Zum Hauptinhalt springen
Starter Kit · Richtlinie

Richtlinie zu Datenlöschung, Maskierung und Leckagenvermeidung

Aktualisiert am 6 Min. Geprüft von: Cenedril-Redaktion
A.5.33A.5.34A.8.10A.8.11A.8.12 ISO 27001DSGVO Art. 17BSI CON.6

Daten löschen klingt trivial — Datei markieren, Entfernen drücken, fertig. In Wirklichkeit bleiben bei einem normalen Löschvorgang die Inhalte auf dem Datenträger erhalten, bis sie zufällig überschrieben werden. Genau diese Lücke zwischen „gelöscht” und „unwiederbringlich vernichtet” adressiert die Richtlinie zu Datenlöschung, Maskierung und Leckagenvermeidung.

Das Dokument bündelt vier ISO-27001-Controls: sichere Löschung (A 8.10), Datenmaskierung und Pseudonymisierung (A 8.11), Data Leakage Prevention (A 8.12) und den Schutz von Aufzeichnungen (A 5.33). Ergänzend greift BSI IT-Grundschutz mit CON.6 (Löschen und Vernichten) und CON.2 (Standard-Datenschutzmodell). Die DSGVO gibt dem Ganzen über Art. 17 (Recht auf Löschung) die regulatorische Dringlichkeit. Weiter unten findest du die komplette Vorlage auf Deutsch und Englisch.

Drei Themen, ein roter Faden

Daten durchlaufen einen Lebenszyklus. Am Anfang stehen Erzeugung und Klassifizierung, in der Mitte stehen Nutzung und Schutz, am Ende stehen Aufbewahrung und Vernichtung. Diese Richtlinie regelt das letzte Drittel — und schützt das mittlere.

Löschung (A 8.10) stellt sicher, dass Daten verschwinden, wenn sie nicht mehr gebraucht werden. Maskierung (A 8.11) schützt Daten, die noch gebraucht werden, aber nicht in Klartext vorliegen müssen. DLP (A 8.12) verhindert, dass Daten unkontrolliert das Unternehmen verlassen. Der Schutz von Aufzeichnungen (A 5.33) sorgt dafür, dass bestimmte Daten gerade nicht gelöscht werden — weil Gesetze, Verträge oder das ISMS selbst sie noch brauchen.

Die vier Controls bilden ein zusammenhängendes System. Wer Löschung ohne DLP betreibt, riskiert, dass Daten vor der Löschung abfließen. Wer DLP ohne Maskierung betreibt, exponiert Klartextdaten in Testumgebungen und Analysen. Wer beides hat, aber keinen Aufbewahrungsplan, löscht entweder zu früh (Compliance-Verstoß) oder zu spät (Datenhalde).

Warum dieses Thema so oft unterschätzt wird

Regulatorischer Druck von mehreren Seiten. Art. 17 DSGVO gibt Betroffenen ein Recht auf Löschung. ISO 27001 verlangt über A 8.10 nachweisbare Löschprozesse. BSI CON.6 definiert Vernichtungsstufen nach Medientyp. PCI DSS fordert Maskierung von Kartendaten. Wer keines dieser Regelwerke bedienen kann, hat im Audit ein Problem — und bei einer Datenpanne ein größeres.

Operativer Aufwand wird unterschätzt. Löschung klingt nach einem einmaligen Vorgang. In der Praxis betrifft sie Backup-Kopien, Archivkopien, Arbeitskopien, temporäre Dateien, Cloud-Snapshots, E-Mail-Anhänge und Collaboration-Plattformen. Jede dieser Kopien muss gefunden und vernichtet werden. Ohne automatisierte Löschroutinen und regelmäßige Sweeps durch den IT-Betrieb bleiben Datenreste an Stellen liegen, die niemand auf dem Schirm hat.

Maskierung verhindert teure Fehler. Testumgebungen mit Produktionsdaten sind ein Klassiker — bis ein Entwickler versehentlich echte Kundendaten in einem Log-File exponiert. Pseudonymisierung oder Anonymisierung vor dem Einsatz in Test- und Entwicklungsumgebungen ist billiger als die anschließende Meldung an die Aufsichtsbehörde.

Was gehört in die Richtlinie?

Die Vorlage gliedert sich in sechs Kernbereiche:

  • Informationslöschung (A 8.10) — Löschmethoden nach Medientyp, Löschnachweise und -dokumentation, Drittanbieter-Löschnachweise, automatisierte Löschroutinen, Geräteaußerbetriebnahme, Cloud-Löschung
  • Datenmaskierung und Pseudonymisierung (A 8.11) — Maskierungstechniken (Verschlüsselung, Nulling, Substitution, Hashing), Einsatz in Testumgebungen, Re-Identifikationsprävention, Nutzungsvereinbarungen
  • Data Leakage Prevention (A 8.12) — Klassifizierung für DLP, Kanalüberwachung (E-Mail, Web-Uploads, USB, Druck), automatisierte Aktionen (Log, Warnung, Quarantäne/Block), Tool-Deployment, Backup-Schutz
  • Schutz von Aufzeichnungen (A 5.33) — Aufbewahrungsplan mit Fristen und Auslöseereignissen, Speicher- und Handhabungsrichtlinien, Datenabruf über den gesamten Aufbewahrungszeitraum, Schutz verschlüsselter Archive
  • Rollen und Verantwortlichkeiten — Geschäftsleitung, Informationssicherheitsbeauftragte, Datenschutzbeauftragte, IT-Betrieb, Dateneigentümer, Rechtsberatung, alle Beschäftigten
  • Überprüfung und Pflege — Jährlicher Review, anlassbezogene Überprüfung nach Vorfällen, Anpassung bei Änderungen an IT-Infrastruktur oder Dienstleistern

So führst du die Richtlinie ein

  1. 01

    Dateninventar und Aufbewahrungsfristen erheben

    Bevor du die Richtlinie schreibst, brauchst du ein Bild davon, welche Daten wo liegen und wie lange sie aufbewahrt werden müssen. Geh durch die Fachabteilungen und erfasse pro Datentyp: Speicherort, Klassifizierung, gesetzliche Aufbewahrungsfrist und den Zeitpunkt, ab dem die Frist läuft (Erstellung, Vertragsende, letzte Transaktion). Das Ergebnis ist dein Aufbewahrungsplan — das Rückgrat jeder Löschstrategie.

  2. 02

    Löschmethoden pro Medientyp festlegen

    Jeder Medientyp hat seine eigene Löschmethode. HDDs werden entmagnetisiert und geschreddert, SSDs kryptographisch gelöscht und physisch zerstört, Papier geschreddert, integrierter Speicher per Werksreset und ggf. physisch vernichtet. Dokumentiere für jeden Medientyp die gewählte Methode, die DIN-66399-Stufe und die zugelassene Software oder den zertifizierten Dienstleister. Diese Zuordnung fließt direkt in die Richtlinie ein.

  3. 03

    DLP-Scope und rechtliche Prüfung durchführen

    Bestimme, welche Datenklassen DLP-Schutz benötigen (personenbezogene Daten, Kartendaten, Quellcode, Geschäftsgeheimnisse). Definiere die Überwachungskanäle: E-Mail, Web-Uploads, USB, Druck. Bevor du ein DLP-Tool in Betrieb nimmst, lässt du die Konfiguration durch Rechtsberatung prüfen — Arbeitsrecht, Datenschutzrecht und ggf. Betriebsvereinbarung. Diesen Schritt zu überspringen ist eines der häufigsten Audit-Findings.

  4. 04

    Vorlage anpassen und freigeben

    Die Vorlage enthält Platzhalter wie [IHR_ORGANISATIONSNAME] und [RICHTLINIEN_EIGENTÜMER_ROLLE]. Ersetze sie. Streiche Abschnitte, die nicht zutreffen — keine Kartendatenverarbeitung? PCI-DSS-Absätze raus. Die Geschäftsleitung genehmigt das fertige Dokument (ISO 27001, Clause 5.2). Danach kommunizierst du es aktiv: Kurz-Briefing für Teamleiter, Zusammenfassung der drei Kernthemen, Frist für Bestätigung.

  5. 05

    Löschroutinen automatisieren und DLP operationalisieren

    Richte automatisierte Löschroutinen ein, die beim Ablauf von Aufbewahrungsfristen oder bei Löschanträgen von Betroffenen greifen. Teste sie mindestens jährlich. Konfiguriere DLP-Regeln mit abgestuften Aktionen: Logging für niedrige Risiken, Benutzerwarnung für mittlere, Quarantäne und Block für hohe. Lege fest, wer DLP-Alarme triagiert und in welcher Frist (die Vorlage empfiehlt einen Geschäftstag für Quarantäne-Benachrichtigungen).

Wo es in der Praxis schiefgeht

Aus Audit-Erfahrung, nach Häufigkeit sortiert:

1. Löschung ohne Nachweis. Daten werden gelöscht, aber niemand dokumentiert wann, wie und durch wen. Im Audit fehlt jeder Beleg. Die DSGVO verlangt Rechenschaftspflicht — ohne Löschprotokoll lässt sich die Einhaltung von Art. 17 nicht belegen.

2. Vergessene Kopien. Die Primärdatenbank wird sauber gelöscht, aber Backup-Kopien, E-Mail-Anhänge, lokale Exporte und Cloud-Snapshots bleiben bestehen. Ein einzelner übersehener Speicherort reicht aus, um eine Löschpflicht zu verletzen.

3. Produktionsdaten in Testumgebungen. Entwicklungsteams kopieren die Produktionsdatenbank in die Testumgebung — inklusive Klarnamen, Adressen und Bankverbindungen. Ohne Maskierung oder Pseudonymisierung ist das ein Datenschutzvorfall, der nur noch nicht entdeckt wurde.

4. DLP als Alibi-Maßnahme. Ein DLP-Tool wird installiert, aber die Regeln sind so weit gefasst, dass entweder alles geblockt wird (Beschäftigte weichen auf private Kanäle aus) oder so wenig, dass sensitive Daten ungehindert abfließen. DLP-Regeln brauchen regelmäßige Kalibrierung anhand realer Vorfälle.

5. Kein Aufbewahrungsplan. Ohne definierten Aufbewahrungsplan weiß niemand, wann gelöscht werden darf. Die Folge: Daten werden aus Angst vor Compliance-Verstößen endlos aufgehoben — was wiederum gegen die DSGVO-Grundsätze der Datenminimierung und Speicherbegrenzung verstößt.

Vorlage: Richtlinie zu Datenlöschung, Maskierung und Leckagenvermeidung

Vollständige Richtlinie

Richtlinie zu Datenlöschung, Maskierung und Leckagenvermeidung

Dokumentenkontrolle
Eigentümer: [RICHTLINIEN_EIGENTÜMER_ROLLE, z. B. Informationssicherheitsbeauftragte/r]
Genehmigt von: [GENEHMIGER_NAME_UND_ROLLE]
Version: [VERSION]
Gültig ab: [GÜLTIGKEITSDATUM]
Nächste Überprüfung: [NÄCHSTES_ÜBERPRÜFUNGSDATUM]

1. Rechtliche/Regulatorische Grundlage

ISO/IEC 27001:2022 / ISO/IEC 27002:2022, Anhang A — Technologische und organisatorische Maßnahmen:

  • A 8.10 — Löschung von Informationen
  • A 8.11 — Datenmaskierung
  • A 8.12 — Verhinderung von Datenabflüssen
  • A 5.33 — Schutz von Aufzeichnungen

BSI IT-Grundschutz:

  • CON.6.A1 (Regelung für die Löschung und Vernichtung von Informationen)
  • CON.6.A2 (Ordnungsgemäße Außerbetriebnahme sensibler Geräte)
  • CON.6.A3 (Löschung von Datenträgern vor und nach der Verwendung)
  • CON.6.A4 (Auswahl geeigneter Löschverfahren)
  • OPS.1.1.6.A11 (Nutzung von Produktivdaten in Test- und Entwicklungsumgebungen)
  • CON.2 (Datenschutz — Standard-Datenschutzmodell SDM)
  • NET.1.1.A35 (Netzbasierte Data Loss Prevention)
  • SYS.2.1.A24 (Umgang mit externen Schnittstellen)
  • ISMS.1.A13 (Dokumentation des Sicherheitsprozesses)

Weitere jurisdiktionsspezifische Gesetze und Vorschriften — insbesondere DSGVO, nationales Datenschutzrecht, PCI DSS und branchenspezifische Aufbewahrungsanforderungen — sind im Rechtsregister aufgeführt und werden durch Verweis einbezogen.

2. Zweck & Geltungsbereich

Diese Richtlinie legt Regeln für die sichere Löschung von Informationen, die Maskierung und Pseudonymisierung sensibler Daten, die Verhinderung von Datenabflüssen sowie den Schutz organisatorischer Aufzeichnungen bei [IHR_ORGANISATIONSNAME] fest. Sie setzt die Anforderungen der ISO/IEC 27002:2022 Maßnahmen A 8.10, A 8.11, A 8.12 und A 5.33 um und spiegelt die BSI-IT-Grundschutz-Anforderungen an Löschung und Vernichtung, Datenmaskierung und Datenschutz sowie Aufzeichnungsmanagement wider.

Die Richtlinie gilt für alle Beschäftigten, Informationssysteme, Anwendungen, Dienste und Drittanbieter, die im Auftrag der Organisation Informationen speichern, verarbeiten oder handhaben. Sie deckt alle Informationsformen — digital und physisch — über den gesamten Informationslebenszyklus von der Erstellung bis zur endgültigen Löschung oder Entsorgung ab.

Sensible Informationen werden nicht länger aufbewahrt, als sie benötigt werden. Die Reduzierung der Ansammlung nicht mehr benötigter Daten begrenzt das Risiko unbefugter Offenlegung, regulatorischer Nichteinhaltung und Reputationsschäden. Diese Richtlinie unterstützt die Datenaufbewahrungs-Richtlinie der Organisation, indem sie die Kontrollen definiert, die bei Ablauf von Aufbewahrungsfristen, bei Löschanträgen von Betroffenen und bei der Außerbetriebnahme von Geräten gelten.

3. Löschung von Informationen (A 8.10)

Beim Löschen von Informationen aus Systemen, Anwendungen und Diensten ist die gewählte Methode der Sensibilität der Informationen und der Art des betroffenen Speichermediums angemessen. Vereinbarungen mit Dritten enthalten explizite Anforderungen an die Löschung von Informationen — sowohl während der Laufzeit des Dienstes als auch bei dessen Beendigung. Löschvorgänge werden, soweit technisch machbar, gemäß themenspezifischen Aufbewahrungsrichtlinien automatisiert; Protokolle verfolgen oder verifizieren, dass diese automatisierten Löschereignisse stattgefunden haben.

3.1 Löschmethoden & Dokumentation

  • Auswahl der Löschmethode: Die auf ein gegebenes Informationselement angewendete Löschmethode wird gemäß geschäftlichen Anforderungen und geltenden Gesetzen und Vorschriften gewählt. Für unverschlüsselte digitale Medien wird ein mehrstufiges Überschreiben mit PRNG-Mustern verwendet, das BSI CON.6 Stufe O-3 (oder gleichwertig) erfüllt. Für verschlüsselte digitale Medien, bei denen der Verschlüsselungsschlüssel unwiderruflich zerstört werden kann, ist die kryptographische Löschung die bevorzugte Methode. Für optische Medien entspricht die Löschung ISO/IEC 21964-2 Stufe O-3. Die gewählte Methode und ihre Begründung werden für jedes Löschereignis dokumentiert.
  • Löschnachweise: Die Ergebnisse jedes Löschereignisses werden als Nachweis erfasst. Die Aufzeichnungen enthalten das Löschdatum, das betroffene Informationsasset oder den betroffenen Datensatz, den Speichermedientyp, die angewandte Löschmethode, die verantwortliche Partei und die Bestätigung, dass die Löschung erfolgreich abgeschlossen wurde. Diese Aufzeichnungen werden gemäß dem Aufbewahrungsplan zu Auditzwecken aufbewahrt.
  • Löschnachweise Dritter: Wenn externe Dienstleister Informationen im Auftrag der Organisation löschen — einschließlich Cloud-Dienstleistern, Managed-Service-Providern und zertifizierten Entsorgungsunternehmen — werden dokumentierte Löschnachweise vor oder bei Beendigung des Dienstes eingeholt. Die Nachweise erfolgen in Form eines Löschzertifikats, eines Auditberichts oder einer gleichwertigen Bestätigung, die die verwendete Methode angibt. Externe Anbieter müssen dieselben Standards wie interne Löschverfahren einhalten; die Einhaltung wird durch regelmäßige Audits verifiziert.

3.2 Sichere systemweite Löschung

  • Automatisierte sichere Löschung: Systeme sind so konfiguriert, dass sie Informationen sicher vernichten, wenn sie nicht mehr benötigt werden — sei es durch Ablauf einer in der Datenaufbewahrungs-Richtlinie definierten Aufbewahrungsfrist oder durch einen Antrag eines Betroffenen auf Ausübung des Rechts auf Löschung. Automatisierte Löschroutinen werden mindestens jährlich getestet, um zu bestätigen, dass sie wie vorgesehen ausgeführt werden und keine wiederherstellbaren Reste hinterlassen.
  • Löschung veralteter Kopien: Veraltete Versionen, Sicherungskopien, Arbeitskopien und temporäre Dateien werden überall dort gelöscht, wo sie sich befinden — einschließlich lokaler Arbeitsplätze, Dateifreigaben, Kollaborationsplattformen, E-Mail-Archive und Cloud-Speicher. Beschäftigte sind für die Identifizierung und Entfernung solcher Kopien in ihren Verantwortungsbereichen verantwortlich; der IT-Betrieb führt regelmäßige Durchläufe durch, um verwaiste Daten zu identifizieren.
  • Sichere Löschsoftware: Genehmigte, zertifizierte sichere Löschsoftware wird verwendet, um Informationen aus digitalen Speichern dauerhaft so zu löschen, dass eine Wiederherstellung mit spezialisierten forensischen Werkzeugen verhindert wird. Nur Software, die im Register der genehmigten Löschwerkzeuge der Organisation gelistet ist, wird zu diesem Zweck eingesetzt. Die verwendete Softwareversion und die Konfigurationseinstellungen werden als Teil des Löschnachweises erfasst.
  • Zertifizierte Entsorgungsdienstleister: Wenn die Organisation externe Anbieter für sichere Entsorgungsdienste nutzt, werden nur Anbieter beauftragt, die nach anerkannten Standards (z. B. ISO/IEC 21964 / DIN 66399, NAID AAA) zertifiziert sind. Anbieterzertifizierungen werden vor der Beauftragung und bei jeder jährlichen Vertragsüberprüfung verifiziert. Zentrale Sammelstellen für zu entsorgende Medien sind physisch gesichert und zugriffsbeschränkt, um unbefugte Entnahme zu verhindern.
  • Medienspezifische Entsorgungsmethoden: Entsorgungsmechanismen werden auf den zu entsorgenden Speichermedientyp abgestimmt. Festplatten und andere magnetische Medien werden entmagnetisiert und anschließend physisch geschreddert, mindestens auf BSI CON.6 Stufe H-3. Solid-State-Laufwerke und Flash-Speicher werden kryptographisch gelöscht, gefolgt von physischer Vernichtung auf Stufe E-3. Papier und Ausdrucke werden vor Ort oder durch einen zertifizierten Anbieter mindestens auf Stufe P-3 geschreddert. Integrierter Speicher (z. B. verlötete Speicher in Smartphones und IoT-Geräten) wird durch Werksreset und, falls die Informationsklassifizierung es erfordert, durch physische Vernichtung behandelt.
  • Löschung in Cloud-Diensten: Bevor man sich auf die Löschfunktion eines Cloud-Dienstleisters verlässt, verifiziert die Organisation, dass die Löschmethode des Anbieters nach dieser Richtlinie und dem geltenden Recht akzeptabel ist. Wo der Standard-Löschmechanismus des Anbieters unzureichend ist (z. B. keine Wiederherstellung aus Backup-Snapshots verhindert), fordert die Organisation spezifische Löschverfahren an oder macht vertragliche Löschrechte geltend. Eine Bestätigung der Löschung in der Cloud wird schriftlich eingeholt und als Nachweis aufbewahrt.

3.3 Außerbetriebnahme von Geräten

  • An Hersteller zurückgegebene Geräte: Wenn Geräte an Hersteller zurückgesandt werden — für Reparatur, Ersatz, Upgrade oder zur Rückgabe nach Leasingende — werden alle zusätzlichen Speicher (Festplatten, SSDs, USB-Speicher, SD-Karten) und internen Speichermodule vor Verlassen der Räumlichkeiten der Organisation physisch aus dem Gerät entfernt. Wo eine Entfernung ohne Garantieverlust oder Beschädigung des Geräts technisch unmöglich ist, wird das Speichermedium vor dem Versand durch zertifizierte Vernichtung oder kryptographische Löschung unlesbar gemacht. Eine Checkliste, die die Entfernung oder Vernichtung dokumentiert, wird für jede Gerätrückgabe ausgefüllt.
  • Klassifizierungsbasierte Gerätelöschung: Die Löschmethode für ein Gerät wird durch die höchste Klassifizierungsstufe der vom Gerät verarbeiteten Informationen bestimmt. Für Geräte, die Informationen der Stufe INTERN oder höher verarbeitet haben, wird Zerstörung oder ein zertifiziertes Werksreset-Verfahren angewendet; ein einfacher benutzerinitiierter Reset ohne Verifizierung reicht nicht aus. Für Smartphones und Tablets ist ein Werksreset gefolgt von einem Setup-Assistenten-Durchlauf der Mindeststandard. Für IoT-Geräte und Netzwerkgeräte wird ein Werksreset mit Änderung der Anmeldedaten auf der Verwaltungsschnittstelle angewendet; wo dies für die Klassifizierungsstufe nicht ausreicht, wird physische Vernichtung angewendet.
  • Physische Vernichtung: Wo physische Vernichtung von Speichermedien erforderlich ist — entweder weil sichere Löschung technisch nicht machbar ist oder weil die Informationsklassifizierung es verlangt — werden die in der Physischen Sicherheits-Richtlinie definierten Maßnahmen zur physischen Vernichtung angewendet. Die physische Vernichtung macht das Speichermedium und die darin enthaltenen Informationen unwiederbringlich. Das Vernichtungsereignis wird bezeugt, dokumentiert und als Nachweis aufbewahrt.

4. Datenmaskierung & Pseudonymisierung (A 8.11)

Wo der Schutz sensibler Daten — insbesondere personenbezogener Daten (PII) — ein Anliegen ist, wendet die Organisation Datenmaskierungs-, Pseudonymisierungs- oder Anonymisierungstechniken an, um die Daten zu verbergen, die wahre Identität von Betroffenen zu verschleiern oder die Verbindung zwischen sensiblen Informationen und der zugehörigen Identität zu trennen. Bevor man sich auf eine Technik als Datenschutzmaßnahme verlässt, wird ihre Angemessenheit verifiziert: Eine wirksame Datenanonymisierung erfasst alle Elemente der sensiblen Informationen, da eine Person auch nach Entfernung direkter Identifikatoren indirekt durch die Kombination nicht direkt identifizierender Datenpunkte identifiziert werden kann (Re-Identifikationsrisiko).

Produktivdaten mit personenbezogenen Daten werden nicht in Test-, Entwicklungs- oder QA-Umgebungen verwendet, ohne zuvor mindestens pseudonymisiert und vorzugsweise anonymisiert worden zu sein. Wo vollständige Anonymisierung technisch nicht machbar ist, wird die/der Datenschutzbeauftragte an der Bewertung des verbleibenden Re-Identifikationsrisikos vor Beginn der Tests beteiligt.

4.1 Maskierungstechniken

  • Verschlüsselung: Datenfelder mit sensiblen Informationen werden so verschlüsselt, dass nur autorisierte Benutzer mit dem Entschlüsselungsschlüssel die Klartextwerte sehen können. Zur Maskierung verwendete Verschlüsselung folgt den Algorithmus- und Schlüsselmanagement-Anforderungen der Kryptographie-Richtlinie.
  • Nullung oder Zeichenlöschung: Zeichen innerhalb eines sensiblen Feldes werden durch Nullwerte, Leerzeichen oder Löschzeichen ersetzt, sodass unbefugte Benutzer den vollständigen Wert nicht rekonstruieren können. Teilmaskierung (z. B. Anzeige nur der letzten vier Ziffern einer Zahlungskartennummer) wird verwendet, wo der Geschäftsprozess ein Fragment des Originalwerts für operative Zwecke erfordert und der Rest geschützt werden muss.
  • Numerische und datumsbezogene Variation: Numerische Werte und Daten in Datensätzen werden variiert — verschoben, skaliert oder randomisiert — sodass die statistische Verteilung für analytische Zwecke erhalten bleibt, während einzelne Werte nicht mehr realen Datensätzen entsprechen. Der Variationsalgorithmus und seine Parameter werden dokumentiert und konsistent über zusammengehörige Datensätze hinweg angewendet, um die referenzielle Integrität zu erhalten.
  • Substitution: Sensible Werte werden durch realistische, aber fiktive Ersatzwerte ersetzt (z. B. Ersetzen echter Namen durch Namen aus einem synthetischen Namenswörterbuch oder echter Adressen durch gültige, aber nicht existierende Adressen). Substitutionstabellen und Zuordnungsdateien, die eine Re-Identifikation ermöglichen würden, werden getrennt vom maskierten Datensatz gespeichert und zugriffskontrolliert.
  • Hashing: Sensible Werte werden durch ihren kryptographischen Hash ersetzt. Wo eine konsistente Pseudonymisierung über Datensätze hinweg erforderlich ist (z. B. um anonymisierte Tabellen zu verknüpfen), wird ein Keyed Hash (HMAC) mit einem geheimen Salt verwendet. Der Salt und der Hash-Algorithmus werden dokumentiert. Einweg-Hashing ohne Salt wird nur für Felder verwendet, bei denen es akzeptabel ist, dass der Hash nicht umkehrbar ist und keine datensatzübergreifenden Verknüpfungen erforderlich sind.

4.2 Umsetzungsanforderungen

  • Prinzip der Datenminimierung: Nicht allen Benutzern wird Zugriff auf alle Daten gewährt. Datenbankabfragen, API-Antworten und Datenanzeige-Masken sind so gestaltet, dass sie nur die für die Rolle und Aufgabe jedes Benutzers minimal erforderlichen Felder zurückgeben. Rollenbasierte Zugriffskontrollen werden mit Feldebenen-Maskierung kombiniert, sodass sensible Felder für Benutzer, die keinen geschäftlichen Bedarf haben, sie zu sehen, weggelassen oder maskiert werden, selbst wenn sie Zugriff auf den Datensatz als Ganzes haben.
  • Datensatzebene-Verschleierung: Wo bestimmte Datensätze innerhalb eines Datensatzes für bestimmte Benutzer nicht sichtbar sein sollen — zum Beispiel weil eine betroffene Person ein Vertraulichkeitsrecht über bestimmte Gesundheitsdaten ausgeübt hat — wird ein Mechanismus zur Verschleierung dieser Datensätze implementiert. Benutzer ohne Zugriffsrechte auf den verschleierten Datensatz erhalten einen Hinweis, dass ein Datensatz existiert, aber sein Inhalt eingeschränkt ist, anstatt die sensiblen Daten angezeigt zu bekommen oder eine Fehlermeldung zu erhalten, die den Inhalt indirekt offenbaren könnte.
  • Verschleierung der Verschleierung: Wo eine betroffene Person verlangt, dass die Tatsache der Verschleierung selbst anderen Benutzern nicht offenbart wird — zum Beispiel in Gesundheitskontexten, in denen die Existenz bestimmter Arten verschleierter Daten selbst sensibel ist — wird das System so konfiguriert, dass der Datensatz so erscheint, als würde keine Verschleierung angewendet. Nur Benutzer mit ausdrücklich zugewiesenen Rollen können erkennen, ob ein Datensatz dieser sekundären Verschleierungsebene unterliegt.
  • Rechtliche und regulatorische Maskierungsanforderungen: Maskierung wird überall dort angewendet, wo sie gesetzlich oder regulatorisch erforderlich ist. Zahlungskartendaten (PAN, CVV, Ablaufdatum) werden während der Verarbeitung und Speicherung gemäß PCI-DSS-Anforderungen maskiert. Besondere Kategorien personenbezogener Daten gemäß DSGVO (Artikel 9) unterliegen verschärften Maskierungsmaßnahmen. Die SDM-Konformitätsbewertung der Organisation identifiziert weitere Felder, die nach geltendem Datenschutzrecht maskiert werden müssen.

4.3 Nutzungskontrollen & Verhinderung der Re-Identifikation

  • Stärke der Maskierung: Das Schutzniveau, das durch die Maskierungs-, Pseudonymisierungs- oder Anonymisierungstechnik geboten wird, ist der beabsichtigten Nutzung der verarbeiteten Daten angemessen. Für externe Forschung oder Veröffentlichung freigegebene Daten erfordern eine vollständige Anonymisierung mit dokumentierter Re-Identifikationsrisikobewertung. Für internes Testen verwendete Daten erfordern mindestens Pseudonymisierung. Für interne Analysen verwendete Daten können Pseudonymisierung oder Aggregation nutzen. Die Technikauswahl und die Begründung ihrer Angemessenheit werden dokumentiert.
  • Zugriffskontrollen auf verarbeitete Daten: Maskierte, pseudonymisierte oder anonymisierte Datensätze unterliegen Zugriffskontrollen, die der verbleibenden Sensibilität der Daten angemessen sind. Auch nach der Maskierung können Datensätze genügend Informationen enthalten, um in Kombination mit anderen Quellen eine Re-Identifikation zu ermöglichen; der Zugriff wird daher auf Personen mit dokumentiertem geschäftlichen Bedarf beschränkt und entzogen, wenn dieser Bedarf entfällt.
  • Nutzungsvereinbarungen und Einschränkungen: Vereinbarungen oder vertragliche Einschränkungen, die die zulässige Nutzung maskierter oder pseudonymisierter Daten regeln, werden etabliert, bevor die Daten intern oder extern geteilt werden. Empfänger werden über geltende Einschränkungen informiert (z. B. dass die Daten nur für den angegebenen analytischen Zweck verwendet werden dürfen und nicht zur Entscheidungsfindung über Einzelpersonen).
  • Verbot der Re-Identifikation: Die Zusammenführung maskierter oder pseudonymisierter Daten mit anderen verfügbaren Informationsquellen — seien es interne Datensätze, öffentlich verfügbare Daten oder kommerziell bezogene Daten — zum Zweck der Re-Identifikation einer betroffenen Person ist verboten. Dieses Verbot wird allen Nutzern maskierter Datensätze kommuniziert und in Datenzugriffsvereinbarungen aufgenommen. Verstöße werden als Datenschutzvorfall behandelt und gemäß dem Vorfallmanagementprozess gemeldet.
  • Nachverfolgung von Datenflüssen: Ein Protokoll wird über alle Fälle geführt, in denen maskierte, pseudonymisierte oder anonymisierte Daten an einen Empfänger bereitgestellt oder von einer Quelle empfangen werden. Das Protokoll enthält das Datum, den betroffenen Datensatz oder die betroffenen Felder, die angewendete Technik, den Empfänger oder die Quelle und den angegebenen Zweck. Dieses Protokoll unterstützt die Zurechenbarkeit, ermöglicht bei Bedarf den Widerruf des Zugriffs und erleichtert Meldungen über Datenschutzverletzungen, falls später ein Re-Identifikationsrisiko erkannt wird.

5. Verhinderung von Datenabflüssen (A 8.12)

Die Organisation implementiert organisatorische und technische Maßnahmen, um das Risiko zu reduzieren, dass sensible Informationen durch vorsätzliche oder versehentliche Datenabflüsse an unbefugte Parteien offengelegt werden. Data Leakage Prevention (DLP) beinhaltet von Natur aus die Überwachung der Kommunikation und Online-Aktivitäten von Beschäftigten; vor der Bereitstellung eines DLP-Werkzeugs oder einer Überwachungsfunktion prüft die Rechtsabteilung die Umsetzung auf Einhaltung des geltenden Arbeitsrechts, Datenschutzrechts und der Betriebsratsbeteiligungspflichten.

5.1 Klassifizierung & Kanalüberwachung

  • Informationsklassifizierung für DLP: Informationen, die vor Abfluss geschützt werden müssen, werden identifiziert und klassifiziert. Kategorien umfassen personenbezogene Daten, Zahlungskartendaten, Gesundheitsdaten, geistiges Eigentum (Quellcode, Produktdesigns, Preismodelle), rechtlich geschützte Kommunikation und Fusions- oder Übernahmeinformationen. Das in der Richtlinie zur Informationsklassifizierung und -kennzeichnung definierte Klassifizierungsschema bildet die Grundlage für die Bestimmung, welche Informationskategorien DLP-Kontrollen unterliegen und auf welcher Schutzstufe.
  • Überwachung von Abflusskanälen: Folgende Kanäle werden auf potenzielle Datenabflüsse überwacht: ausgehende E-Mail (einschließlich Anhänge), Web-Uploads und Cloud-Speicher-Synchronisation, Dateitransferdienste und FTP, mobile Geräte und Wechselspeicher von Endpunkten, Drucken und Bildschirmaufzeichnung sowie Instant Messaging und Kollaborationsplattformen. Überwachungsumfang, -methoden und Datenaufbewahrung für Überwachungsprotokolle sind in einer Überwachungsrichtlinie definiert, die von der Rechtsabteilung vor der Bereitstellung überprüft und genehmigt wird.
  • Abfluss-Präventionsmaßnahmen: Wo DLP-Regeln ein potenzielles Abflussereignis erkennen, ergreift das System je nach Schweregrad eine der folgenden automatisierten Maßnahmen: Nur Protokollierung (für geringfügige Ereignisse, zu Überwachungs- und Trendanalysezwecken), Benutzerbenachrichtigung und Bestätigung (Anforderung an den Benutzer, eine Warnung zu bestätigen, bevor er fortfährt) oder Quarantäne und Blockierung (für Ereignisse mit hohem Risiko, bei denen das ausgehende Element zur Überprüfung durch den Dateneigentümer oder die/den Informationssicherheitsbeauftragte/n zurückgehalten wird, bevor es freigegeben oder gelöscht wird). Quarantäne-Benachrichtigungen werden innerhalb eines Geschäftstags an den entsprechenden Dateneigentümer gesendet.

5.2 Bereitstellung von DLP-Werkzeugen

  • Entdeckung und Überwachung ruhender sensibler Daten: DLP-Werkzeuge werden eingesetzt, um sensible Informationen zu identifizieren und zu überwachen, die dem Risiko unbefugter Offenlegung ausgesetzt sind, einschließlich unstrukturierter Daten auf Benutzer-Workstations, Freigaben und Kollaborationsplattformen. Automatisierte Entdeckungs-Scans laufen mindestens monatlich, um sensible Daten zu erkennen, die außerhalb genehmigter Ablagen gespeichert wurden, und Befunde werden den Dateneigentümern zur Behebung gemeldet.
  • Erkennung von Offenlegungsereignissen: DLP-Werkzeuge erkennen die Offenlegung sensibler Informationen über alle überwachten Kanäle, einschließlich Uploads an nicht vertrauenswürdige Cloud-Dienste Dritter, Übertragung über persönliche E-Mail-Konten und Kopieren auf unbefugten externen Speicher. Erkannte Ereignisse erzeugen Warnungen, die innerhalb der im Vorfallmanagementverfahren definierten Reaktionszeiten durch die/den Informationssicherheitsbeauftragte/n oder einen benannten DLP-Analysten überprüft und triagiert werden.
  • Blockierung unbefugter Übertragungen: Benutzeraktionen und Netzwerkübertragungen, die sensible Informationen außerhalb der Kontrolle der Organisation offenlegen würden, werden auf technischer Ebene blockiert. Spezifische Blockierregeln umfassen: Verhinderung des massenhaften Kopierens von Datenbankeinträgen in Tabellenkalkulationen oder externe Anwendungen; Blockierung des Uploads klassifizierter Daten an Verbraucher-Cloud-Dienste, die nicht auf der Liste genehmigter Dienste stehen; Einschränkung der Nutzung von Wechselmedien-Schnittstellen auf Endgeräten, die nicht für den Datentransfer autorisiert sind; und Verhinderung der Nutzung unbefugter Bildschirmaufnahme-Werkzeuge auf Geräten, die eingeschränkte Informationen verarbeiten.

5.3 Weitere DLP-Maßnahmen

Einschränkungen für Kopieren-Einfügen und Uploads: Wo die Risikobewertung ergibt, dass die Verhinderung von Kopieren-Einfügen oder Upload von Daten an Dienste, Geräte und Speichermedien außerhalb der organisatorischen Kontrolle erforderlich ist, setzt die Organisation DLP-Technologie ein oder konfiguriert bestehende Werkzeuge so, dass Benutzer Daten remote einsehen und mit ihnen arbeiten können, ohne sie in unkontrollierte Umgebungen zu exportieren. Nur-Ansichts-Remote-Zugriffskonfigurationen werden für die sensibelsten Datensätze verwendet, sofern technisch machbar.

Genehmigung durch Dateneigentümer für Exporte: Wo ein legitimer geschäftlicher Bedarf den Export sensibler Daten über die Standard-Zugriffskontrollen hinaus erfordert — zum Beispiel zur Weitergabe an einen Geschäftspartner oder zur Durchführung einer autorisierten Massenanalyse — genehmigt der zuständige Dateneigentümer den Export vor der Durchführung schriftlich. Die Genehmigung erfasst den Zweck, den Empfänger, den betroffenen Datensatz oder die betroffenen Felder, eventuell angewandte Maskierungen und die geltenden Datenverarbeitungspflichten. Benutzer, die genehmigte Exporte durchführen, sind persönlich für die ordnungsgemäße Handhabung der exportierten Daten verantwortlich.

Richtlinie zu Screenshots und Bildschirmaufzeichnungen: Das Erstellen von Screenshots, Bildschirmaufzeichnungen oder Fotos von Bildschirmen, die sensible Informationen anzeigen, wird durch die Richtlinie zur akzeptablen Nutzung der Organisation, die Nutzungsbedingungen für den Systemzugang und Sensibilisierungsschulungen geregelt. Wo technisch durchsetzbar, wird die Screenshot-Funktionalität auf Anwendungen deaktiviert, die die sensibelsten Informationskategorien anzeigen. Die Einhaltung wird durch regelmäßige Audits und Überprüfungen der Benutzeraktivitäten überwacht.

Backup-Schutz: Wo sensible Informationen in Backups enthalten sind, werden die Backup-Medien und Backup-Daten durch Verschlüsselung, rollenbasierte Zugriffskontrollen und physischen Schutz der Speichermedien geschützt. Backup-Verschlüsselungsschlüssel werden gemäß der Kryptographie-Richtlinie verwaltet. Der Zugriff auf Backup-Wiederherstellungsfunktionen für sensible Datensätze ist auf autorisiertes Personal beschränkt und wird protokolliert.

6. Schutz von Aufzeichnungen (A 5.33)

Die Organisation schützt die Authentizität, Verlässlichkeit, Integrität und Nutzbarkeit ihrer Aufzeichnungen während ihres gesamten Lebenszyklus, auch wenn sich Geschäftskontext und Managementanforderungen im Laufe der Zeit ändern. Das Aufzeichnungsmanagement deckt jede Menge von Informationen ab — unabhängig von Struktur oder Form —, die im Geschäftsbetrieb erstellt, erfasst und verwaltet wird, einschließlich Dokumenten, Datensammlungen sowie digitalen oder analogen Informationen. Metadaten, die den Kontext, Inhalt und die Struktur von Aufzeichnungen beschreiben, werden als wesentlicher Bestandteil jeder Aufzeichnung behandelt und mit denselben Maßnahmen geschützt wie die Aufzeichnung selbst.

6.1 Richtlinien zum Aufzeichnungsmanagement

  • Richtlinien zu Speicherung, Handhabung und Entsorgung: Richtlinien zur Speicherung, Handhabung, Chain of Custody und Entsorgung von Aufzeichnungen werden etabliert und gepflegt. Diese Richtlinien definieren genehmigte Speicherorte und -medien pro Aufzeichnungstyp, Handhabungsverfahren zur Verhinderung unbefugten Zugriffs oder unbefugter Veränderung (einschließlich physischer Zugangskontrollen für Papier-Aufzeichnungen und Zugriffskontrollen für elektronische Aufzeichnungen), Chain-of-Custody-Anforderungen für Aufzeichnungen, die zwischen Abteilungen oder an externe Parteien übertragen werden, sowie Entsorgungsverfahren, die eine unbefugte Rekonstruktion entsorgter Aufzeichnungen verhindern. Die Richtlinien enthalten ausdrückliche Maßnahmen zur Verhinderung von Aufzeichnungsmanipulation, einschließlich manipulationssicherer Speicherung, wo angemessen, und versionskontrollierter Dokumentenverwaltung für elektronische Aufzeichnungen. Die Richtlinien sind mit der themenspezifischen Aufzeichnungsmanagement-Richtlinie der Organisation abgestimmt und werden mindestens jährlich überprüft.

6.2 Aufbewahrungsplan

  • Aufbewahrungsplan: Ein Aufbewahrungsplan wird geführt, der für jeden Aufzeichnungstyp die anwendbare Aufbewahrungsfrist und das Auslöseereignis definiert, ab dem diese Frist gezählt wird (z. B. Erstellungsdatum, Vertragsbeendigung, Datum der letzten Transaktion). Aufbewahrungsfristen werden gemäß geltender nationaler und regionaler Gesetzgebung, branchenspezifischer Vorschriften, vertraglicher Verpflichtungen und gemeinschaftlicher Erwartungen festgelegt. Der Aufbewahrungsplan wird mindestens jährlich überprüft und aktualisiert, wann immer sich geltende rechtliche oder regulatorische Anforderungen ändern. Aufzeichnungen, die ihre Aufbewahrungsfrist überschritten haben und für die kein Legal Hold oder keine Aussetzung besteht, werden gemäß den sicheren Löschverfahren in Abschnitt 3 dieser Richtlinie entsorgt.

Aufzeichnungskategorien: Aufzeichnungen werden nach Typ kategorisiert, einschließlich Buchhaltungs- und Finanzaufzeichnungen, Geschäftstransaktionsaufzeichnungen, Personalaufzeichnungen, Rechts- und Compliance-Aufzeichnungen sowie Informationssicherheitsaufzeichnungen. Jede Kategorie im Aufbewahrungsplan spezifiziert die anwendbare Aufbewahrungsfrist, die zulässigen Speichermedien (physisch oder elektronisch), die Zugriffsklassifikation und die anwendbare Entsorgungsmethode. Nationales Recht und nationale Vorschriften haben Vorrang bei der Festlegung von Aufbewahrungsfristen, wo sie Mindest- oder Höchstaufbewahrungsfristen für einen bestimmten Aufzeichnungstyp vorschreiben.

Datenabruf: Speichersysteme werden so gewählt und konfiguriert, dass erforderliche Aufzeichnungen über den gesamten Aufbewahrungszeitraum in einem akzeptablen Zeitrahmen und in einem nutzbaren Format abgerufen werden können. Für elektronische Speichermedien werden Verfahren etabliert, um den fortgesetzten Zugriff sicherzustellen — einschließlich Lesbarkeit von Speichermedien und Dateiformaten —, während sich die Technologie während des Aufbewahrungszeitraums ändert. Die Integrität der Medien wird in Intervallen überprüft, die mit Herstellerempfehlungen und dem Risiko einer Medienverschlechterung übereinstimmen.

Verschlüsselte Archive und kryptographische Schlüssel: Wo elektronische Aufzeichnungen in verschlüsselter Form gespeichert oder durch digitale Signaturen geschützt sind, werden die zugehörigen kryptographischen Schlüssel und die Entschlüsselungs- oder Signaturprüfungs-Software für die gesamte Aufbewahrungsdauer der Aufzeichnungen aufbewahrt. Dies stellt sicher, dass Aufzeichnungen während des gesamten Zeitraums, in dem sie aufbewahrt werden müssen, lesbar und verifizierbar bleiben. Die Schlüsselaufbewahrung folgt den in der Kryptographie-Richtlinie definierten Verfahren.

7. Rollen & Verantwortlichkeiten

  • Geschäftsleitung: Genehmigt diese Richtlinie und stellt sicher, dass angemessene Ressourcen für Lösch-Werkzeuge, DLP-Infrastruktur, Maskierungsfähigkeiten und Aufzeichnungsmanagementsysteme bereitgestellt werden. Erhält jährliche Berichte über den Stand der Datenlöschungs-Compliance und DLP-Vorfalltrends.
  • Informationssicherheitsbeauftragte/r (ISB): Pflegt diese Richtlinie; definiert genehmigte Löschmethoden, DLP-Regeln und Maskierungsstandards; überwacht die DLP-Warnungstriage; koordiniert die rechtliche Prüfung vor DLP-Bereitstellung; und stellt sicher, dass Löschnachweise und DLP-Vorfallaufzeichnungen gemäß dem Aufbewahrungsplan aufbewahrt werden.
  • Datenschutzbeauftragte/r (DSB): Überprüft DLP-Bereitstellungspläne und Überwachungskonfigurationen auf Einhaltung der DSGVO und des geltenden Datenschutzrechts; bewertet das Re-Identifikationsrisiko pseudonymisierter und anonymisierter Datensätze; genehmigt die Nutzung von Produktiv-PII in Testumgebungen, wo vollständige Anonymisierung nicht machbar ist; und berät zur Maskierungsangemessenheit für Daten besonderer Kategorien.
  • IT-Betrieb: Konfiguriert und betreibt sichere Löschwerkzeuge, DLP-Plattformen und automatisierte aufbewahrungsbasierte Löschprozesse; führt Verfahren zur Außerbetriebnahme von Geräten durch; pflegt das Register der genehmigten Löschwerkzeuge und die DLP-Konfigurationsdokumentation; und führt physische Medienentsorgung gemäß dieser Richtlinie aus.
  • Dateneigentümer: Klassifizieren Informationen unter ihrer Eigentümerschaft gemäß der Richtlinie zur Informationsklassifizierung und -kennzeichnung; genehmigen Datenexporte; empfangen und bearbeiten DLP-Quarantäne-Benachrichtigungen; pflegen die Aufbewahrungsplan-Einträge für ihre Aufzeichnungstypen; und bestätigen, dass Löschnachweise von Dritten, die ihre Daten halten, eingeholt werden.
  • Rechtsabteilung: Überprüft DLP-Überwachungskonfigurationen vor Bereitstellung auf Arbeitsrechts- und Datenschutz-Compliance; berät zu Löschverpflichtungen aus Betroffenenanträgen und regulatorischen Anforderungen; und pflegt aktuelle Eingaben in den Aufbewahrungsplan, die geltende gesetzliche Aufbewahrungsfristen widerspiegeln.
  • Alle Beschäftigten: Löschen veraltete Kopien von Informationen in ihren Verantwortungsbereichen; nutzen nur genehmigte Löschwerkzeuge; halten DLP-Richtlinien und Regeln zur akzeptablen Nutzung ein; melden vermutete Datenabflüsse an die/den Informationssicherheitsbeauftragte/n; und absolvieren Sensibilisierungsschulungen zu Datenlöschung und DLP-Verpflichtungen.

8. Überprüfung & Pflege

Diese Richtlinie sowie der zugehörige Aufbewahrungsplan, das Register genehmigter Löschwerkzeuge und das DLP-Regelwerk werden überprüft:

  • Mindestens jährlich, um die fortlaufende Ausrichtung an geltendem Recht, regulatorischen Anforderungen, Geschäftsprozessen und der Bedrohungslandschaft zu verifizieren.
  • Wenn geltende Gesetzgebung oder Regulierung geändert wird — insbesondere DSGVO-Durchführungsakte, nationales Datenschutzrecht, branchenspezifische Aufbewahrungsanforderungen oder Exportkontrollregeln, die Löschmethoden betreffen.
  • Nach jedem Datenabfluss, Löschfehler oder jeder Aufzeichnungsmanagement-Audit-Feststellung — um Kontrolllücken zu identifizieren und Richtlinie, Werkzeuge oder Verfahren entsprechend zu aktualisieren.
  • Wenn wesentliche Änderungen an den Informationssystemen der Organisation, am Cloud-Dienstportfolio, an der Speicherinfrastruktur oder an der Organisationsstruktur eintreten, die den Umfang oder die Wirksamkeit bestehender Maßnahmen beeinflussen.
  • Wenn Drittanbieter für Löschung, DLP-Tool-Hersteller oder Cloud-Dienstanbieter hinzugefügt, geändert oder entfernt werden, um die Einhaltung der Anforderungen dieser Richtlinie erneut zu verifizieren.

Alle Versionen dieser Richtlinie werden im Dokumentenmanagementsystem gemäß den Aufzeichnungsmanagement-Richtlinien in Abschnitt 6 archiviert. Die Versionshistorie, einschließlich des Datums jeder Überprüfung, der prüfenden Person und einer Zusammenfassung der Änderungen, wird als Teil des Dokumentnachweises geführt.

Quellen

Abgedeckte ISO-27001-Kontrollen

Häufig gestellte Fragen

Brauche ich wirklich eine eigene Richtlinie für Löschung, Maskierung und DLP?

ISO 27002:2022 behandelt die drei Themen in separaten Controls (A 8.10, A 8.11, A 8.12), aber sie greifen operativ so eng ineinander, dass ein gemeinsames Dokument sinnvoller ist. Löschung definiert, wann Daten verschwinden. Maskierung schützt Daten, die noch gebraucht werden. DLP verhindert, dass Daten unkontrolliert abfließen. Die Vorlage deckt alle drei plus den Schutz von Aufzeichnungen (A 5.33) ab.

Welche Löschmethode reicht für normale Festplatten?

Für unverschlüsselte magnetische Medien verlangt BSI CON.6 mindestens einen PRNG-basierten Mehrfach-Überschreibvorgang (Stufe O-3). Bei verschlüsselten Medien ist kryptographische Löschung — also die unwiderrufliche Vernichtung des Schlüssels — die bevorzugte Methode. SSDs und Flash-Speicher erfordern kryptographische Löschung plus physische Zerstörung (Stufe E-3), weil Überschreiben bei Wear-Leveling-Controllern keine vollständige Löschung garantiert.

Was muss ein Löschnachweis enthalten?

Datum der Löschung, betroffenes Informationsgut oder Dataset, Medientyp, angewandte Löschmethode, verantwortliche Person und Bestätigung der erfolgreichen Durchführung. Bei externen Dienstleistern kommt ein Löschzertifikat oder ein gleichwertiger Auditbericht hinzu. Diese Nachweise werden gemäß der Aufbewahrungsfrist archiviert.

Darf ich Produktionsdaten in Testumgebungen verwenden?

Personenbezogene Produktionsdaten dürfen in Test-, Entwicklungs- und QA-Umgebungen nur pseudonymisiert — besser anonymisiert — verwendet werden. Wenn vollständige Anonymisierung technisch nicht machbar ist, muss die Datenschutzbeauftragte das Re-Identifikationsrisiko bewerten, bevor der Test beginnt.

Muss ich vor dem DLP-Einsatz den Betriebsrat einbinden?

DLP-Tools überwachen zwangsläufig Kommunikation und Online-Aktivitäten von Beschäftigten. In Deutschland löst das in der Regel eine Mitbestimmungspflicht nach BetrVG aus. Die Vorlage verlangt deshalb ausdrücklich eine rechtliche Prüfung vor der Inbetriebnahme — einschließlich Arbeitsrecht, Datenschutzrecht und ggf. Betriebsvereinbarung.

Wie oft müssen DLP-Regeln überprüft werden?

Mindestens jährlich, nach jedem DLP-Vorfall und bei wesentlichen Änderungen an IT-Systemen, Cloud-Diensten oder der Organisationsstruktur. In der Praxis zeigt sich: DLP-Regeln, die nach der Ersteinführung nie angepasst werden, produzieren entweder zu viele Fehlalarme oder übersehen neue Abflusskanäle.