Häufig übersehene Risiken bei der Abwanderung von MSP-Kunden
Offboarding birgt Risiken für Managed Service Provider (MSPs), da Kundendaten oft noch lange nach Vertragsende über verschiedene Tools, Backups und Plattformen verstreut bleiben. Selbst nach Entzug des Zugriffs und Abschluss der letzten Tickets können Kennungen und Inhalte weiterhin an Orten vorhanden sein, die nicht aktiv verwaltet werden. Werden diese Daten später offengelegt oder hinterfragt, ist es schwierig, ihre Existenz gegenüber einem Auditor, einer Aufsichtsbehörde oder einem ehemaligen Kunden zu rechtfertigen. Das Offboarding von Kunden mag mit dem Abschluss des letzten Tickets abgeschlossen erscheinen, doch für viele MSPs steigt genau dann das Restrisiko. Daten, die in alten Systemen, Backups oder Notizspeichern verbleiben, befinden sich weiterhin in Ihrer Kontrolle, obwohl Sie keinen legitimen Grund mehr haben, sie aufzubewahren. ISO 27001 A.8.10 erwartet, dass Sie diese Phase des Lebenszyklusendes bewusst managen und nicht der Gewohnheit oder dem Gedächtnis überlassen. Unabhängige Zusammenfassungen von ISO 27001, wie beispielsweise diese Übersicht über die Kontrollkriterien, betonen, dass nicht mehr benötigte Informationen planmäßig und richtlinienbasiert entfernt oder unzugänglich gemacht werden sollten und nicht dem Zufall überlassen werden dürfen.
Dieser Artikel bietet allgemeine Hinweise für Managed Service Provider (MSPs) zur sicheren Löschung und zum Offboarding von Kundendaten. Er stellt keine Rechtsberatung dar; bitte klären Sie Ihre konkreten Verpflichtungen mit Ihren eigenen Rechts-, Datenschutz- und Regulierungsberatern.
Das Risiko verschwindet nicht mit dem Ende eines Vertrags; es ändert lediglich seine Form, wenn Ihre Daten zurückgelassen werden.
Warum „offboarded“ selten bedeutet, dass „Daten weg sind“
„Offboarded“ bedeutet selten „alle Daten gelöscht“, da die Tools eines typischen Managed Service Providers (MSP) in vielen verschiedenen Systemen Spuren eines Kunden hinterlassen. Fernüberwachungs- und -verwaltungs-Agenten, Support-Tickets, Chatprotokolle, Dokumentations-Wikis, Log-Archive, Cloud-Snapshots und Backups speichern oft Kennungen, Konfigurationen und manchmal sogar vollständige Datensätze noch lange nach Vertragsende. Selbst wenn Sie nur die laufenden Dienste deaktivieren, verfügen Sie möglicherweise noch über eine erhebliche Menge an Informationen, die eigentlich bereits gelöscht oder anonymisiert werden sollten.
Für regulierte Kunden können diese Restdaten auf verschiedene Weise problematisch werden. Ein späterer Vorfall könnte Datensätze offenlegen, die eigentlich gelöscht werden sollten, eine Sorgfaltsprüfung könnte „Zombie“-Zugriffspfade aufdecken oder eine Prüfung könnte Nachweise dafür verlangen, dass die Daten ausgeschiedener Kunden gemäß den Aufbewahrungsrichtlinien gelöscht wurden. Ohne eine strukturierte Übersicht darüber, wo Informationen gespeichert sind und wie sie bereinigt werden, sind Sie auf das Gedächtnis und die guten Absichten einzelner Mitarbeiter angewiesen.
In der Umfrage von 2025 gaben nur etwa ein Fünftel der Organisationen an, im Vorjahr einen Datenverlust vollständig vermieden zu haben.
Wie unvollständiges Offboarding zu einem echten Sicherheits- und Compliance-Problem wird
Unvollständiges Offboarding wird zu einem ernsthaften Sicherheits- und Compliance-Problem, wenn nach Beendigung der Geschäftsbeziehung weiterhin Zugriffe, Datenkopien und inoffizielle Workarounds bestehen. Alte Servicekonten, Automatisierungsschlüssel oder nicht verwaltete Notizen können Angriffspfade schaffen, die niemandem mehr unterstehen. Aus Sicht von ISO 27001 A.8.10 bedeutet dies, dass Informationen weiterhin unter Ihrer Kontrolle stehen, obwohl kein legitimer Grund mehr besteht, sie aufzubewahren.
Die Mehrheit der Organisationen in der ISMS.online-Umfrage 2025 gab an, im vergangenen Jahr von mindestens einem Sicherheitsvorfall bei einem Drittanbieter oder Lieferanten betroffen gewesen zu sein.
Das Offboarding-Risiko beschränkt sich nicht nur auf übriggebliebene Dateien. Zugriffspfade können auf subtile Weise fortbestehen, zum Beispiel:
- gemeinsam genutzte Administratoranmeldeinformationen, die auf zuvor verwalteten Systemen weiterhin gültig sind
- API-Schlüssel und Servicekonten für die Automatisierung, die niemals widerrufen werden
- Drittanbieter-SaaS-Portale, die Daten auch nach dem Ausfall des Hauptdienstes weiterhin replizieren.
Die Schatten der alten Beziehung können auf eine Weise fortbestehen, die kein einzelnes Teammitglied vollständig versteht.
Schatten-IT verstärkt dieses Problem. Techniker erstellen mitunter improvisierte Dateifreigaben, persönliche Notizspeicher oder inoffizielle Backups, um ihre Arbeit schnell zu erledigen. Fehlen diese Speicherorte in Ihren Anlagen- und Dateninventaren, tauchen sie auch in keiner Checkliste für die Mitarbeiterübergabe auf. Werden die dort gespeicherten Informationen später offengelegt, sehen der Kunde und die Aufsichtsbehörde dies dennoch als Ihre Verantwortung an.
Um dieses Risiko gemäß ISO 27001 A.8.10 zu managen, müssen Sie das Offboarding von Kunden als ein Ereignis mit hohem Risiko im Kundenlebenszyklus behandeln. Das bedeutet, Ihre tatsächliche Datenstruktur zu verstehen, Offboarding-Szenarien in Ihr Risikoregister aufzunehmen und Kontrollmechanismen zu entwickeln, die Ihre gesamte Toolset abdecken, nicht nur Ihre Kerninfrastruktur. Diese Risiken sind nicht nur technischer Natur; sie beeinflussen auch, wie Interessenten und ehemalige Kunden Ihre Professionalität beurteilen, wenn sie fragen, was nach Beendigung der Geschäftsbeziehung mit ihren Daten geschieht.
KontaktWarum das Löschen von Informationen heute ein strategisches Unterscheidungsmerkmal ist
Die Löschung von Daten ist für Managed Service Provider (MSPs) heute ein strategisches Unterscheidungsmerkmal, da sie die Kundenauswahl, die Durchführung von Audits und den reibungslosen Ablauf von Geschäftsbeziehungen beeinflusst. Kunden fragen zunehmend nach dem Verbleib ihrer Daten nach Vertragsende, nicht nur während der laufenden Nutzung. Fragebögen zu Sicherheit und Datenschutz enthalten daher immer häufiger explizite Fragen zur Aufbewahrung, Löschung und zum Umgang mit Daten nach Vertragsende. Dies spiegelt sich auch in Leitlinien für gemeinsame Bewertungsverfahren zur Datenaufbewahrung und in DSGVO-konformen Fragebögen wider, wie beispielsweise in dieser Diskussion über Sicherheitsfragebögen und Datenaufbewahrung. Wer die Löschung von Daten klar erklären und belegen kann, signalisiert Professionalität, reduziert Reibungsverluste und vermeidet Streitigkeiten bei Vertragsabschluss, anstatt die Löschung als unauffällige Nebensache hinter sichtbaren Servicekennzahlen zu behandeln. Die Löschung beeinflusst heute zunehmend die Kundenauswahl, die Durchführung von Sicherheitsprüfungen und die Kosten von Streitigkeiten. Für einen wachstumsorientierten MSP kann die Fähigkeit, die Löschung von Daten zu erklären und nachzuweisen, daher genauso wichtig sein wie der Nachweis von Verfügbarkeit und Betriebszeit, insbesondere wenn Kunden sensible oder regulierte Daten verarbeiten.
Die ISMS.online-Umfrage „State of Information Security 2025“ sammelte Antworten von rund 3,001 Informationssicherheitsexperten in Großbritannien und den USA.
Wie sich Löschung und Offboarding auf Umsatz und Vertragsverlängerungen auswirken
Löschung und Offboarding beeinflussen Vertrieb und Vertragsverlängerungen, da Sicherheitsfragebögen, Ausschreibungen und Stakeholder-Interviews Ihre Vorgehensweisen zum Vertragsende zunehmend detailliert hinterfragen. Risiko-, Datenschutz- und Rechtsabteilungen erwarten klare Informationen zur Datenrückgabe, -aufbewahrung und -löschung in Produktionssystemen, Backups und Drittanbieterdiensten. Einkäufer aus Unternehmen und dem öffentlichen Sektor stellen mittlerweile routinemäßig detaillierte Fragen zum Umgang mit ihren Daten in Backups, Protokollen und auf Drittanbieterplattformen, nicht nur in der Produktion. Gemeinsame Bewertungsrahmen und Fragebogenvorlagen untersuchen üblicherweise, wie Sie die Langzeitspeicherung, die Aufbewahrung von Backups und den Datenfluss zu Drittanbietern zum und nach Vertragsende handhaben. Dies verstärkt diese Erwartung und erschwert es, Schwachstellen hinter vagen Antworten zu verbergen.
Klare Löschverfahren tragen auch den Erwartungen an Datenschutz und Datensicherheit Rechnung. Grundsätze wie Datenminimierung und Speicherbegrenzung verpflichten Sie dazu, personenbezogene Daten nicht länger als für die vereinbarten Zwecke erforderlich aufzubewahren. Diese Grundsätze spiegeln sich explizit in der DSGVO und in Kommentaren von Aufsichtsbehörden und Datenschutzexperten zu Aufbewahrungs- und Löschpflichten wider. Diese betonen, dass Organisationen personenbezogene Daten nicht länger als für die angegebenen Zwecke erforderlich aufbewahren sollten, wie beispielsweise in Analysen wie dieser Überprüfung der DSGVO-Aufbewahrungs- und Löschpflichten. Wenn Sie nachweisen können, dass Kundeninformationen zum richtigen Zeitpunkt entweder zurückgegeben, anonymisiert oder sicher gelöscht werden, überzeugen Sie Datenschutzbeauftragte, Rechtsabteilungen und CISOs Ihrer Kunden davon, dass Ihr Service kein langfristiges Risiko für sie darstellt.
Aus Beziehungssicht reduziert eine einfache und ehrliche Erklärung darüber, was gelöscht, was aufbewahrt und wie lange, Missverständnisse beim Ausscheiden aus dem Unternehmen. Streitigkeiten darüber, wer was behält, deuten oft darauf hin, dass die Erwartungen nie übereinstimmten. Indem Account Manager und vCIOs das Löschen von Daten als Teil ihres Leistungsversprechens betrachten, können sie das Offboarding als strukturierte und planbare Phase des Kundenlebenszyklus darstellen, anstatt als unübersichtliches und konfliktgeladenes Ende.
Warum eine dokumentierte Löschgeschichte Vertrauen schafft
Eine dokumentierte Löschgeschichte schafft Vertrauen, da sie Disziplin, Transparenz und Respekt für die Daten des Kunden beweist. Eine gut formulierte Offboarding-Geschichte erfüllt nicht nur eine formale Compliance-Anforderung; sie zeigt, dass Sie diszipliniert und respektvoll mit den Daten anderer umgehen. Wenn Sie nachweisen können, dass Sie:
- verstehen, wo Kundendaten gespeichert werden
- haben schriftliche Regeln für die Aufbewahrung und Löschung vereinbart.
- Befolgen Sie einen wiederholbaren Offboarding-Prozess
- kann auf Anfrage einen prägnanten Beweismittelvorschlag vorlegen.
Sie reduzieren die kognitive Belastung der Risiko- und Beschaffungsteams potenzieller Kunden. Diese verbringen weniger Zeit mit Rückfragen, und Sie sparen Zeit beim Erstellen individueller Antworten. Langfristig verkürzt dies die Sicherheitsprüfungszyklen und positioniert Ihren Managed Service Provider (MSP) als sicheren Langzeitpartner.
Hier kann eine Plattform wie ISMS.online helfen. Durch die Zentralisierung von Richtlinien, Prozessen und Aufzeichnungen für Löschungen und Offboarding können Sie Vertriebsteams mit einheitlichen, vorab genehmigten Formulierungen und Dokumenten unterstützen, anstatt für jeden einzelnen Fall neue Erklärungen zu erfinden. Diese Abstimmung mit einem Live-Managementsystem signalisiert Auditoren zudem, dass Ihre Löschprozesse Teil der kontinuierlichen Unternehmensführung und nicht nur eine Marketingstrategie sind.
ISO 27001 leicht gemacht
Ein Vorsprung von 81 % vom ersten Tag an
Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.
A.8.10 „Informationslöschung“ für MSPs entschlüsselt
ISO 27001:2022 Anhang A.8.10 verpflichtet Sie, Informationen zu löschen oder zu anonymisieren, sobald sie nicht mehr benötigt werden. Hierfür sind sichere und geplante Methoden erforderlich. Auf dem Papier mag dies kurz erscheinen, doch für Managed Service Provider (MSPs) mit mandantenfähigen Tools, Backups und Cloud-Diensten hat dies weitreichende Konsequenzen. Denn Informationen in Ihren Systemen, Geräten und Speichermedien müssen entfernt werden, sobald sie nicht mehr benötigt werden. Die Methoden müssen dabei auf die jeweilige Umgebung in einer toolreichen, mandantenfähigen Landschaft zugeschnitten sein, in der Daten viele Hände und Plattformen durchlaufen. Der Kontrolltext und die allgemeinen Implementierungshinweise verdeutlichen, dass Informationen, die aus geschäftlichen, rechtlichen oder regulatorischen Gründen nicht mehr benötigt werden, gemäß dokumentierten Verfahren sicher entfernt oder anonymisiert werden müssen. Dies wird auch in unabhängigen ISO 27001-Zusammenfassungen wie dieser Übersicht der einzelnen Kontrollpunkte bestätigt.
Was A.8.10 wirklich von Ihnen erwartet
A.8.10 erwartet von Ihnen, dass Sie den gesamten Informationslebenszyklus verwalten: Daten erfassen, nutzen, speichern, sichern, archivieren und schließlich löschen oder anonymisieren, sobald sie nicht mehr benötigt werden. „Nicht mehr benötigt“ sollte in Ihrer Aufbewahrungsrichtlinie sowie in allen strengeren rechtlichen, vertraglichen oder regulatorischen Verpflichtungen definiert sein. Sie benötigen dann praktische Methoden und Nachweise, um die tatsächliche Umsetzung zu belegen.
In der Praxis erwartet das Steuerelement von Ihnen die Definition folgender Punkte:
- welche Informationen Sie besitzen und wo
- wenn jede Kategorie nicht mehr erforderlich ist
- wie es gelöscht oder anonymisiert wird
- wie Sie nachweisen werden, dass dies tatsächlich geschieht
Für einen Managed Service Provider (MSP) umfasst der Geltungsbereich kundenbezogene Informationen in den von Ihnen gehosteten Produktionsumgebungen, in Konfigurationsrepositorys, in Sicherheitstools, in Überwachungsplattformen, in Protokollen und Backups sowie in Kollaborationstools, die zur Leistungserbringung eingesetzt werden. Er erstreckt sich auch auf relevante Drittanbieterdienste, deren Beziehung oder Konfiguration Sie kontrollieren.
A.8.10 verlangt weder die Perfektionierung noch die sofortige Löschung aller Kopien nach Vertragsende. Es verlangt jedoch, dass Sie sich Gedanken darüber gemacht haben, wie mit den verschiedenen Informationstypen umgegangen wird, dass Sie geeignete Methoden anwenden und dass Ihre Entscheidungen auf Richtlinien, Aufbewahrungsregeln und Risikobewertungen zurückführbar sind.
Wie A.8.10 mit anderen Teilen Ihres ISMS verbunden ist
A.8.10 steht in engem Zusammenhang mit anderen ISO-27001-Kontrollen wie Asset-Management, Zugriffsbeschränkung und Datensicherung. Eine effektive Datenlöschung ist nur möglich, wenn bekannt ist, welche Systeme Kundendaten enthalten, wer darauf zugreifen kann und wie lange Datensicherungen aufbewahrt werden. Die Datenlöschung beeinflusst auch die Kontrollen der Anbieter, da Cloud- und SaaS-Anbieter häufig Einfluss darauf haben, wie Daten in der Praxis entfernt werden.
Die Datenlöschung ist kein isolierter Prozess. Sie ist eng mit Kontrollmechanismen für Datensicherung (z. B. A.8.13), Protokollierung und Überwachung, Zugriffsverwaltung (z. B. A.8.3), Asset-Management und Lieferantenvereinbarungen verknüpft. Ihre Datensicherungsstrategie bestimmt beispielsweise, wie lange Daten gespeichert werden und wie die Datenbereinigung am Ende der Nutzungsdauer erfolgt. Protokollierungspraktiken beeinflussen, welche personenbezogenen Daten und Kundenkennungen in Langzeitarchiven erscheinen. Lieferantenkontrollen legen fest, wie Cloud-Anbieter und SaaS-Anbieter die Löschung in Ihrem Auftrag durchführen. Implementierungsleitfäden für ISO 27001, wie diese BSI-Implementierungsübersicht, betonen, dass Löschregeln zusammen mit Datensicherung, Protokollierung, Zugriffskontrollen und Lieferantenkontrollen entwickelt werden sollten, da jede Ebene Einfluss darauf hat, wie lange Informationen tatsächlich gespeichert werden.
Im Kontext von Managed Service Providern (MSPs) sind Lebenszyklus-Trigger besonders wichtig. Häufige Trigger sind:
- das Ende eines Rahmenvertrags
- das Ende eines bestimmten Dienstes wie z. B. verwaltete Datensicherung
- Ablauf einer gesetzlichen oder vertraglichen Aufbewahrungspflicht
- der Abschluss eines Sicherheitsvorfalls oder einer Untersuchung
Jeder Auslöser sollte in Ihrem Aufbewahrungsplan und Ihrem Offboarding-Playbook berücksichtigt werden, damit die Teams wissen, wann sie von „Aufbewahren“ zu „Löschen oder Anonymisieren“ wechseln müssen.
Rund 41 % der Organisationen in der ISMS.online-Umfrage 2025 nannten das Management von Drittparteirisiken und die Überwachung der Lieferantenkonformität als eine der größten Herausforderungen.
Es hilft auch dabei, den Unterschied zwischen Löschung, Anonymisierung und Pseudonymisierung zu verdeutlichen:
- Streichung: entfernt Daten so, dass sie nicht mehr wiederhergestellt werden können, zum Beispiel durch sicheres Löschen einer Festplatte.
- Anonymisierung: Entfernt Kennungen, sodass die Informationen nicht mehr mit einer Person oder einem Kunden in Verbindung gebracht werden können, z. B. durch die Aggregation von Protokolldaten zu Metriken ohne IP-Adressen.
- Pseudonymisierung: Ersetzt Identifikatoren, ermöglicht aber weiterhin die Re-Identifizierung mit zusätzlichen Daten, beispielsweise durch den Austausch von Benutzernamen gegen reversible Token.
Gemäß A.8.10 kann die Anonymisierung häufig die Anforderung erfüllen, Trenddaten zu erhalten, ohne identifizierbare Datensätze zu speichern. Leitlinien zur Anonymisierung und zum Datenwert weisen darauf hin, dass ordnungsgemäß anonymisierte Datensätze oft für Analysen aufbewahrt werden können, ohne die Speicherbeschränkungen zu verletzen, sofern die betroffenen Personen nicht mehr identifizierbar sind. Dies wird beispielsweise in diesem Artikel über die Bedeutung der Anonymisierung für datengetriebene Unternehmen erläutert.
Was soll bei Vertragsende gelöscht, aufbewahrt oder anonymisiert werden?
Bei Vertragsende benötigen Sie eine klare und nachvollziehbare Richtlinie, welche Daten gelöscht, welche aufbewahrt und welche anonymisiert werden. Denn die schwierigsten Fragen sind selten technischer Natur: Sie drehen sich darum, welche Daten gelöscht und welche aufbewahrt werden und wie diese Entscheidungen im Falle späterer Nachfragen begründet werden. Wenn Sie diese Entscheidungen verständlich erklären und dokumentieren können, wird der Offboarding-Prozess planbar und nicht zu einer angespannten Verhandlung. Diese Klarheit hilft Ihnen zudem, die Anforderungen von A.8.10 mit Datenschutz- und Vertragsverpflichtungen in Einklang zu bringen.
Eine klare Trennlinie zwischen Kundendaten und MSP-Aufzeichnungen ziehen
Ein reibungsloser Offboarding-Prozess beginnt mit der Trennung von Kundendaten und den betrieblichen Aufzeichnungen, die Ihr Managed Service Provider (MSP) berechtigterweise benötigt. Kundendaten sollten in der Regel zurückgegeben oder exportiert und anschließend nach Ablauf der vereinbarten Aufbewahrungsfristen aus Ihren Systemen gelöscht werden. MSP-Aufzeichnungen können aus bestimmten geschäftlichen oder rechtlichen Gründen aufbewahrt werden, jedoch nur in minimaler Form und unter Einhaltung klarer Schutz- und Löschregeln.
Ein praktischer Einstieg besteht darin, zwischen Folgendem zu unterscheiden:
- Informationen, die dem Kunden eindeutig gehören und über die er die Kontrolle hat
- Betriebsaufzeichnungen, die Ihr Managed Service Provider (MSP) berechtigterweise aufbewahren muss
Kundendaten umfassen üblicherweise Produktionsdatensätze, Benutzerdateien, Postfächer, Anwendungsinhalte und kundenspezifische Backups, die Sie in deren Auftrag erstellt haben. Diese sollten in der Regel in einem vertraglich vereinbarten Format zurückgegeben oder exportiert und anschließend nach Ablauf der Aufbewahrungsfrist von Ihren Systemen gelöscht werden.
Die von Managed Service Providern (MSPs) verwalteten Betriebsunterlagen enthalten häufig Abrechnungsinformationen, Konfigurationshinweise, wichtige Sicherheitsereignisse, Änderungsprotokolle und die minimalen Protokolle, die zur Dokumentation der Leistungserbringung erforderlich sind. Diese Unterlagen können für Finanzberichte, Servicequalitätsanalysen, spätere Streitigkeiten oder Sicherheitsuntersuchungen benötigt werden. Ihre Aufbewahrung kann angemessen sein, jedoch nur unter folgenden Bedingungen:
- Die Kategorien sind in Ihrem Datenbestand klar definiert.
- Die Aufbewahrungsfrist ist durch rechtliche oder geschäftliche Erfordernisse gerechtfertigt.
- Der Umfang wird auf das wirklich Notwendige beschränkt.
- Die Daten sind geschützt und werden nach Ablauf des festgelegten Zeitraums gelöscht.
Diese Unterscheidung hilft Ihnen zu begründen, was beibehalten, was entfernt und warum. Jede Kategorie als „für alle Fälle aufzubewahren“ zu behandeln, untergräbt sowohl A.8.10 als auch die Datenschutzprinzipien.
Die nachstehende Tabelle fasst typische Ergebnisse für gängige Informationskategorien bei Vertragsende zusammen.
| Kategorie | Typische Beispiele | Standardergebnis |
|---|---|---|
| Kundenproduktionsdaten | Benutzerdateien, Postfächer, Anwendungsinhalte, Client-Backups | Zurückgeben oder exportieren, dann nach Ablauf löschen |
| Konfiguration und Überwachung | RMM-Konfigurationen, Gerätelisten, Alarmregeln | Minimalansicht beibehalten, dann löschen/anonymisieren |
| Betriebsdienstaufzeichnungen | Tickets, Wechselgeldaufzeichnungen, hochrangige Sicherheitsereignisse | Für einen festgelegten Zeitraum aufbewahren, dann löschen |
| Aggregierte Trenddaten | Anonymisierte Kennzahlen, Vorfallstatistiken | Anonymisieren und für Analysezwecke speichern. |
Ausnahmen, Kundenpräferenzen und Nachweispflichten bedeuten, dass Ihre Standard-Löschfristen nicht völlig starr sein können. Rechtliche Aufbewahrungspflichten, Untersuchungen oder branchenspezifische Vorschriften können es erforderlich machen, die Löschung bestimmter Datensätze auszusetzen. Kunden wünschen möglicherweise strengere oder weniger strenge Löschfristen als Ihre Standardvorgaben. All dies erfordert strukturierte Optionen, dokumentierte Genehmigungen und klare Prüfpunkte.
Die Komplexität steigt, wenn rechtliche Aufbewahrungspflichten, behördliche Untersuchungen oder branchenspezifische Vorschriften gelten. In diesen Fällen müssen Ihre regulären Löschfristen für die betroffenen Datensätze ausgesetzt und sorgfältig dokumentiert werden. Sie sollten den Grund für die Aussetzung, die Person, die sie angeordnet hat, die betroffenen Informationen und den Zeitpunkt der Überprüfung festhalten. Sobald die Aussetzung beendet ist, kann die Löschung oder Anonymisierung gemäß Ihren Richtlinien fortgesetzt werden.
Kunden haben möglicherweise unterschiedliche Präferenzen. Manche wünschen die sofortige Löschung sämtlicher Daten nach ihrem Ausscheiden, andere erwarten eine längere Aufbewahrung bestimmter Protokolle oder Vorfallshistorien. Anstatt Ihren Prozess für jeden Kunden individuell anzupassen, können Sie einige wenige Standardoptionen zur Aufbewahrung definieren, die jeweils klare betriebliche Auswirkungen haben. Kunden können dann innerhalb dieser Grenzen bei der Kundenaufnahme oder Vertragsverhandlungen die für sie passenden Optionen auswählen.
Bei jeder Entscheidung zwischen Löschen und Aufbewahren ist es ratsam, die entsprechenden Nachweise zu erfassen. Entscheidungsprotokolle, Genehmigungen, Verweise auf relevante Richtlinien oder Vertragsklauseln sowie Links zu unterstützenden Risikobewertungen können in Ihrem Ticketsystem oder ISMS gespeichert werden. Wenn Monate oder Jahre später Fragen auftauchen, können Sie nachweisen, dass das Ergebnis auf einem strukturierten, richtlinienkonformen Prozess und nicht auf persönlichen Präferenzen beruhte.
Durch die Integration dieser Logik in Ihre Aufbewahrungsfristen und Kundendatenstrukturen müssen Offboarding-Teams keine Regeln mehr spontan entwickeln. Sie wenden einfach ein dokumentiertes Modell an, das bereits von Rechts-, Datenschutz- und Sicherheitsexperten geprüft wurde.
Befreien Sie sich von einem Berg an Tabellenkalkulationen
Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.
Erstellung eines wiederholbaren, sicheren Offboarding-Playbooks
Ein wiederholbarer Offboarding-Leitfaden macht die sichere Datenlöschung von einem stressigen Einzelprojekt zu einem Standardbestandteil Ihres Servicelebenszyklus. Sobald Sie wissen, was mit verschiedenen Informationskategorien geschehen soll, erstellen Sie daraus einen Leitfaden, den Teams auch unter Zeitdruck befolgen können. So haben sie einen klaren Weg von der Vertragsbenachrichtigung bis zur bestätigten Löschung – selbst bei angespannten Beziehungen oder komplexen Systemen. Ein leicht verständlicher Leitfaden macht die sichere Datenlöschung planbar und nachvollziehbar statt aufwändig. Dieser Leitfaden liefert außerdem Material, das direkt in interne Audits und Management-Reviews Ihres ISMS einfließt.
Ein effektiver Offboarding-Workflow spiegelt die tatsächliche Arbeitsweise von Managed Service Providern (MSPs) wider – mit Tickets, Warteschlangen, Übergaben und Zeitdruck. Er sollte mit einem eindeutigen Auslöser beginnen, die Phasen der Bedarfsanalyse und Vereinbarung durchlaufen und mit der bestätigten Löschung abschließen. Jede Phase benötigt klar definierte Verantwortliche und Dokumente, damit nichts allein auf dem Gedächtnis beruht.
Ein praktischer Offboarding-Workflow beginnt üblicherweise mit einem eindeutigen Auslöser, wie beispielsweise einer formellen Kündigung gemäß dem Rahmenvertrag. Darauf aufbauend lassen sich Phasen wie Planung, Vereinbarung, Durchführung und Überprüfung definieren.
Schritt 1 – Planung und Datenerhebung
Den Leistungsumfang bestätigen, Systeme identifizieren, die Kundendaten enthalten, und für jeden Arbeitsgang koordinierte Tickets eröffnen.
Schritt 2 – Übergabeformate und Zeitpläne vereinbaren
Legen Sie Exportformate, Liefermethoden und Lieferfristen fest, damit die technischen Teams und der Kunde die gleichen Erwartungen haben.
Schritt 3 – Zugriff widerrufen oder anpassen
Konten, Schlüssel und Rollen in der Infrastruktur, auf SaaS-Plattformen und in Diensten von Drittanbietern werden in einer kontrollierten Reihenfolge entfernt oder angepasst.
Schritt 4 – Daten exportieren und Kundenbestätigung einholen
Exportieren Sie die vereinbarten Datensätze, übermitteln Sie sie sicher und lassen Sie sich schriftlich bestätigen, dass der Kunde das erhalten hat, was er erwartet.
Schritt 5 – Restinformationen löschen oder anonymisieren
Wenden Sie Ihre Standardmethoden zum Löschen und Anonymisieren auf Produktionsdaten, Protokolle, Backups und Kollaborationstools an.
Schritt 6 – Überprüfen und abzeichnen
Prüfen Sie, ob die Löschung erfolgreich war, schließen Sie Tickets und protokollieren Sie Genehmigungen, damit Sie bei späteren Nachfragen den Ablauf nachweisen können.
Die Darstellung dieses Ablaufs als einfaches Swimlane-Diagramm mit separaten Bereichen für Service Desk, Infrastruktur, Sicherheit, Kontoverwaltung und Rechtsabteilung hilft allen Beteiligten, die Zusammenhänge ihrer Aufgaben zu verstehen. Zudem werden Engpässe sichtbar, beispielsweise Abhängigkeiten von einem einzelnen Techniker oder Lücken, in denen niemand explizit für die Validierung von Löschungen verantwortlich ist.
Ein Verantwortlichkeitsmodell wie RACI sorgt für noch mehr Klarheit bei den Zuständigkeiten. Eine Rolle könnte beispielsweise für die Freigabe von Löschungen zuständig sein, sobald vertragliche Verpflichtungen und rechtliche Aufbewahrungspflichten geprüft wurden. Andere Rollen sind für die Umsetzung spezifischer technischer Schritte oder die Überprüfung von Nachweisen verantwortlich. Wenn dieses Modell in Betriebshandbücher, die Einarbeitung neuer Mitarbeiter und die Konfiguration Ihrer PSA-Workflows integriert ist, vermeiden Sie, kritische Entscheidungen dem Zufall zu überlassen, der gerade ein Ticket bearbeitet.
Offboarding konsistent, effizient und anpassungsfähig gestalten
Damit das Handbuch nützlich ist, muss es sich für die Ingenieure und Account Manager, die es nutzen, realistisch anfühlen. Es muss schwierige Situationen wie unbezahlte Rechnungen, Konflikte mit ausscheidenden Kunden oder ungelöste Vorfälle bewältigen können und gleichzeitig sicherstellen, dass wichtige Sicherheitsmaßnahmen termingerecht durchgeführt werden. Außerdem sind Feedbackschleifen erforderlich, damit jeder Offboarding-Prozess den nächsten verbessert.
Offboarding verläuft selten unter idealen Bedingungen. Es kann zu unbezahlten Rechnungen, angespannten Beziehungen oder parallel laufenden Untersuchungen von Vorfällen kommen. Ihr Konzept sollte diese Realitäten berücksichtigen. Beispielsweise könnten Sie festlegen, dass bestimmte Sicherheitsmaßnahmen, wie der Entzug von Zugriffsrechten und der Datenexport, nicht von der Beilegung von Geschäftsstreitigkeiten abhängen, während Sie gleichzeitig die Möglichkeit haben, nicht unbedingt notwendige Arbeiten zu pausieren, sofern die Verträge dies zulassen.
Die Erprobung des Vorgehens mit Kunden mit geringerem Risiko kann das Einführungsrisiko minimieren. Sie können Kennzahlen wie die Dauer des Offboardings, die Anzahl der Folgetickets und die Anzahl verbleibender Konten oder nachträglich entdeckter Daten erfassen. Die aus den ersten Testläufen gewonnenen Erkenntnisse können in optimierte Checklisten, verbesserte Hinweise in Ihren Kundeninformationsveranstaltungen oder zusätzliches Schulungsmaterial einfließen.
Schulungen und interne Kommunikation sind unerlässlich. Techniker und Account Manager müssen das Offboarding als Teil des normalen Servicelebenszyklus betrachten, nicht als unangenehmes Ende. Kurze Einführungen, visuelle Anleitungen und bedarfsgerechte Hinweise in Tickets oder Wissensdatenbankartikeln tragen dazu bei, den Prozess zu festigen. Mit der Zeit wird ein gut durchdachtes Handbuch zur gemeinsamen Gewohnheit und nicht zu einem Dokument, das nur bei Audits auftaucht.
Durch die Integration dieses Leitfadens in eine ISMS-Plattform wie ISMS.online können Sie jeden Schritt mit den zugrunde liegenden Kontrollen, Risiken und Nachweisdatenbanken verknüpfen. So bleiben Ihre betrieblichen Abläufe und Ihre formale ISO-27001-Dokumentation synchron, und die Anwender können erkennen, wie ihre tägliche Arbeit die Einhaltung von Abschnitt A.8.10 unterstützt.
Technische und verfahrenstechnische Kontrollen zur nachweisbaren Löschung
Technische und verfahrenstechnische Kontrollen gewährleisten die sichere und nachvollziehbare Löschung von Daten in Ihren verschiedenen Systemen. Sie benötigen Standardmethoden für jeden Speichertyp, klare Regeln, wer die Löschung auslösen darf, und Möglichkeiten, die Wirksamkeit der Maßnahmen nachzuweisen. Denn ein Playbook definiert lediglich, was geschehen soll; Kontrollen hingegen stellen sicher, dass dies auch tatsächlich geschieht – und zwar über verschiedene Technologien hinweg, von lokalen Servern über SaaS-Plattformen bis hin zu Langzeit-Backups.
Auswahl und Standardisierung von Löschmethoden
Die Wahl der richtigen Löschmethode beginnt mit dem Verständnis der verwendeten Speicher und Dienste: Endpunkte, Server, virtuelle Infrastruktur, Cloud-Speicher, SaaS und Backups. Für jeden Speichertyp ist ein geeigneter Ansatz erforderlich, von kryptografischer Löschung und sicherem Überschreiben bis hin zu Lebenszyklusrichtlinien und vom Anbieter verwalteten Löschvorgängen. Die Standardisierung dieser Ansätze gibt den Entwicklern die Gewissheit, auch unter Zeitdruck richtig zu handeln.
Unterschiedliche Speicherarten und Dienste erfordern unterschiedliche Löschverfahren, zum Beispiel:
- Endpunkte und Server: Sicheres Löschen oder kryptografisches Löschen von Datenträgern sowie Entfernen aus Verwaltungstools
- Virtuelle Infrastruktur: Sorgfältiger Umgang mit Snapshots, Volumes und Images, damit die De-Provisionierung die Daten tatsächlich entfernt.
- Cloud-Objektspeicher und Dateifreigaben: Lebenszyklusrichtlinien, die Daten nach definierten Aufbewahrungsfristen löschen.
- SaaS-Anwendungen: Administrative Funktionen zum Löschen von Benutzerkonten, Inhalten und Metadaten
Backups sind besonders sensibel. Es ist unter Umständen nicht möglich, die Daten eines einzelnen Kunden aus älteren, mandantenfähigen Backup-Sets zu entfernen. Stattdessen können Sie die Aufbewahrungsdauer für bestimmte Backup-Aufträge verkürzen, Datenträger mit kundenspezifischen Schlüsseln verschlüsseln und sicherstellen, dass diese am Ende ihrer Nutzungsdauer sicher gelöscht oder vernichtet werden. In vielen Umgebungen ist die kryptografische Löschung durch Schlüsselvernichtung ein anerkanntes Verfahren, um alte Backups unlesbar zu machen. Dies kann eine praktikable Option sein, wenn das Überschreiben jedes einzelnen Blocks nicht möglich ist. Dies entspricht den Richtlinien zur Datenbereinigung, wie beispielsweise NIST SP 800-88, in dem die kryptografische Löschung als akzeptiertes Bereinigungsverfahren aufgeführt ist.
In allen Fällen ist es ratsam, technische Einschränkungen zu berücksichtigen und verantwortungsvoll damit umzugehen. Vermeiden Sie es, eine perfekte Löschung zu versprechen, die Sie nicht gewährleisten können. Die Standardisierung dieser Methoden in einem Löschstandard oder einer technischen Richtlinie hilft Entwicklern, Ad-hoc-Entscheidungen zu vermeiden. Für jeden Datenspeichertyp können Sie eine primäre Löschmethode, eine Ausweichmethode (falls die primäre Methode nicht möglich ist) und den erforderlichen Verifizierungsschritt dokumentieren. Die Automatisierung durch Skripte, RMM-Richtlinien oder Orchestrierungstools kann diese Methoden dann konsistent anwenden und während der Ausführung Protokolle generieren.
Kontrollmechanismen, die das Löschen nachweisbar machen
Eine Löschung ist nur dann überzeugend, wenn Sie nachweisen können, wann, wie und von wem sie durchgeführt wurde. Verfahrenskontrollen wie Änderungsprotokolle, Vier-Augen-Prinzip, Überprüfungen und Protokollierung machen technische Vorgänge zu Beweismitteln. Sie schützen außerdem Ihr Team, indem sie sicherstellen, dass risikoreiche Löschungen nicht unbemerkt oder ohne Überprüfung erfolgen können.
Aus Sicht der Wirtschaftsprüfung und des Kundenvertrauens ist die wichtigste Frage nicht nur „Haben Sie gelöscht?“, sondern „Woher wissen Sie das, und wie können Sie es nachweisen?“. Verschiedene Verfahrenskontrollen sind hierbei hilfreich:
- Änderung von Datensätzen oder Tickets für risikoreiche Löschungen unter Berücksichtigung von Aufbewahrungsregeln und Genehmigungen
- Doppelte Kontrolle bei der Schlüsselvernichtung oder Datenträgerentsorgung, damit keine Einzelperson wichtige Beweismittel löschen kann.
- Nachträgliche Überprüfungen stellen sicher, dass Konten, Suchvorgänge oder Wiederherstellungen die Daten des Kunden nicht mehr offenlegen.
- Protokolle für automatisierte und manuelle Löschvorgänge, die in Beweismittelpakete exportiert werden können
Auch die Überwachung spielt eine wichtige Rolle. Warnmeldungen über fehlgeschlagene Löschvorgänge, ungewöhnliche Änderungen der Aufbewahrungsfristen oder Anomalien im Replikations- und Backup-Verhalten sollten an die zuständigen Teams mit klaren Handlungsanweisungen weitergeleitet werden. Regelmäßige Tests der Lösch-Handbücher durch Übungen und Beispielwiederherstellungen stellen sicher, dass die Kontrollen auch bei sich weiterentwickelnden Technologien und Konfigurationen weiterhin funktionieren.
Durch die Zusammenführung dieser Elemente erhalten Sie nicht nur die Gewissheit, dass Daten sicher gelöscht werden, sondern auch die notwendigen Nachweise, um andere zu überzeugen – von internen Prüfern bis hin zu anspruchsvollen Unternehmenskunden.
Verwalten Sie Ihre gesamte Compliance an einem Ort
ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.
Nachweis der Löschung und Einbettung in Ihr ISMS und Ihre Verträge
Der Nachweis der Löschung erfordert eine schlüssige, faktenbasierte Darstellung dessen, was mit Kundendaten beim Ausscheiden aus dem System geschieht. Dies setzt die Abstimmung auf drei Ebenen voraus: Richtlinien und Standards, Prozessartefakte und ereignisspezifische Aufzeichnungen. Alle diese Elemente sind in Ihrem Informationssicherheitsmanagementsystem (ISMS) verankert und spiegeln sich in Ihren Verträgen wider, sodass Ihre Versprechen mit Ihren tatsächlichen Leistungen übereinstimmen. Prüfer, Aufsichtsbehörden und Kunden können Ihre Absichten nicht nachvollziehen; sie sehen Ihre Dokumentation und Ihr Verhalten. Daher hängt die nachweisbare Löschung davon ab, dass A.8.10 auf jeder dieser Ebenen klar sichtbar ist.
Prüfer, Aufsichtsbehörden und Kunden können Ihre Absichten nicht nachvollziehen; sie sehen Ihre Dokumentation und Ihr Verhalten. Um das Löschen von Daten nachweisbar zu machen, müssen Sie Ihr Informationssicherheitsmanagementsystem (ISMS), Ihre Verträge und Ihre betrieblichen Nachweise so aufeinander abstimmen, dass A.8.10 in jedem Punkt klar erkennbar ist.
Erstellung eines revisionssicheren Nachweispakets für Löschungen
Ein auditbereites Nachweispaket vereint übergeordnete Regeln, Prozessdesign und spezifische Aufzeichnungen eines Offboarding-Vorgangs, sodass Sie bei der Frage „Was ist mit diesem Kunden passiert?“ alle drei Dokumente schnell abrufen können. Dies reduziert den Stress für Ihre Teams, erleichtert den Nachweis, dass A.8.10 in der Praxis und nicht nur auf dem Papier funktioniert, und ein effektives Nachweispaket für einen bestimmten Offboarding-Kunden umfasst typischerweise drei Ebenen:
- Richtlinien und Standards: Ihre Richtlinie zur Datenlöschung, Ihr Aufbewahrungsplan und alle technischen Standards, die Methoden und Verantwortlichkeiten definieren. Diese zeigen die von Ihnen angewandten Prinzipien.
- Prozessartefakte: Ihr Offboarding-Leitfaden, die RACI-Matrix, Vorlagen und alle internen Richtlinien, die die Unternehmenspolitik in die Praxis umsetzen. Diese Dokumente zeigen den geplanten Arbeitsablauf.
- Ereignisspezifische Datensätze: Tickets oder Änderungsdatensätze, die den Offboarding-Prozess, Genehmigungen für Löschentscheidungen, Systemprotokolle mit Lösch- oder Ablaufdaten sowie alle ausgestellten Vernichtungs- oder Löschbestätigungen dokumentieren, zeigen den Ablauf des jeweiligen Falls.
Sie könnten beispielsweise ein Änderungsticket erstellen, das auf den Rahmenvertrag verweist, den Aufbewahrungsplan angibt, Screenshots von Änderungen an Backup-Aufträgen und Protokollauszüge aus wichtigen Systemen enthält und mit einer formellen Genehmigung abschließt. Dieses Paket erleichtert die Besprechung des Offboardings mit einem Auditor oder ehemaligen Kunden erheblich, anstatt es in verstreuten E-Mails und Tools suchen zu müssen.
Wenn diese Elemente in einer ISMS-Plattform wie ISMS.online verknüpft sind, können Sie, wenn ein Auditor fragt: „Zeigen Sie mir, wie Sie die Datenlöschung für den letzten Kunden gehandhabt haben, den Sie aus dem System entfernt haben“, von einer ratlosen Haltung zu einer schlüssigen Darstellung gelangen. Dasselbe Paket, übersichtlich zusammengefasst, kann einen ehemaligen Kunden beruhigen, der einen Nachweis dafür verlangt, dass Sie Ihre Verpflichtungen erfüllt haben.
Angleichung von Verträgen, ISMS und kontinuierlicher Verbesserung
Die Abstimmung von Verträgen auf Ihr ISMS stellt sicher, dass Sie nur das versprechen, was Ihre Mitarbeiter und Tools zuverlässig leisten können. Datenverarbeitungsvereinbarungen und Rahmenverträge sollten Ihr Löschmodell widerspiegeln, einschließlich Aufbewahrungsfristen, Backup-Praktiken und Verantwortlichkeiten in Drittsystemen. Weicht die Vertragssprache von der operativen Realität ab, entsteht ein Risiko für beide Parteien. Leitlinien zur Vertragsgestaltung im Bereich Datenschutz empfehlen generell, die Formulierungen in Datenverarbeitungsvereinbarungen an den tatsächlichen Verarbeitungs- und Löschpraktiken Ihres Unternehmens auszurichten, damit vertragliche Zusagen zur Aufbewahrung und Löschung realistisch und durchsetzbar sind, wie beispielsweise in diesem Überblick zur Vertragsgestaltung im Bereich Datenschutz erläutert.
Die Klauseln sollten Datenschutzkonzepten wie Speicherbegrenzung und Löschungsrechten entsprechen und gleichzeitig berechtigte Aufbewahrungspflichten und rechtliche Aufbewahrungspflichten berücksichtigen. Sofern Gesetze oder Branchenvorschriften eine Aussetzung der Löschung vorschreiben, muss dies sowohl in Ihren Richtlinien als auch in Ihren Vertragsformulierungen festgehalten werden.
Rund zwei Drittel der befragten Organisationen gaben an, dass die Geschwindigkeit und das Ausmaß der regulatorischen Änderungen die Einhaltung der Vorschriften zunehmend erschweren.
Verträge und Datenverarbeitungsvereinbarungen sollten Ihr Löschmodell unterstützen und nicht widersprechen, indem sie Folgendes beschreiben:
- Was geschieht mit verschiedenen Datentypen am Vertragsende?
- wie lange Backups gespeichert bleiben dürfen und unter welchen Schutzmaßnahmen sie stehen
- Welche Partei ist für Handlungen in Drittsystemen verantwortlich?
- Welche Form der Bestätigung oder Berichterstattung kann der Kunde erwarten?
Diese Klauseln sollten in Abstimmung mit der Rechtsabteilung und dem operativen Bereich formuliert werden, damit die Versprechen dem entsprechen, was Ihre Strategien und Kontrollmechanismen tatsächlich leisten können. Ein einfacher Grundsatz ist hierbei hilfreich: Versprechen Sie nur, was Sie auch konsequent umsetzen und belegen können. Überambitionierte oder unklare Formulierungen mögen in Verkaufsgesprächen attraktiv erscheinen, können aber später zu ernsthaften Problemen hinsichtlich Compliance und Haftung führen.
Die Klauseln sollten Datenschutzkonzepten wie Speicherbegrenzung und Löschungsrechten entsprechen und gleichzeitig berechtigte Aufbewahrungspflichten und rechtliche Aufbewahrungspflichten berücksichtigen. Sofern Gesetze oder Branchenvorschriften eine Aussetzung der Löschung vorschreiben, muss dies sowohl in Ihren Richtlinien als auch in Ihren Vertragsformulierungen festgehalten werden.
Innerhalb Ihres ISMS sollte A.8.10 nicht als isolierter Punkt auf einer Kontrollliste geführt werden. Anlagenverzeichnisse sollten angeben, welche Systeme Kundendaten enthalten und welche Löschmethoden angewendet werden. Risikobewertungen sollten Offboarding-Szenarien berücksichtigen. Lieferantenbewertungen sollten prüfen, wie nachgelagerte Dienstleister Ihre Löschverpflichtungen unterstützen. Interne Audits und Managementbewertungen sollten die Implementierung von A.8.10 regelmäßig testen, Lücken identifizieren und Korrekturmaßnahmen einleiten.
Indem Sie das Löschen von Daten als integralen Bestandteil Ihres Managementsystems betrachten, schaffen Sie einen Feedback-Kreislauf, in dem jeder Offboarding-Vorgang den nächsten verbessert. Dies wiederum stärkt Ihre Verpflichtungen gegenüber Kunden und Wirtschaftsprüfern kontinuierlich und festigt Ihren Ruf für einen verantwortungsvollen Umgang mit Daten während der gesamten Geschäftsbeziehung und darüber hinaus.
Buchen Sie noch heute eine Demo mit ISMS.online
ISMS.online unterstützt Sie dabei, die Anforderungen der ISO 27001 A.8.10 von einer vagen Vorgabe in einen realisierbaren Offboarding-Workflow mit verknüpften Nachweisen zu verwandeln, die Sie Auditoren und Kunden vorlegen können. Durch die zentrale Verwaltung von Richtlinien, Playbooks, Tickets und Datensätzen wird die sichere Löschung zu einem routinemäßigen Bestandteil Ihres Service-Lifecycles – anstatt zu einem aufwändigen Einzelprojekt.
Was Sie in den nächsten 90 Tagen erreichen können
Innerhalb der nächsten neunzig Tage können Sie die Löschung und das Offboarding von einer Ad-hoc-Aufgabe in einen standardisierten, nachvollziehbaren Prozess umwandeln. Sie können festlegen, wer für welchen Schritt verantwortlich ist, und Ihre Aufbewahrungs- und Löschregeln an Ihre Verträge anpassen. Durch die Konfiguration dieser Elemente in ISMS.online werden sie nicht nur zu Dokumenten, sondern zu aktiven Bestandteilen Ihrer täglichen Abläufe. Aufgaben, Datensätze und Überprüfungen sorgen für einheitliches Verhalten in Ihrem gesamten Managed Service Provider (MSP).
Ein kurzer Workshop mit dem ISMS.online-Team hilft Ihnen, Ihre aktuellen Offboarding-Prozesse mit A.8.10 abzugleichen, echte Lücken aufzudecken und Änderungen zu priorisieren, die sowohl die Compliance als auch die Rentabilität steigern. Gemeinsam können Sie einige Kennzahlen – wie die Dauer des Offboarding-Prozesses, die Anzahl der festgestellten Restkonten und die Ergebnisse von Audits – definieren, die zeigen, ob Ihr neuer Ansatz Mehrwert bietet.
Warum Sie ISMS.online jetzt in Aktion sehen sollten
Die praktische Anwendung von ISMS.online zeigt, wie eine ISMS-Plattform die Löschung und das Offboarding von Mitarbeitern für Ihre Teams vorhersehbarer, nachvollziehbarer und einfacher zu handhaben macht. Eine fokussierte Demo verknüpft die Konzepte dieses Leitfadens mit Ihren realen Kunden, Tools und Verträgen, sodass Sie beurteilen können, wie gut der Ansatz in Ihrem spezifischen Kontext funktioniert.
Die Optimierung der Datenlöschung und des Kunden-Offboardings bereitet Sie heute auf zukünftige Rahmenbedingungen und Erwartungen vor. Da sich Vorschriften wie NIS-konforme Gesetze und Kundenstandards weiterentwickeln, erleichtert eine strukturierte, nachweisbereite Löschfunktion die Anpassung erheblich, anstatt jedes Mal von vorn beginnen zu müssen. Wenn Sie als Managed Service Provider (MSP) nachweisen können, dass Kundendaten nach Beendigung der Geschäftsbeziehung tatsächlich gelöscht werden, ist die Buchung einer Demo bei ISMS.online ein sinnvoller erster Schritt.
KontaktHäufig gestellte Fragen (FAQ)
Was genau erwartet ISO 27001 A.8.10 von einem Managed Service Provider (MSP) hinsichtlich der Kundendaten bei Vertragsende?
ISO 27001 A.8.10 verlangt von Ihnen den Nachweis, dass Informationen, die nicht mehr benötigt werden, identifiziert, kontrolliert behandelt und nachgewiesen – und nicht einfach nur informell gelöscht, wenn sich jemand daran erinnert. Für einen Managed Service Provider bedeutet das, dass Sie nachweisen können, wo kundenbezogene Informationen gespeichert sind, wann die einzelnen Kategorien nicht mehr benötigt werden und was mit ihnen während und nach dem Offboarding geschah.
Was bedeutet „nicht mehr erforderlich“ im Kontext von Managed Service Providern (MSPs)?
Sie sollen „nicht mehr erforderlich“ so definieren, dass es für eine Aufsichtsbehörde, einen Wirtschaftsprüfer und einen Anwalt verständlich ist:
- Sie berücksichtigen gesetzliche Aufbewahrung (Steuern, Finanzen, Beschäftigung, Branchenvorschriften).
- Sie stimmen überein mit Vertragsbedingungen (Verjährungsfristen, SLA-Streitigkeiten, Gewährleistungen).
- Du reflektierst legitimen Geschäftsbedürfnissen (Sicherheitsprotokollierung, Servicehistorie, Versicherung).
Diese Regeln sollten in einer Lösch-/Aufbewahrungsrichtlinie und einem Zeitplan sichtbar sein, der zwischen Kundendaten und Ihren eigenen Betriebsaufzeichnungen unterscheidet.
Was möchte ein Auditor üblicherweise für A.8.10 sehen?
Die meisten Wirtschaftsprüfer werden Folgendes von Ihnen verlangen:
- Zeigen Sie auf a Richtlinien und Aufbewahrungsplan die Kundeninhalte und MSP-Aufzeichnungen umfassen.
- Zeigen Sie a wiederholbarer Offboarding-Workflow die auf diese Regeln Bezug nehmen.
- Spaziergang durch eine kürzlicher Ausstieg und bieten:
- Die festgelegten Regeln für das Lebensende dieser Informationen.
- Die von Ihnen geplanten Schritte (Export, Aufbewahrung, Löschung, Anonymisierung).
- Die Beweismittel: Tickets, Wechselgeldaufzeichnungen, Protokolle, Exportlisten, Bestätigungen.
Wenn Sie ruhig darlegen können: „So entscheiden wir, dass Informationen nicht mehr benötigt werden, dies ist unser üblicher Arbeitsablauf, und so sind wir bei diesem Kunden vorgegangen“, dann entsprechen Sie dem Grundgedanken von A.8.10 weitaus überzeugender, als wenn Sie sich auf die Aussage „Wir löschen normalerweise Dinge, wenn ein Kunde ausscheidet“ berufen.
Wie sollte ein Managed Service Provider (MSP) entscheiden, welche Daten gelöscht, behalten oder anonymisiert werden sollen, wenn eine Kundenbeziehung endet?
Sie treffen diese Entscheidungen, indem Sie Informationen im Voraus klassifizieren und anwenden einfache schriftliche Regeln Für jede Unterrichtseinheit sollten Regeln festgelegt werden, anstatt jedes Mal zu improvisieren, wenn ein Vertrag ausläuft. Ohne diese Regeln horten die Leute entweder alles „für alle Fälle“ oder löschen zu viel und verlieren so Unterlagen, die sie noch benötigen.
Wie trennen Sie Kundendaten von Ihren eigenen betrieblichen Aufzeichnungen?
Eine von den meisten Managed Service Providern anerkannte praktische Aufteilung ist folgende:
- Kundeninhalte: – Informationen, die dem Kunden gehören oder für die er direkt verantwortlich ist:
- Mandantendaten, Postfächer, Dateispeicher und Datenbanken.
- Virtuelle Maschinen und gehostete Workloads.
- Endpoint-Images und Backups ihrer Umgebungen.
- Kundenspezifische Überwachung und Telemetrie.
- Betriebsaufzeichnungen von MSP: – Informationen, die Sie für die Führung und Verteidigung Ihres Unternehmens benötigen:
- Verträge, Rechnungen, Zeiterfassungen und Bestellungen.
- Zusammengefasste Protokolle und Vorfallszusammenfassungen.
- Konfigurationshinweise, Diagramme, Betriebshandbücher und Serviceberichte.
- Sicherheitsereignisse und Änderungshistorien auf Ihren eigenen Plattformen.
Kundeninhalte sind normalerweise zurückgesandt oder exportiertDie Daten werden dann für einen vereinbarten Zeitraum wiederherstellbar aufbewahrt, bevor sie gelöscht werden. Betriebsdatensätze werden in gekürzter Form für festgelegte Zeiträume gespeichert, damit Sie Folgendes tun können:
- Finanz- und Steuervorschriften einhalten.
- Beschwerden, Streitigkeiten und Versicherungsansprüche bearbeiten.
- Analysieren Sie Sicherheits- und Servicetrends.
Die Dokumentation dieser Aufteilung in Ihrem ISMS erleichtert es erheblich, Kunden und Auditoren zu erklären, warum verschiedene Datensätze unterschiedlichen Entsorgungspfaden folgen.
Wann sollte man die Daten endgültig löschen und wann anonymisieren und behalten?
Für jede Informationsklasse sollten vier Grundprinzipien festgelegt werden:
- Zweck: – warum du es festhältst.
- Aufbewahrungsfrist: – wie lange Sie es tatsächlich benötigen.
- Maßnahmen am Lebensende: – löschen, anonymisieren oder in ein eingeschränktes Archiv verschieben.
- Standorte: – Systeme, Speicher und Drittanbieter.
Nutzen Sie Löschung Wenn kein fortlaufender rechtlicher, vertraglicher oder betrieblicher Grund für die Aufbewahrung der Informationen besteht. Anonymisierung wenn Sie weiterhin Einblicke gewinnen möchten – beispielsweise in Tickettrends oder Vorfallsraten – aber keinen bestimmten ehemaligen Kunden oder keine bestimmte Person mehr identifizieren müssen.
Der entscheidende Punkt für A.8.10 ist, dass diese Muster vor dem Ausstieg existieren, dokumentiert und konsequent angewendet werden. Eine Plattform wie ISMS.online erleichtert dies, indem sie Informationstypen, Aufbewahrungsregeln und Maßnahmen zum Lebensende direkt mit Ihren Assets und Kontrollen verknüpft, sodass Ihr Team stets weiß, was als Nächstes zu tun ist.
Wie kann ein Managed Service Provider (MSP) das Offboarding von Kunden in einen wiederholbaren Prozess umwandeln, der stets die sichere Löschung beinhaltet?
Sie machen das Offboarding wiederholbar, indem Sie es als ein Standardisierter Service-Workflow mit einem klaren LeitfadenEs handelt sich nicht um ein gelegentliches Projekt, das jeder Ingenieur anders durchführt. Das Handbuch sollte Phasen, Verantwortliche, Artefakte und Nachweise definieren, sodass jeder Ausstieg eine sichere Löschung von vornherein gewährleistet.
Was sollte ein praktischer Leitfaden für das Offboarding unter A.8.10 beinhalten?
Ein praktikabler Arbeitsablauf für die meisten Managed Service Provider (MSPs) sieht folgendermaßen aus:
- Auslöser und Bereich:
Eine Kündigung oder Nichtverlängerung des Vertrags erzeugt einen Eintrag im Vertragsabschlussverfahren Ihres PSA- oder ITSM-Tools. Erfasst werden der Vertragsumfang, wichtige Termine, Ansprechpartner beim Kunden, betroffene Systeme und etwaige Einschränkungen (z. B. rechtliche Sperren, behördliche Auflagen oder laufende Streitigkeiten).
- Daten- und Anlagenprüfung:
Sie prüfen die Asset- und Datenstruktur des Kunden: Mandanten, Umgebungen, Geräte, Backups, SaaS-Lösungen, Monitoring-Systeme und Drittanbieterdienste. Dadurch wird deutlich, wo Kundendaten und Ihre eigenen Datensätze gespeichert sind.
- Ausfuhr- und Aufbewahrungsvereinbarung:
Sie stimmen zu, was zurückgegeben wird (Daten, Dokumentation, Zugangsdaten), in welchem Format, wie lange die Daten wiederherstellbar bleiben und wann genau die Löschung oder Anonymisierung beginnt.
- Zugriffs- und Konfigurationsänderungen:
Sie entfernen oder ändern Konten, Schlüssel, VPNs, Integrationen und Überwachungseinstellungen in einem geplante Abfolge wodurch vereinbarte Exporte nicht unterbrochen oder unkontrollierte Zugriffspfade hinterlassen werden.
- Durchführung der Löschung/Anonymisierung:
Sie wenden die Aufbewahrungsregeln an: Backups sichern, Richtlinien für den Speicherlebenszyklus, Bereinigungen auf Mandantenebene, Geräte löschen, Tickets schwärzen. Jede Aktion wird protokolliert und, falls erforderlich, von einer zweiten Person überprüft.
- Abschluss und Unterzeichnung:
Sie erfassen, was exportiert, was gelöscht oder anonymisiert wurde, was erhalten bleibt (mit Begründung und Aufbewahrungsfrist) und dokumentieren die interne und – falls zutreffend – die Bestätigung des Kunden.
Die Dokumentation dieses Workflows in Ihrem ISMS sorgt für Transparenz und Nachvollziehbarkeit der einzelnen Schritte. In ISMS.online können Sie dieses Playbook direkt in Ihre Steuerungselemente integrieren und mit Änderungsdatensätzen verknüpfen. So basiert A.8.10 stets auf einem nachvollziehbaren Prozess und nicht auf Erfahrungswerten.
Wie stellt man sicher, dass sich Ingenieure tatsächlich an die Vorgaben für das Ausscheiden aus dem Unternehmen halten?
Menschen folgen Prozessen, die sie nachvollziehen können und die sich nahtlos in ihre Werkzeuge einfügen:
- Integrieren Sie Offboarding-Phasen und -Prüfungen in PSA/ITSM-Vorlagen mit Standardaufgaben, Feldern und Statuscodes.
- Weisen benannte Rollen für jede Phase – Service Desk, Projekte, Plattform, Sicherheit, Finanzen – damit die Zuständigkeit klar ist.
- Oberflächenabschluss wichtiger Zugriffsentfernungs- und Löschaufgaben in Dashboards oder Servicebewertungen.
- Führen Sie Erkenntnisse aus den Rezensionen bei frühen Offboarding-Prozessen, um den Workflow zu optimieren, bevor er auf komplexere oder regulierte Kunden angewendet wird.
Wenn Sie Ihr ISMS in ISMS.online verwalten, können Sie den Offboarding-Workflow direkt mit A.8.10 verknüpfen, Verantwortliche zuweisen, Überprüfungstermine festlegen und Nachweise erfassen, sodass das Befolgen des Playbooks zu einer „So führen wir hier Exits durch“ wird und nicht zu einer einmal jährlich durchzuführenden Aufräumaktion.
Welche technischen und verfahrenstechnischen Kontrollen liefern einem Managed Service Provider (MSP) einen überzeugenden Beweis dafür, dass Informationen tatsächlich gelöscht wurden?
Überzeugende Beweise erschafft man durch Kombinationen robuste technische Kontrollen mit elektrostatisch ableitenden leichte, wiederholbare Verfahren Das hinterlässt immer Spuren. Kunden und Wirtschaftsprüfer wollen sehen, dass Sie wissen, was Sie für einen bestimmten Ausgang getan haben und dies auch nachweisen können, und nicht nur, dass Sie beeindruckende Produkte besitzen.
Welche technischen Kontrollen unterstützen verlässliche Löschnachweise?
Für die meisten Managed Service Provider (MSPs) sind die folgenden Punkte sowohl praktisch als auch überzeugend:
- Richtlinien für den Lebenszyklus von Speichern und Backups: – Automatisierte Löschung von Daten und Backups nach festgelegten Zeiträumen, inklusive Protokollierung von Richtlinienänderungen und Job-Ergebnissen.
- Kryptografische Löschung: – die Außerdienststellung oder Vernichtung von Schlüsseln, damit verschlüsselte Daten im Ruhezustand nicht mehr gelesen werden können, insbesondere in Cloud-Plattformen und selbstverschlüsselnden Speichern.
- Vom Anbieter bereitgestellte Bereinigungsfunktionen: – Verwendung der integrierten Funktionen zum Löschen von Mandanten, Konten oder Arbeitsbereichen in SaaS- und Cloud-Diensten anstelle der manuellen Löschung einzelner Elemente.
- Managed Device Sanitisation: – zentral gesteuerte Löschung, Wiederherstellung oder sichere Entsorgung von Laptops, Servern, Firewalls und Netzwerkgeräten, die Sie verwalten.
Gut konfigurierte Steuerungen erzeugen Berichte, Protokolle oder Dashboards – zum Beispiel abgeschlossene Lebenszyklusaufgaben, vernichtete Schlüssel, entfernte Mieter – die Sie dem Offboarding-Datensatz als Teil Ihrer A.8.10-Nachweise beifügen können.
Welche Prozessschritte erhöhen die Glaubwürdigkeit dieses Beweises?
Auf der Prozessseite stärken Sie Ihre Story, wenn Sie:
- Erhöhen Änderungsdatensätze bei umfangreichen Löschungen oder der Vernichtung wichtiger Schlüssel, Genehmigungen, Umfang und Risiko dokumentieren.
- Bewerben doppelte Kontrolle für Aktionen mit hohem Einfluss (wie das Löschen gemeinsam genutzter Speicher oder die Außerdienststellung von Hauptschlüsseln), damit niemand diese Änderungen allein vornimmt.
- Umfassen Überprüfungenzum Beispiel die Bestätigung, dass:
- Der ehemalige Kunde wird nicht mehr in den Backup-Auftragslisten angezeigt.
- Bei deaktivierten Konten schlägt die Authentifizierung fehl.
- Mieter oder Abonnements sind aus den Verwaltungskonsolen verschwunden.
- Überwachen Löschaufträge und BenachrichtigungenSo werden Fehler oder unerwartete Änderungen der Speicherbestände schnell erkannt und behoben.
ISMS.online unterstützt Sie dabei, indem Sie diese technischen und prozessbezogenen Kontrollen direkt mit A.8.10 verknüpfen, die zugehörigen Nachweise speichern und deren Wirksamkeit im Rahmen interner Audits und Managementbewertungen überprüfen können. So lässt sich leichter belegen, dass das Löschen von Daten konsequent durchgeführt wird, nicht nur auf Nachfrage.
Wie können Managed Service Provider (MSPs) die Nachweise gemäß A.8.10 so aufbereiten und präsentieren, dass Audits und Kundenfragen schnell bearbeitet werden können?
Sie erleichtern Audits und die Beantwortung von Fragen ehemaliger Kunden durch die Standardisierung eines Beweismaterial zum Ausscheiden aus dem Unternehmen die Sie für jeden Ausgang wiederverwenden. Wenn jemand fragt: „Was haben Sie mit unseren Daten gemacht?“, möchten Sie innerhalb von Minuten ein komplettes Datenpaket abrufen können, anstatt alten E-Mails und Protokollen hinterherzujagen.
Was sollte ein standardmäßiges Beweismaterialpaket für die Offboarding-Phase enthalten?
Eine einfache dreischichtige Struktur funktioniert gut:
- Oberste Ebene – Regeln und Absicht:
- Richtlinie zur Informationslöschung/Aufbewahrung, einschließlich der Definition von „nicht mehr benötigt“.
- Aufbewahrungsplan mit Kategorien, Aufbewahrungsfristen und Standardmaßnahmen am Ende des Produktlebenszyklus.
- Rollen und Verantwortlichkeiten für das Offboarding und die Löschung von Arbeitsverhältnissen.
- Mittlere Ebene – wie Sie sie operationalisieren:
- Offboarding-Richtlinien und Verantwortlichkeitsmatrix.
- Standardisierte Checklisten oder Formulare, die bei Ausgängen verwendet werden.
- Interne Richtlinien zu Löschung, Anonymisierung und Umgang mit Ausnahmen wie z. B. rechtlichen Aufbewahrungspflichten.
- Unterste Ebene – was geschah für diesen Kunden?
- Der PSA/ITSM-Offboarding-Datensatz und die zugehörigen Änderungstickets.
- Die vereinbarte Exportliste und die Bestätigung des Kunden über den Empfang und die Verwendbarkeit.
- Protokolle oder Berichte von Schlüsselsystemen (Cloud, Backup, SaaS, RMM, Monitoring), die Löschung, Ablauf oder Zugriffsentfernung anzeigen.
- Sämtliche von Ihnen ausgestellten Vernichtungszertifikate oder schriftlichen Bestätigungen.
- Ein kurzer Schlussvermerk, der beschreibt, was gelöscht, was beibehalten wurde, warum und für welchen Zeitraum.
Durch die Verknüpfung dieses Pakets mit dem Kundendatensatz in Ihrem ISMS ist es schnell wiederzufinden und wiederzuverwenden. In ISMS.online können Sie diese Dokumente als Nachweis für A.8.10 und zugehörige Kontrollen speichern, wodurch interne und externe Audits deutlich vereinfacht werden.
Inwiefern trägt dieser Ansatz über die Erfüllung der ISO 27001 hinaus dazu bei?
Standardisierte Offboarding-Pakete erfüllen mehr als nur die Anforderungen von A.8.10:
- Sie Reibung reduzieren wenn ehemalige Kunden eine Zusicherung verlangen, dass sich ihre Daten nicht mehr in Ihrer Umgebung befinden.
- Sie unterstützen Verlängerungen und WeiterleitungenDenn Sie können zeigen, dass Sie den Austritt genauso sorgfältig handhaben wie den Einstieg.
- Sie geben neuen Teammitgliedern klare Beispiele zum NachschlagenDie Fähigkeit, ein gutes Offboarding nachzuweisen, hängt also nicht von ein oder zwei langjährigen Ingenieuren ab.
Bei guter Umsetzung wird das Offboarding zu einem stillen Verkaufsargument: Man wirkt wie ein Anbieter, der den Kreislauf ordnungsgemäß schließt, und kann dies anhand von Live-Beispielen bei Sicherheitsfragebögen, Angebotsanfragen und Due-Diligence-Prüfungen beweisen.
Warum vereinfacht die Verwaltung von A.8.10 über eine ISMS-Plattform wie ISMS.online die Durchführung und den Nachweis des MSP-Offboardings?
Die Verwaltung von A.8.10 über eine ISMS-Plattform vereinfacht das Offboarding, da sie eine Verbindung herstellt Richtlinien, Risiken, Vermögenswerte, Arbeitsabläufe und Nachweise Anstatt die Informationen über Dokumente, Tickets und das individuelle Gedächtnis zu verstreuen, können sie zentral an einem Ort gespeichert werden. Anstatt sich darauf zu verlassen, dass sich Personen Regeln und Protokolle merken, kann das System die richtigen Aktionen steuern und aufzeichnen.
Wie verbessert eine ISMS-Plattform die tägliche Kontrolle für A.8.10?
Mit einer Plattform wie ISMS.online können Sie:
- Link A.8.10 direkt zu relevanten Assets und DatenflüssenIhre Übersicht darüber, wo Kundeninformationen gespeichert sind, fließt also direkt in die Exit-Planung ein.
- Anfügen Aufbewahrungsregeln und Maßnahmen am Ende des Lebenszyklus zu bestimmten Informationstypen, damit die Ingenieure innerhalb der Plattform sehen können, ob Elemente gelöscht, anonymisiert oder archiviert werden sollen.
- Baue dein Offboarding-Workflow, RACI-Matrix und Checklisten als Live-Elemente innerhalb des ISMS, mit Eigentümern, Überprüfungsdaten und Änderungshistorie, nicht als statische Dateien auf einem gemeinsam genutzten Laufwerk.
- Erfassung Tickets, Genehmigungen, Protokolle und Bestätigungen als Beweismittel gegen die Kontrolle, sodass alles, was Sie für Audits und die Beruhigung Ihrer Kunden benötigen, bereits an einem Ort vorhanden ist.
- Nehmen Sie A.8.10 mit auf Interne Audits und ManagementbewertungenSo können Sie Lücken aufdecken – beispielsweise ein System, in dem Löschungen noch nicht protokolliert werden – und Verbesserungen im Laufe der Zeit verfolgen.
Dadurch werden Löschung und Offboarding zu einem Teil Ihres normalen Compliance-Rhythmus und nicht zu einem Nebenprojekt, das Sie nur dann wieder aufgreifen, wenn Zertifizierungserneuerungen anstehen.
Wie verändert sich dadurch Ihr Auftreten gegenüber Kunden und Wirtschaftsprüfern?
Wenn Offboarding und Löschung sichtbar durch Ihr ISMS gesteuert werden und nicht für jeden Vertrag improvisiert erfolgen, können Sie Folgendes erreichen:
- Beantworten Sie Sicherheitsfragebögen und Angebotsanfragen mit konsistente, spezifische Erklärungen wie Sie mit Informationen zum Lebensende umgehen, untermauert durch konkrete Beispiele aus Ihren Beweismitteln.
- Geben Sie den Prüfern einen klare Sichtlinie von A.8.10 bis hin zu Risiken, Vermögenswerten, Arbeitsabläufen und Nachweisen, wodurch der Zeitaufwand für das Testen Ihres Ansatzes reduziert wird.
- Versichern Sie ehemaligen Kunden, dass ihre Daten verlassen tatsächlich Sobald keine legitime Grundlage mehr für die Aufbewahrung besteht, belegt durch Beweismittel, die schnell abgerufen werden können.
Wenn Sie möchten, dass Ihr Managed Service Provider (MSP) als Anbieter anerkannt wird, der Exits genauso professionell abwickelt wie Onboarding – und dies gemäß ISO 27001 A.8.10 nachweisen kann –, ist die Integration von Löschung und Offboarding in Ihr ISMS mit einer Plattform wie ISMS.online ein praktischer Weg, dies zu erreichen und auch bei Wachstum beizubehalten. Dies signalisiert Kunden, Auditoren und Ihrem eigenen Team, dass die Abwicklung des Produktlebenszyklus ein zentraler Bestandteil Ihrer Dienstleistung und nicht nur ein nachträglicher Gedanke ist.








