⚡ LIMITED TIME Get our FREE €500+ Compliance Starter Kit
Get It Now →

Het datakerkhof: een CISO-gids voor conforme, auditeerbare gegevensvernietiging

Clarysec-redactie
22 min read
Stroomdiagram dat het 11-stappenproces van de CISO voor conforme, auditeerbare gegevensvernietiging illustreert, met beleidsvaststelling, gegevensclassificatie, bewaking van bewaartermijnen, selectie van veilige saneringsmethoden (Clear, Purge, Destroy) en documentatie van audittrails.

Maria, de CISO van een snelgroeiende fintechorganisatie, voelde een bekende knoop in haar maag. De externe GDPR-audit was over zes weken, en een routinematige controle van de inventaris van bedrijfsmiddelen had zojuist een spook uit het verleden van de organisatie blootgelegd: een afgesloten opslagruimte in hun oude kantoorpand, vol buiten gebruik gestelde servers, stoffige back-uptapes en stapels oude medewerkerslaptops. Het “datakerkhof”, zoals haar team het somber noemde, was niet langer een vergeten probleem. Het was een tikkende nalevingsbom.

Welke gevoelige klantgegevens, intellectuele eigendom of persoonlijk identificeerbare informatie (PII) lagen er nog op die schijven? Was er iets daarvan correct gesaneerd? Bestonden er überhaupt registraties om dat aan te tonen? Het ontbreken van antwoorden was de echte dreiging. In de informatiebeveiliging kan wat u niet weet u schaden — en vaak gebeurt dat ook.

Dit scenario is niet uniek voor Maria. Voor talloze CISO’s, compliance managers en ondernemers vertegenwoordigen legacygegevens een omvangrijk, niet-gekwantificeerd risico. Het is een stille aansprakelijkheid die uw aanvalsoppervlak vergroot, verzoeken van betrokkenen bemoeilijkt en een mijnenveld voor auditors creëert. De kernvraag is eenvoudig, maar fundamenteel lastig: wat moet u doen met gevoelige gegevens die u niet langer nodig hebt? Het antwoord is niet simpelweg op “delete” drukken. Het gaat om het opzetten van een verdedigbaar, herhaalbaar en auditeerbaar proces voor beheer van de informatielevenscyclus, van creatie tot veilige vernietiging.

De hoge inzet van gegevenshamsteren

Gegevens voor altijd bewaren “voor het geval dat” is een overblijfsel uit een eerdere tijd. Tegenwoordig is het aantoonbaar een gevaarlijke strategie. Gevoelige gegevens die langer blijven bestaan dan hun nuttige of vereiste levensduur, stellen uw organisatie bloot aan uiteenlopende dreigingen: van nalevingsboetes en privacy-inbreuken tot onbedoelde datalekken en zelfs afpersing met ransomware.

Gegevens bewaren na het verstrijken van de bewaartermijn creëert verschillende kritieke risico’s:

  • Niet-naleving: Toezichthouders treden steeds strenger op tegen onnodige gegevensbewaring. Een datakerkhof is een directe schending van privacybeginselen en kan leiden tot aanzienlijke boetes.
  • Grotere impact van inbreuken: Als zich een inbreuk voordoet, wordt elk stuk legacydata dat u bewaart een aansprakelijkheid. Een aanvaller die vijf jaar aan oude klantgegevens exfiltreert, veroorzaakt exponentieel meer schade dan bij exfiltratie van gegevens over één jaar.
  • Operationele inefficiëntie: Het beheren, beveiligen en doorzoeken van bergen irrelevante gegevens slokt middelen op, vertraagt systemen en maakt het vrijwel onmogelijk om verzoeken op grond van het “recht op vergetelheid” onder GDPR uit te voeren.

Veel organisaties denken ten onrechte dat op ‘delete’ drukken of het verwijderen van een databasevermelding gegevens laat verdwijnen. Dat is zelden het geval; restgegevens blijven achter in fysieke, virtuele en cloudomgevingen.

Regelgevende verplichtingen: het einde van “voor altijd bewaren”

De regels zijn veranderd. Een samenloop van wereldwijde regelgeving vereist expliciet dat persoonlijke en gevoelige informatie alleen wordt bewaard zolang dat noodzakelijk is, en veilig wordt gewist zodra die periode afloopt. Dit is geen aanbeveling; het is een wettelijke en operationele verplichting.

Clarysec’s Zenith Blueprint: een 30-stappenplan voor auditors vat de regelgevingsbrede noodzaak voor veilige gegevensvernietiging samen:

GDPR Article 5(1)(e), Article 17, Article 32(1)(b–d): Vereist dat persoonsgegevens niet langer worden bewaard dan noodzakelijk, ondersteunt het recht op gegevenswissing (“recht op vergetelheid”) en verplicht tot veilige wissing wanneer gegevens niet langer nodig zijn.
NIS2 Article 21(2)(a, d): Vereist risicogebaseerde technische en organisatorische maatregelen om te waarborgen dat gegevens veilig worden verwijderd wanneer ze niet vereist zijn.
DORA Article 9(2)(a–c): Vereist bescherming van gevoelige informatie gedurende de volledige levenscyclus, inclusief veilige vernietiging.
COBIT 2019 – DSS01.05 & DSS05.07: Behandelt veilige gegevensverwijdering, vernietiging van media en verwijdering van informatieactiva aan het einde van de levensduur.
ITAF 4th Edition – Domain 2.1.6: Vereist bewijsmateriaal van veilige gegevensvernietiging en afvoer in overeenstemming met wettelijke en regelgevende verplichtingen.

Dit betekent dat uw organisatie gedocumenteerde, afgedwongen en auditeerbare processen voor gegevensverwijdering moet hebben. Dit geldt niet alleen voor papieren registraties of harde schijven, maar voor elke hoek van uw digitale omgeving, inclusief cloudopslag, back-ups, applicatiegegevens en externe leveranciers.

Van chaos naar beheersing: een beleidsgestuurd vernietigingsprogramma opbouwen

De eerste stap om de datakerkhofbom onschadelijk te maken, is het vaststellen van een duidelijk en gezaghebbend kader. Een robuust vernietigingsprogramma begint niet met papierversnipperaars en degaussers, maar met een goed gedefinieerd beleid. Dit document fungeert als de single source of truth voor de hele organisatie en brengt bedrijfsvoering, juridische zaken en IT op één lijn over hoe gegevens worden beheerd en vernietigd.

Clarysec’s Beleid voor gegevensbewaring en -vernietiging biedt hiervoor een blauwdruk. Een van de kerndoelstellingen staat helder geformuleerd in beleidsclausule 3.1:

“Waarborgen dat gegevens alleen worden bewaard zolang dat wettelijk, contractueel of operationeel noodzakelijk is, en veilig worden vernietigd wanneer ze niet langer nodig zijn.”

Deze eenvoudige verklaring verschuift de organisatorische mindset van “alles bewaren” naar “bewaren wat noodzakelijk is”. Het beleid stelt een formeel proces vast en waarborgt dat besluiten niet willekeurig zijn, maar zijn gekoppeld aan concrete verplichtingen. Zoals beleidsclausule 1.2 in het Beleid voor gegevensbewaring en -vernietiging benadrukt, is het beleid ontworpen om de implementatie van ISO/IEC 27001:2022 te ondersteunen door controle af te dwingen over de duur van gegevensopslag en te waarborgen dat de organisatie gereed is voor audits en inspecties door toezichthouders.

Voor kleinere organisaties kan een zwaar enterprisebeleid te omvangrijk zijn. Het Beleid voor gegevensbewaring en -vernietiging - mkb biedt een gestroomlijnd alternatief dat zich richt op de essentie, zoals vermeld in beleidsclausule 1.1:

“Het doel van dit beleid is het definiëren van afdwingbare regels voor de bewaring en veilige vernietiging van informatie binnen een mkb-omgeving. Het waarborgt dat registraties alleen worden bewaard gedurende de periode die wettelijk, contractueel of op grond van zakelijke noodzaak vereist is, en daarna veilig worden vernietigd.”

Of het nu om een onderneming of een mkb-organisatie gaat, het beleid is de hoeksteen. Het biedt de bevoegdheid om te handelen en het kader om te waarborgen dat maatregelen consistent, verdedigbaar en afgestemd zijn op beveiligingsbest practices.

Het plan uitvoeren: ISO/IEC 27001:2022-beheersmaatregelen in de praktijk

Met een beleid op zijn plaats kan Maria de principes nu vertalen naar concrete acties, geleid door de beheersmaatregelen binnen ISO/IEC 27001:2022. Twee beheersmaatregelen zijn hierbij doorslaggevend:

  • Beheersmaatregel 8.10 Verwijdering van informatie: Deze vereist dat “informatie die is opgeslagen in informatiesystemen, apparaten of andere opslagmedia wordt verwijderd wanneer deze niet langer nodig is.”
  • Beheersmaatregel 7.14 Veilige vernietiging of hergebruik van apparatuur: Deze richt zich op de fysieke hardware en waarborgt dat opslagmedia correct worden gesaneerd voordat apparatuur wordt afgevoerd, opnieuw wordt ingezet of verkocht.

Maar wat betekent “veilig verwijderd” in de praktijk? Hier scheiden auditors het kaf van het koren. Volgens de Zenith Blueprint is echte verwijdering veel meer dan een bestand naar de prullenbak verplaatsen. Het omvat methoden die gegevens onherstelbaar maken:

Voor digitale systemen moet verwijdering veilige wissing betekenen, niet alleen op ‘delete’ drukken of de prullenbak legen. Echte verwijdering omvat:
✓ Het overschrijven van gegevens (bijvoorbeeld met DoD 5220.22-M- of NIST 800-88-methoden),
✓ Cryptografische wissing (bijvoorbeeld het vernietigen van encryptiesleutels die zijn gebruikt om de gegevens te beschermen),
✓ Of het toepassen van hulpprogramma’s voor veilig wissen voordat apparaten buiten gebruik worden gesteld.

Voor fysieke registraties beveelt de Zenith Blueprint cross-cut versnippering, verbranding of het gebruik van gecertificeerde vernietigingsdiensten aan. Deze praktische guidance helpt organisaties van beleid naar procedure te gaan door de exacte technische stappen te definiëren die nodig zijn om de doelstelling van de beheersmaatregel te behalen.

Een holistisch perspectief: het onderling verbonden beveiligingsweb van gegevensvernietiging

Het datakerkhof aanpakken is geen eendimensionale taak. Effectieve gegevensvernietiging is nauw verweven met andere beveiligingsdomeinen. Hier wordt een holistisch perspectief, zoals geboden door Clarysec’s Zenith Controls: de cross-compliancegids, onmisbaar. Het fungeert als kompas en laat zien hoe één beheersmaatregel afhankelijk is van vele andere om effectief te functioneren.

Laten we Beheersmaatregel 7.14 (Veilige vernietiging of hergebruik van apparatuur) vanuit dit perspectief bekijken. De Zenith Controls-gids laat zien dat dit geen geïsoleerde activiteit is. Het succes hangt af van een netwerk van gerelateerde beheersmaatregelen:

  • 5.9 Inventaris van bedrijfsmiddelen: U kunt niet veilig afvoeren waarvan u niet weet dat u het hebt. Maria’s eerste stap moet zijn om elke server, laptop en tape in die opslagruimte te inventariseren. Een nauwkeurige inventaris van bedrijfsmiddelen is de basis.
  • 5.12 Classificatie van informatie: De vernietigingsmethode hangt af van de gevoeligheid van de gegevens. U moet weten wat u vernietigt om het juiste saneringsniveau te kiezen.
  • 5.34 Privacy en bescherming van PII: Apparatuur bevat vaak persoonsgegevens. Het vernietigingsproces moet waarborgen dat alle PII onomkeerbaar wordt vernietigd, met een directe koppeling naar privacyverplichtingen onder regelgeving zoals GDPR.
  • 8.10 Verwijdering van informatie: Deze beheersmaatregel levert het “wat” (informatie verwijderen wanneer deze niet langer nodig is), terwijl 7.14 het “hoe” levert voor de onderliggende fysieke media. Het zijn twee kanten van dezelfde medaille.
  • 5.37 Gedocumenteerde operationele procedures: Veilige vernietiging moet een gedefinieerd, herhaalbaar proces volgen om consistentie te waarborgen en een audittrail te creëren. Ad-hocvernietigingen zijn voor elke auditor een duidelijke waarschuwing.

Deze onderlinge verbondenheid toont aan dat een volwassen beveiligingsprogramma gegevensvernietiging niet behandelt als een opschoontaak, maar als een geïntegreerd onderdeel van het Information Security Management System (ISMS).

Technische verdieping: mediasanering en ondersteunende normen

Om deze beheersmaatregelen effectief te implementeren, is het essentieel om de verschillende niveaus van mediasanering te begrijpen, zoals beschreven in kaders als NIST SP 800-88. Deze methoden bieden een gelaagde aanpak om te waarborgen dat gegevens onherstelbaar zijn, passend bij hun gevoeligheid.

SaneringsmethodeBeschrijvingVoorbeeldtoepassing
ClearGegevens overschrijven met niet-gevoelige gegevens via standaard lees-/schrijfcommando’s. Beschermt tegen eenvoudige technieken voor gegevensherstel.Een laptop opnieuw inzetten voor een andere medewerker binnen dezelfde beveiligde omgeving.
PurgeGeavanceerde technieken zoals degaussen (voor magnetische media) of cryptografische wissing. Bestand tegen herstelpogingen in laboratoriumomgevingen.Een server buiten gebruik stellen die gevoelige, maar niet uiterst geheime financiële gegevens bevatte.
DestroyFysieke vernietiging van het medium (versnipperen, verbranden, verpulveren). Gegevens kunnen niet worden hersteld.Harde schijven afvoeren die zeer vertrouwelijke intellectuele eigendom of PII bevatten.

De juiste methode kiezen hangt af van de classificatie van de gegevens. Guidance uit gespecialiseerde normen is hierbij van grote waarde. Een robuust programma steunt op een breed geheel van ondersteunende raamwerken naast ISO/IEC 27001:2022.

NormBelangrijkste relevantie
ISO/IEC 27005:2022Positioneert verwijdering als een optie voor risicobehandeling en identificeert onveilige vernietiging als een risico met hoge impact.
ISO/IEC 27701:2019Vereist specifieke beheersmaatregelen voor het verwijderen van PII bij hergebruik of afvoer van apparatuur.
ISO/IEC 27018:2019Verplicht tot veilige wissing van cloudgebaseerde PII voordat een asset dat deze bevat wordt afgevoerd.
ISO/IEC 27017:2015Biedt cloudspecifieke guidance en waarborgt assetsanering bij beëindiging van virtuele of fysieke resources.
NIST SP 800-88Biedt gedetailleerde technische richtlijnen voor mediasanering en definieert de technieken Clear, Purge en Destroy.

De auditor komt eraan: aantonen dat uw proces werkt

Een audit doorstaan gaat niet alleen over het juiste doen; het gaat erom te bewijzen dat u het juiste hebt gedaan. Voor Maria betekent dit dat elke stap van het vernietigingsproces voor de bedrijfsmiddelen in haar datakerkhof moet worden gedocumenteerd. De Zenith Blueprint biedt een duidelijke checklist van wat auditors zullen vragen voor Beheersmaatregel 8.10 (Verwijdering van informatie):

“Verstrek uw Beleid voor verwijdering van informatie… Toon technische afdwinging aan via geconfigureerde bewaartermijninstellingen in uw bedrijfssystemen… Zij kunnen vragen om bewijsmateriaal van veilige verwijderingsmethoden: schijven wissen met goedgekeurde tools… of veilige documentvernietiging. Als u gegevens verwijdert bij het aflopen van een contract… toon dan de audittrail of het ticket dat dit bevestigt.”

Om auditors tevreden te stellen, moet u voor elke vernietigingsactiviteit een volledig bewijsdossier opbouwen. Een register voor gegevensverwijdering is essentieel.

Voorbeeldtabel audittrail

Asset-IDType bedrijfsmiddelLocatieVerwijderingsmethodeBewijsmateriaal/logboekGoedkeurder
SRV-FIN-04Server-HDDEigen datacenterGedeausst + fysiek versnipperdVernietigingscertificaat #DC44C8Gegevenseigenaar
CUST-DB-BKP-112LTO-8-tapeIron MountainVerbrand (gecertificeerd)Vernietigingscertificaat #IM7890IT-beheer
PROJ-X-DATAAWS S3-bucketeu-west-1Levenscyclusbeleid ‘DeleteObject’AWS-wissingslogboek #1192Cloudbeheer
HR-LAPTOP-213Laptop-SSDIT-opslagCryptografische wissingWislogboek #WL5543IT-ondersteuning

Auditors benaderen dit vanuit verschillende invalshoeken. De Zenith Controls-gids beschrijft hoe uiteenlopende auditframeworks het proces onderzoeken:

AuditframeworkVereist bewijsmateriaalAanpak
ISO/IEC 19011:2018Observatie van praktijken, beoordeling van bewaartermijnlogboeken en vernietigingscertificaten.Interviews, documentbeoordeling, steekproeven
ISACA ITAFVoldoende en betrouwbaar bewijsmateriaal via triangulatie van beleid, logboeken en interviews.Triangulatie
NIST SP 800-53ARegistraties die aantonen dat goedgekeurde saneringsmethoden (conform NIST SP 800-88) zijn gebruikt.Technische tests, inspectie van registraties
COBIT 2019Bewijs van governancetoezicht, integratie met risicobeheer en rapportage.Governancebeoordeling, proceswalkthrough

Veelvoorkomende valkuilen en hoe u ze voorkomt

Zelfs met een beleid op zijn plaats struikelen veel organisaties tijdens de uitvoering. Hieronder staan veelvoorkomende valkuilen en hoe een gestructureerde aanpak helpt deze op te lossen:

ValkuilHoe een door Clarysec geleide aanpak helpt
Shadow data: Gegevens blijven bestaan in vergeten back-ups, archieven of shadow IT.Een afgedwongen bewaartermijnenregister dat is gekoppeld aan een volledige inventaris van bedrijfsmiddelen waarborgt dat alle kopieën worden geïdentificeerd en gevolgd voor vernietiging.
Alleen logische verwijdering: Gegevens worden als verwijderd gemarkeerd, maar blijven herstelbaar.Het beleid verplicht tot veilige wissingsmethoden (overschrijven, cryptografische wissing, fysieke vernietiging) op basis van gegevensclassificatie.
Onduidelijkheid bij cloudproviders: Onduidelijke processen voor veilige verwijdering in SaaS/IaaS.Leverancierscontracten worden bijgewerkt om bij beëindiging van dienstverlening een wissingscertificering of verifieerbare logboekbevestiging te vereisen.
Handmatige en foutgevoelige processen: Vertrouwen op personen om te onthouden dat gegevens moeten worden verwijderd.Automatiseer waar mogelijk met systeemlevenscyclusbeleid (bijvoorbeeld in M365, AWS S3). Vereis gedocumenteerd bewijsmateriaal voor alle handmatige verwijderingen.
Geen bewijs van vernietiging: Gebrek aan auditeerbare registraties om toezichthouders tevreden te stellen.Een centraal register voor gegevensverwijdering en het bewaren van alle vernietigingscertificaten van derden creëren een verdedigbare audittrail.

Conclusie: zet uw datakerkhof om in een strategisch voordeel

Zes weken later leidde Maria de GDPR-auditor door het werk van haar team. De opslagruimte was leeg. In plaats daarvan was er een digitaal archief met een minutieuze registratie voor elk buiten gebruik gesteld bedrijfsmiddel: inventarislogboeken, gegevensclassificatierapporten, saneringsprocedures en ondertekende vernietigingscertificaten. Wat ooit een bron van zorg was, was nu een toonbeeld van volwassen risicobeheer.

Het datakerkhof is een symptoom van een reactieve beveiligingscultuur. Het transformeren ervan vereist een proactieve, beleidsgestuurde aanpak. Het vraagt dat we gegevensvernietiging niet zien als een IT-opruimklus, maar als een strategische beveiligingsfunctie die risico’s verlaagt, naleving waarborgt en laat zien dat de organisatie zich inzet voor de bescherming van gevoelige informatie.

Klaar om uw eigen datakerkhof aan te pakken? Begin met het leggen van de basis voor een op bewijsmateriaal gebaseerde, weerbare aanpak van beheer van de informatielevenscyclus.

Actiegerichte volgende stappen:

  1. Leg de basis: Implementeer een duidelijk en afdwingbaar beleid met behulp van Clarysec’s sjablonen, zoals het Beleid voor gegevensbewaring en -vernietiging of het Beleid voor gegevensbewaring en -vernietiging - mkb.
  2. Breng uw universum in kaart: Maak en onderhoud een volledige inventaris van alle informatieactiva. U kunt niet vernietigen waarvan u niet weet dat u het hebt.
  3. Definieer en dwing bewaring af: Stel een formeel bewaarschema vast dat elk gegevenstype koppelt aan een wettelijke, contractuele of zakelijke eis, en automatiseer vervolgens de afdwinging ervan.
  4. Maak veilige vernietiging operationeel: Integreer procedures voor veilige verwijdering en sanering in uw standaardwerkinstructies voor buitengebruikstelling van IT-activa.
  5. Documenteer alles: Maak en onderhoud een auditbestendige audittrail voor elke vernietigingshandeling, inclusief logboeken, tickets en certificaten van derden.
  6. Breid dit uit naar uw toeleveringsketen: Zorg dat uw contracten met cloudproviders en andere leveranciers strikte eisen bevatten voor veilige gegevensvernietiging en vraag bewijs van naleving.

Elke byte aan onnodige gegevens is een risico. Herneem de controle, versterk uw naleving, stroomlijn audits en verminder de blootstelling bij inbreuken.

Neem contact met ons op voor een demonstratie of verken de volledige Zenith Blueprint- en Zenith Controls-bibliotheek om uw traject te starten.

Frequently Asked Questions

About the Author

Igor Petreski

Igor Petreski

Compliance Systems Architect, Clarysec LLC

Igor Petreski is a cybersecurity leader with over 30 years of experience in information technology and a dedicated decade specializing in global Governance, Risk, and Compliance (GRC).Core Credentials & Qualifications:• MSc in Cyber Security from Royal Holloway, University of London• PECB-Certified ISO/IEC 27001 Lead Auditor & Trainer• Certified Information Systems Auditor (CISA) from ISACA• Certified Information Security Manager (CISM) from ISACA • Certified Ethical Hacker from EC-Council

Share this article

Related Articles