und Audits werden sachlicher, weil Sie nicht erklären müssen, warum es zehn ähnliche Dokumente gibt – sondern zeigen können, wie wenige Kernregeln im Betrieb wirklich wirken.
| Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. | Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken. |
Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.
