Standorte werden geschlossen, Geschäftsbereiche restrukturiert – organisatorische Veränderungen gehören zur Realität jedes Unternehmens. Was dabei jedoch häufig unterschätzt wird: Die Informationssicherheit. Ohne frühzeitige Planung können vertrauliche Daten, IT-Systeme und Zugänge unbeabsichtigt gefährdet werden. Die ISO 27001 unterstützt.
ISO 27001 - Warum das Thema bei relevant ist:
Bei der Aufgabe von Standorten oder Bereichen entstehen besondere Risiken:
-
- Offene Datenbestände auf Servern, in Aktenschränken oder auf alten Endgeräten
-
- Nicht deaktivierte Benutzerkonten ehemaliger Mitarbeiter oder Dienstleister
-
- Zurückgelassene Technik, Dokumente oder Informationen, die sensible Informationen enthält
-
- Nicht berücksichtigte Verbindungen, mit denen Zugang zu bestehenden Bereichen möglich ist
-
- Unbeachtete Schlüssel und Schließsysteme, die Nachnutzern den Zutritt zu bestehenden Bereichen ermöglicht
-
- Fehlende Dokumentation von Übergabe- und Löschprozessen
Ein unstrukturierter Rückbau kann zu Datenschutzverstößen, Informationssicherheitsvorfällen, Imageverlust oder gar finanziellen Schäden führen.
Die wichtigsten Sicherheitsaspekte aus der ISO 27001
- IT-Systeme und Infrastruktur
-
- Alle IT-Systeme und Anwendungen identifizieren, dokumentieren und ggf. sicher stilllegen
-
- Lokale Server und Speichermedien sicher löschen oder abtransportieren
-
- Netzwerkkomponenten (z. B. Router, Switches) vom Netz nehmen und zurücksetzen
-
- Netzwerk- und Telefonverbindungen sicher abtrennen
- Benutzerzugänge und Berechtigungen
-
- Mitarbeitenden-Zugänge zeitnah deaktivieren
-
- Berechtigungen für geschlossene Bereiche in zentralen Systemen (z. B. ERP, CRM, Cloud) entfernen
-
- Dienstleister-Zugänge (externe Admins, Reinigung, Wartung) überprüfen und ggf. entziehen
- Datenträger und Akten
-
- Physische Dokumente sicher archivieren, transportieren oder vernichten
-
- Altgeräte (z. B. PCs, Drucker mit Speicher, USB-Sticks) fachgerecht löschen oder entsorgen
-
- Externe IT-Dienstleister zur Dokumenten– und Datenträgervernichtung einbinden
- Zutritts- und Gebäudesicherheit
-
- Zutrittsrechte (z. B. Schlüsselkarten, Transponder, Codes) deaktivieren
-
- Sicherheitssysteme (z. B. Alarmanlagen, Kameras) dokumentieren und außer Betrieb nehmen und von verbliebenden Systemen trennen
-
- Schließkonzepte prüfen und offene Zutrittsberechtigungen zu verbliebenen Bereichen entfernen
-
- Übergabeprotokolle für Räumlichkeiten an Hausverwaltung/Dritte erstellen
- Vertragliche und rechtliche Aspekte
-
- Rechtliche Pflichten prüfen (z. B. Löschfristen, Aufbewahrungspflichten)
-
- Informationspflichten gegenüber Partnern, Kunden und anderen interessierten Parteien beachten
-
- Verträge mit externen Dienstleistern anpassen oder kündigen
Fazit
Die Aufgabe eines Standortes oder eines Bereiches ist nicht nur ein logistisches Projekt – sondern auch ein sicherheitsrelevantes für Ihre Informationen. Eine frühzeitige Einbindung der IT- und Sicherheitsverantwortlichen sowie eine strukturierte Planung sind entscheidend, um Risiken, auch für verbleibende Bereiche, zu vermeiden und den Geschäftsbetrieb sicher und risikobewusst zu beenden.
Sie planen gerade einen Standortwechsel oder eine Restrukturierung? Unsere Berater unterstützen Sie gerne – frühzeitig eingebunden, können viele Risiken von Anfang an vermieden oder beherrscht werden.