Zum Hauptinhalt springen
Starter Kit · Register

Löschprotokoll

Aktualisiert am 2 Min. Geprüft von: Cenedril-Redaktion
A.8.10 ISO 27001DSGVO Art. 17

Das Löschprotokoll dokumentiert jede sichere Datenlöschung und Medienvernichtung in deiner Organisation. Es beweist, dass vertrauliche Daten tatsächlich vernichtet wurden — und zwar nach einem definierten Standard, von einer identifizierbaren Person, mit unabhängiger Bestätigung.

ISO 27001 A.8.10 (Information Deletion) verlangt, dass Informationen gelöscht werden, wenn sie nicht mehr benötigt werden, und dass die Löschung dokumentiert wird. Die DSGVO ergänzt in Art. 17 das Recht auf Löschung personenbezogener Daten. Das Löschprotokoll bedient beide Anforderungen.

Was enthält es?

Jede Zeile steht für einen Lösch- oder Vernichtungsvorgang. Die Spalten:

  • ID / Data or Media — eindeutige Kennung und Beschreibung des gelöschten Objekts (z. B. „12 ausgemusterte Laptops”, „Backup-Bänder Q3 2024”)
  • Reason / Method / Standard — Löschgrund, angewandte Methode und referenzierter Standard (z. B. NIST SP 800-88 Purge)
  • Performed By / Verified By — durchführende Person (oder externer Dienstleister) und bestätigende Person
  • Date / Evidence / Status — Datum der Durchführung, Verweis auf Vernichtungszertifikat und aktueller Status

So nutzt du es

Initiale Einrichtung: Definiere, welche Löschvorgänge protokollpflichtig sind (typisch: alles ab Klassifizierung „Vertraulich”). Vereinbare mit dem IT-Betrieb, wer die Durchführung dokumentiert und wer die Bestätigung übernimmt.

Durchführung: Bei jeder Löschung oder Medienvernichtung wird eine Zeile im Protokoll angelegt — vor der Durchführung (mit geplantem Datum) oder unmittelbar danach. Der Nachweis (Vernichtungszertifikat, Screenshot des Cloud-Audit-Logs) wird archiviert und in der Evidence-Spalte verlinkt.

Audit-Vorbereitung: Auditor:innen prüfen stichprobenartig, ob für ausgemusterte Assets ein Löschprotokoll existiert und ob der referenzierte Nachweis tatsächlich vorliegt. Ein vollständiges Protokoll mit archivierten Nachweisen beantwortet diese Fragen sofort.

Register-Vorlage

Löschprotokoll

IDDaten / MedienGrundMethodeStandardDurchgeführt vonVerifiziert vonDatumNachweisStatus
DEL-2026-00112 ausgemusterte Laptops (AST-006 Flotte)LebensendeKryptografisches Löschen + physisches SchreddernNIST SP 800-88 Rev.1 PurgeZertifizierter Anbieter SecureIT GmbHIT-Betriebsleitung2026-02-20Vernichtungszertifikat CDS-26-0214Abgeschlossen
DEL-2026-0025 TB Backup-Bänder (2019-2022)Aufbewahrungsfrist abgelaufenDegaussing + SchreddernNIST SP 800-88 Rev.1 DestroyZertifizierter Anbieter SecureIT GmbHIT-Betriebsleitung2026-03-05Zertifikat CDS-26-0301Abgeschlossen
DEL-2026-003Kundendatensatz (SAR-Löschantrag)DSGVO Art. 17DB-Zeile Soft-Delete + Backup-Tombstone + 30-Tage-PurgeDSGVO-konformes LöschverfahrenDSBISB2026-03-12SAR-2026-007 AbschlusslogAbgeschlossen
DEL-2026-004Ehemaliges Mitarbeiter-M365-Postfach (J. Schmidt)Leaver 90 Tage vorbeiPostfach löschen + Aufbewahrungsrichtlinie entfernenM365-AufbewahrungsverfahrenIT-BetriebHR-Leitung2026-04-02M365 Audit-Log-EintragAbgeschlossen
DEL-2026-005Testdatenbank (Staging-Snapshot 2025-Q4)Alte TestdatenDatenbank-Drop + S3-Objekt-LöschungInternes LöschverfahrenHead of EngineeringIT-Betriebsleitung2026-03-18Pipeline-Log DEL-2026-005Abgeschlossen
DEL-2026-00620 USB-Sticks (Bestandsbereinigung)NeuzuweisungKryptografisches LöschenNIST SP 800-88 ClearIT-BetriebIT-Betriebsleitung2026-01-15Lösch-Skript-LogAbgeschlossen
DEL-2026-007Marketing-Kampagnendaten (Event 2023)Aufbewahrungsfrist abgelaufenS3-Objekt-Löschung + CRM-Segment-BereinigungAufbewahrungsplanMarketingleitungDSB2026-02-28S3-Lifecycle-Policy-LogAbgeschlossen

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Wann brauche ich ein Löschprotokoll?

Bei jeder geplanten Vernichtung von Datenträgern (Festplatten, SSDs, USB-Sticks, Bänder) und bei der Löschung von Daten, die Aufbewahrungsfristen überschritten haben. Auch Cloud-Ressourcen (virtuelle Maschinen, Speicher-Buckets) gehören ins Protokoll, wenn sie vertrauliche Daten enthalten.

Welcher Löschstandard ist der richtige?

NIST SP 800-88 Rev. 1 unterscheidet drei Stufen: Clear (logisches Überschreiben), Purge (kryptographisches Löschen oder Degaussing) und Destroy (physische Vernichtung). Für die meisten Organisationen reicht Purge bei SSDs und Destroy bei Festplatten am Ende ihrer Lebensdauer. Die Wahl hängt von der Klassifizierung der Daten ab.

Muss die Löschung von einer zweiten Person bestätigt werden?

ISO 27001 schreibt kein Vier-Augen-Prinzip explizit vor, aber A.8.10 verlangt nachweisbare Löschung. In der Praxis ist ein Verified-By-Feld (wie in unserer Vorlage) der einfachste Weg, diesen Nachweis zu erbringen. Bei externen Dienstleistern ersetzt ein Vernichtungszertifikat die persönliche Bestätigung.