Bei einem externen Audit wird nach dem Management-Review-Protokoll des letzten Jahres gefragt. Die Suche beginnt: E-Mail-Postfach des ehemaligen ISB, SharePoint-Ordner ohne Zugriffsrechte, lokale Festplatte eines deaktivierten Laptops. A.5.33 fordert, dass Aufzeichnungen systematisch geschützt, aufbewahrt und bei Bedarf auffindbar sind.
Was verlangt die Norm?
- Aufbewahrungsplan erstellen. Für jeden Aufzeichnungstyp wird die Aufbewahrungsfrist, der Schutzumfang und die Entsorgungsmethode definiert.
- Schutz vor Verlust und Manipulation. Aufzeichnungen werden vor Verlust, Zerstörung, Fälschung und unbefugtem Zugriff geschützt.
- Zugang und Auffindbarkeit sicherstellen. Aufzeichnungen müssen innerhalb der Aufbewahrungsfrist auffindbar und lesbar sein — auch bei Technologiewechseln.
- Sichere Entsorgung nach Ablauf. Nach Ablauf der Aufbewahrungsfrist werden Aufzeichnungen sicher entsorgt (A.5.34 beachten bei personenbezogenen Daten).
In der Praxis
Aufbewahrungsplan pro Aufzeichnungstyp. Erstelle eine Tabelle: Aufzeichnungstyp, gesetzliche Aufbewahrungsfrist, interne Aufbewahrungsfrist (falls länger), Klassifizierung, Speicherort, verantwortliche Person, Entsorgungsmethode. Typische Typen: Audit-Berichte, Schulungsnachweise, Vorfallberichte, Management-Review-Protokolle, Verträge.
Schreibschutz und Versionierung aktivieren. Aufzeichnungen dürfen nach Erstellung nicht verändert werden. Nutze technischen Schreibschutz, versionierte Ablagen oder Dokumentenmanagementsysteme mit Audit-Trail. Jede Änderung muss nachvollziehbar sein.
Format-Migration planen. Aufzeichnungen in proprietären Formaten werden bei Technologiewechsel möglicherweise unlesbar. Bevorzuge offene Formate (PDF/A für Langzeitarchivierung) und plane regelmäßige Prüfungen der Lesbarkeit.
Löschkonzept umsetzen. Nach Ablauf der Aufbewahrungsfrist: sichere Löschung. Bei physischen Aufzeichnungen: Schredder (Sicherheitsstufe gemäß DIN 66399). Bei digitalen Aufzeichnungen: zertifizierte Löschsoftware oder physische Vernichtung des Datenträgers.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.33 typischerweise diese Nachweise:
- Aufbewahrungsplan — Fristen und Schutzanforderungen pro Aufzeichnungstyp (→ Aufbewahrungsplan im Starter Kit)
- Zentrales Aufzeichnungsarchiv — Nachweis der strukturierten und geschützten Ablage
- Zugriffskontrolle — Nachweis, dass nur berechtigte Personen auf Aufzeichnungen zugreifen können
- Löschprotokolle — Nachweis der sicheren Entsorgung abgelaufener Aufzeichnungen
- Lesbarkeitsprüfung — Nachweis, dass archivierte Aufzeichnungen noch lesbar sind
KPI
% der Aufzeichnungen, die gemäß Aufbewahrungs- und Schutzanforderungen verwaltet werden
Gemessen über Stichproben: Wie viele der Aufzeichnungstypen im Aufbewahrungsplan werden tatsächlich gemäß den definierten Anforderungen verwaltet? Ziel: 100%. Der häufigste Mangel: Aufzeichnungen, die zwar existieren, aber nicht am definierten Ort liegen oder keinen Schreibschutz haben.
Ergänzende KPIs:
- Anteil der Aufzeichnungstypen mit definierter Aufbewahrungsfrist
- Anzahl der überfälligen Löschungen (Aufzeichnungen über der Frist)
- Anteil der Aufzeichnungen in langzeitfähigen Formaten (PDF/A)
BSI IT-Grundschutz
A.5.33 mappt auf die BSI-Anforderungen zur Dokumentation:
- BSI-Standard 200-2 Kapitel 5 (Dokumentation) — verlangt die systematische Dokumentation und Aufbewahrung aller sicherheitsrelevanten Aufzeichnungen.
- ISMS.1.A13 (Dokumentation des Sicherheitsprozesses) — der Sicherheitsprozess und seine Ergebnisse müssen angemessen dokumentiert und aufbewahrt werden.
Verwandte Kontrollen
A.5.33 verbindet Compliance mit operativem Dokumentenmanagement:
- A.5.31 — Rechtliche und vertragliche Anforderungen: Die Aufbewahrungsfristen leiten sich aus den rechtlichen Anforderungen ab.
- A.5.34 — Datenschutz und Schutz von PII: Personenbezogene Aufzeichnungen unterliegen zusätzlichen Datenschutzanforderungen.
- A.5.1 — Richtlinien für Informationssicherheit: Richtlinien sind Dokumente, Aufzeichnungen belegen deren Einhaltung.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.33 — Schutz von Aufzeichnungen
- ISO/IEC 27002:2022 Abschnitt 5.33 — Umsetzungshinweise
- BSI IT-Grundschutz, BSI-Standard 200-2 — IT-Grundschutz-Methodik