Freitag, 17 Uhr: Der letzte Arbeitstag eines Entwicklers. Er gibt seinen Laptop ab, vergisst aber das Firmenhandy. Die Zutrittskarte bleibt in seiner Jackentasche. Seine VPN-Zugangsdaten funktionieren noch drei Wochen lang. Auf seiner privaten Festplatte liegen Quellcode-Repositories. A.5.11 fordert einen systematischen Rückgabeprozess, der all diese Fälle abdeckt.
Was verlangt die Norm?
- Rückgabeprozess definieren. Beim Austritt, Ablauf eines Vertrags oder Rollenwechsel werden alle Vermögenswerte der Organisation zurückgegeben.
- Alle Personengruppen einbeziehen. Der Prozess gilt für Mitarbeitende, Auftragnehmer, Zeitarbeitskräfte und andere externe Kräfte.
- Daten von privaten Geräten entfernen. Wenn Firmendaten auf privaten Geräten gespeichert wurden (BYOD), müssen diese sicher übertragen und dann gelöscht werden.
- Wissenstransfer sicherstellen. Kritisches Wissen wird vor dem Austritt übergeben, um die Geschäftskontinuität zu wahren.
In der Praxis
Checkliste pro Gerätetyp erstellen. Laptop: Rückgabe + Festplattenverschlüsselung prüfen + Datenübernahme. Mobilgeräte: Rückgabe oder Remote-Wipe. Zutrittskarten: Einzug + Deaktivierung. Schlüssel: Rückgabe + Schließanlage prüfen. Token/YubiKeys: Rückgabe + Deregistrierung.
Prozess zwischen HR und IT verzahnen. HR kennt den Austrittstermin, IT muss die Zugänge sperren und die Geräte einziehen. Ohne automatisierten Trigger (HR-System benachrichtigt IT) entstehen Lücken. Definiere: Wie viele Tage vor dem letzten Arbeitstag wird IT informiert?
BYOD-Szenario vorbereiten. Wenn Mitarbeitende private Geräte für die Arbeit nutzen, muss der Rückgabeprozess die Datenlöschung umfassen. MDM-Lösungen können einen selektiven Wipe durchführen (Firmendaten löschen, private Daten behalten). Ohne MDM: dokumentierte Selbstauskunft und Stichproben.
Wissenstransfer formalisieren. Für Schlüsselpositionen (ISB, Asset-Eigentümer, einzige Fachexperten): dokumentierter Wissenstransfer mindestens zwei Wochen vor Austritt. Inhalte: Passwörter für Dienstkonten, laufende Projekte, Kontakte, undokumentiertes Wissen.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.11 typischerweise diese Nachweise:
- Offboarding-Checkliste — standardisierte Liste aller zurückzugebenden Assets (→ Personalsicherheit im Starter Kit)
- Abgeschlossene Checklisten — ausgefüllte Checklisten für tatsächliche Austritte
- Rückgabeprotokolle — signierte Bestätigung der Rückgabe pro Asset
- Zugangssperrung — Nachweis, dass Konten und Zugangsrechte zeitnah deaktiviert wurden
- BYOD-Löschbestätigung — Nachweis der Datenlöschung auf privaten Geräten
KPI
% der ausscheidenden Mitarbeitenden, deren Assets vollständig zurückgegeben und dokumentiert wurden
Ziel: 100%. Gemessen über die abgeschlossenen Offboarding-Checklisten. Jeder Austritt ohne vollständige Checkliste senkt den Wert. Typischer Schwachpunkt: Zeitarbeitskräfte und externe Dienstleister, deren Vertragsende nicht systematisch getrackt wird.
Ergänzende KPIs:
- Durchschnittliche Dauer von Austrittsdatum bis Sperrung aller Zugänge (Ziel: unter 1 Arbeitstag)
- Anzahl der nicht zurückgegebenen Assets pro Quartal
- Anteil der Austritte mit dokumentiertem Wissenstransfer
BSI IT-Grundschutz
A.5.11 mappt auf die BSI-Anforderungen zum Personalmanagement:
- ORP.2.A2 (Geordnetes Ausscheiden von Mitarbeitern) — verlangt einen definierten Prozess für den Austritt, der Rückgabe, Zugangsdeaktivierung und Wissenstransfer umfasst.
- ORP.4.A2 (Einrichtung, Änderung und Entzug von Berechtigungen) — beim Austritt müssen alle Berechtigungen zeitnah entzogen werden.
- ORP.2.A4 (Aufgaben bei Personalveränderungen) — auch bei internem Wechsel müssen Berechtigungen und Assets angepasst werden.
Verwandte Kontrollen
A.5.11 ergänzt den Personallebenszyklus:
- A.5.9 — Inventar von Informationswerten: Das Asset-Inventar ist die Grundlage der Rückgabe-Checkliste.
- A.5.18 — Zugriffsrechte: Der Entzug von Zugriffsrechten ist Teil des Rückgabeprozesses.
- A.5.10 — Akzeptable Nutzung: Die Nutzungsrichtlinie regelt die Rückgabepflicht.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.11 — Rückgabe von Vermögenswerten
- ISO/IEC 27002:2022 Abschnitt 5.11 — Umsetzungshinweise
- BSI IT-Grundschutz, ORP.2 — Personal