Datenschutz

Sicherheit und Datenschutz vereint: Eine Plattform für DSGVO und ISO 27001

Autor
Datum
Aktualisiert am
1.7.2025
Sicherheit und Datenschutz vereint: Eine Plattform für DSGVO und ISO 27001

Vereinheitlichung von Sicherheit und Datenschutz: Eine Plattform für DSGVO und ISO 27001

Für viele europäische Unternehmen stellt die Einhaltung sowohl der ISO 27001 als auch der DSGVO eine erhebliche operative Herausforderung dar. Trotz erheblicher Überschneidungen bei den Sicherheitsanforderungen werden diese Rahmenwerke häufig durch separate Programme, Teams, Technologien und Prozesse verwaltet. Diese Fragmentierung führt zu unnötiger Komplexität, erhöht die Compliance-Kosten und kann zu Sicherheitslücken führen, wenn die Ansätze voneinander abweichen.

Untersuchungen von Forrester zeigen, dass 68 % der europäischen Unternehmen diese Rahmenwerke trotz einer Überschneidung der Kontrollanforderungen von 60 bis 70 % weitgehend über getrennte Prozesse und Teams verwalten [1]. Diese Trennung ist größtenteils auf historische Faktoren zurückzuführen – Datenschutz und Sicherheit waren traditionell getrennte Disziplinen, die oft in unterschiedlichen Unternehmensbereichen angesiedelt waren und von unterschiedlichen Spezialisten verwaltet wurden.

Führende Unternehmen brechen jedoch diese Silos auf und implementieren einheitliche Ansätze, die Gemeinsamkeiten nutzen und gleichzeitig legitime Unterschiede berücksichtigen. Diese Integration bietet erhebliche Vorteile, die über die betriebliche Effizienz hinausgehen, und schafft effektivere Sicherheits- und Datenschutzprogramme, die den Schutz verbessern und gleichzeitig den Verwaltungsaufwand reduzieren.

Die Notwendigkeit der Konvergenz

Mehrere Faktoren treiben die zunehmende Konvergenz von Sicherheits- und Datenschutzkonformität voran:

Sich überschneidende Anforderungen

ISO 27001 und DSGVO weisen erhebliche Überschneidungen hinsichtlich ihrer Sicherheitsanforderungen auf. Beide Rahmenwerke verlangen:

• Umfassende Methoden zur Risikobewertung

• Zugriffskontroll- und Authentifizierungssysteme

• Datenverschlüsselungs- und -schutzmechanismen

• Sicherheitsüberwachung und Reaktion auf Vorfälle

Laut Gartner implementieren Unternehmen in der Regel etwa 65 % der Sicherheitsanforderungen der DSGVO durch ihre ISO 27001-Kontrollen [2]. Diese Überschneidungen schaffen natürliche Möglichkeiten für ein einheitliches Management durch gemeinsame Kontrollen, Nachweise und Bewertungsansätze.

Wirtschaftlicher Druck zur Effizienzsteigerung

Du stehst unter zunehmendem Druck, die Effizienz deiner Compliance zu verbessern und gleichzeitig den Umfang zu erweitern. Der Bericht der Europäischen Kommission zur digitalen Wirtschaft hat ergeben, dass die Kosten für die Einhaltung gesetzlicher Vorschriften in den letzten fünf Jahren um 34 % gestiegen sind, was einen erheblichen Druck zur Optimierung der Ansätze erzeugt [3].

Wenn Sicherheits- und Datenschutzrahmen separat verwaltet werden, implementierst du wahrscheinlich mehrfach ähnliche Kontrollen, führst redundante Bewertungen durch und pflegst doppelte Dokumentationen. Diese Ineffizienz verbraucht Ressourcen, die sonst für den Ausbau der Sicherheitsfunktionen oder für Geschäftsinitiativen genutzt werden könnten.

Steigende regulatorische Erwartungen

Die regulatorischen Anforderungen an Sicherheit und Datenschutz nehmen weiter zu, und die Rahmenwerke werden in ihrem Umfang, ihrer Spezifität und ihrer Durchsetzung verschärft. Der Durchsetzungsbericht 2024 des Europäischen Datenschutzausschusses zeigt einen Anstieg der Durchsetzungsmaßnahmen im Rahmen der DSGVO um 38 % gegenüber dem Vorjahr, wobei die Strafen für sicherheitsrelevante Verstöße deutlich höher ausfallen [4].

Dieses verschärfte regulatorische Umfeld macht eine effiziente Compliance noch wichtiger – du musst strengere Sicherheits- und Datenschutzkontrollen nachweisen, ohne die Compliance-Budgets entsprechend zu erhöhen.

Die einheitliche Compliance-Architektur

Die Schaffung eines effektiven einheitlichen Ansatzes erfordert eine Architektur, die sowohl Gemeinsamkeiten als auch Unterschiede zwischen den Rahmenwerken berücksichtigt. Diese Architektur umfasst in der Regel mehrere Schlüsselkomponenten:

Einheitliches Kontrollrahmenwerk

Die Grundlage der Integration ist ein einheitliches Kontrollrahmenwerk, das die Sicherheits- und Datenschutzanforderungen über die Rahmenwerke hinweg abbildet. Anstatt separate Kontrollen für jedes Framework zu unterhalten, werden bei diesem Ansatz einheitliche Kontrollen implementiert, die sowohl die Anforderungen von ISO 27001 als auch der DSGVO erfüllen.

Laut einer Studie von McKinsey (Quelle) können Unternehmen, die einheitliche Sicherheits- und Datenschutzkontrollen implementieren, die Gesamtzahl ihrer Kontrollen um 40 bis 50 % reduzieren und gleichzeitig die gleiche Compliance-Abdeckung aufrechterhalten [5].

Das einheitliche Framework besteht in der Regel aus:

Kernkontrollen, die Anforderungen beider Frameworks abdecken, wie z. B. Zugriffsmanagement, Verschlüsselung, Schwachstellenmanagement und Sicherheitsbewusstsein

Framework-spezifische Erweiterungen, die einzigartige Anforderungen abdecken, die nicht durch die Kernkontrollen abgedeckt sind

Erweiterte Zuordnung, die dokumentiert, wie jede Kontrolle spezifische Anforderungen über Frameworks hinweg erfüllt

Die Leitlinien der ISACA empfehlen, dieses einheitliche Rahmenwerk durch einen systematischen Mapping-Prozess zu entwickeln, der Kontrollüberschneidungen, Effizienzpotenziale und legitime Unterschiede identifiziert, die besonderer Aufmerksamkeit bedürfen [6].

Zentrales Repository für Nachweise

Über die Vereinheitlichung der Kontrollen hinaus solltest du Nachweise in einem strukturierten Repository zentralisieren, das sowohl die Sicherheits- als auch die Datenschutzkonformität unterstützt. Durch diese Zentralisierung wird sichergestellt, dass die für ISO 27001 gesammelten Nachweise ohne Doppelarbeit für die DSGVO genutzt werden können, was den Aufwand für die Sammlung erheblich reduziert.

Die Europäische Agentur für Cybersicherheit (ENISA) hat festgestellt, dass Unternehmen mit zentralisierten Nachweisarchiven ihren Gesamtaufwand für die Nachweissammlung im Durchschnitt um etwa 60 % reduzieren können, verglichen mit Unternehmen, die für jedes Framework separate Nachweise führen [7].

Eine effektive Zentralisierung der Nachweise erfordert:

• Standardisierte Verfahren zur Nachweisführung

• Konsistente Metadaten für die Zuordnung von Nachweisen zu den Anforderungen des Rahmens

• Angemessene Zugriffskontrollen für sensible personenbezogene Daten

• Integrierte Aufbewahrungsrichtlinien, die beiden Rahmenwerken entsprechen

Integrierter Bewertungsansatz

Anstatt separate Bewertungen für Sicherheit und Datenschutz durchzuführen, nutzen einheitliche Ansätze integrierte Bewertungsmethoden, die die Kontrollen gleichzeitig anhand der Anforderungen von ISO 27001 und der DSGVO bewerten.

Laut einer Studie von Deloitte (Quelle) reduzieren Unternehmen, die integrierte Sicherheits- und Datenschutzbewertungen durchführen, ihren Gesamtbewertungsaufwand um 52 % und verbessern gleichzeitig die Qualität und Konsistenz der Bewertungen [8].

Eine effektive Integration umfasst:

• Koordinierte Bewertungskalender, die Sicherheits- und Datenschutzbewertungen kombinieren

• Einheitliche Testverfahren, die die Anforderungen beider Rahmenwerke abdecken

• Konsolidiertes Management der Ergebnisse über alle Rahmenwerke hinweg

Der Founder-Guide zur NIS2: Bereite dein Unternehmen jetzt vor

Schütze dein Startup: Entdecke, wie sich NIS2 auf dein Unternehmen auswirken kann und was du jetzt beachten musst. Lies jetzt das kostenlose Whitepaper!

Der Founder-Guide zur NIS2: Bereite dein Unternehmen jetzt vor

Schütze dein Startup: Entdecke, wie sich NIS2 auf dein Unternehmen auswirken kann und was du jetzt beachten musst. Lies jetzt das kostenlose Whitepaper!

Sicherheit und Datenschutz vereint: Eine Plattform für DSGVO und ISO 27001

Verwaltung rahmenwerksspezifischer Anforderungen

Die Integration nutzt zwar die Gemeinsamkeiten zwischen ISO 27001 und DSGVO, muss aber auch legitime Unterschiede berücksichtigen. Einige Bereiche erfordern innerhalb eines einheitlichen Ansatzes besondere Aufmerksamkeit:

Verwaltung der Rechte betroffener Personen

Die DSGVO schafft spezifische Anforderungen an die Verwaltung der Rechte betroffener Personen, die über den Sicherheitsfokus der ISO 27001 hinausgehen. Du benötigst spezielle Fähigkeiten für:

• Entgegennahme und Dokumentation von Anfragen betroffener Personen

• Überprüfung der Identität betroffener Personen

• Koordinierung von Antworten über Systeme und Abteilungen hinweg

• Einhaltung von Antwortfristen und Dokumentation

Der Europäische Datenschutzausschuss empfiehlt, diese Anforderungen als Erweiterungen bestehender Sicherheits- und Identitätsmanagementkontrollen zu integrieren, anstatt völlig separate Prozesse zu schaffen [9].

Verarbeitungsaktivitäten und Rechtsgrundlagen

Die DSGVO verpflichtet dich zur Führung von Aufzeichnungen über Verarbeitungsaktivitäten und zur Dokumentation der Rechtsgrundlagen, für die es in ISO 27001 keine direkte Entsprechung gibt. Wirksame einheitliche Ansätze umfassen in der Regel:

• Integration von Verarbeitungsaufzeichnungen in Bestandsverzeichnisse für Informationsressourcen

• Verknüpfung der Dokumentation der Rechtsgrundlagen mit Datenklassifizierungsschemata

• Abgleich der Datenflussdarstellung mit der Systemdokumentation

• Koordinierung von Datenschutz-Folgenabschätzungen mit Sicherheitsrisikobewertungen

Laut PwC reduzieren Unternehmen, die diese datenschutzspezifischen Anforderungen in ihre bestehenden Sicherheitsdokumentationen integrieren, ihren Aufwand für die Einhaltung der Datenschutzbestimmungen um etwa 35 % im Vergleich zu Unternehmen, die völlig separate Prozesse unterhalten [10].

Implementierungsstrategien für die Integration

Die Umsetzung eines integrierten Ansatzes erfordert eine strategische Planung und Ausführung. Mehrere Strategien haben sich als besonders effektiv erwiesen:

Phasenweiser Integrationsansatz

Anstatt sofort eine umfassende Integration anzustreben, verfolgen erfolgreiche Unternehmen in der Regel einen schrittweisen Ansatz, der progressive Vorteile bietet und gleichzeitig Veränderungen effektiv bewältigt.

Gartner empfiehlt eine vierphasige Umsetzung:

1. Integrationsplanung – Bewertung der aktuellen Rahmenbedingungen, Identifizierung von Überschneidungen und Entwicklung erster Zuordnungen

2. Harmonisierung der Kontrollen – Implementierung einheitlicher Kontrollen für Bereiche mit hohen Überschneidungen wie Zugriffsmanagement, Verschlüsselung und Schwachstellenmanagement

3. Zentralisierung von Nachweisen – Einrichtung eines zentralen Nachweisarchivs und standardisierter Erfassungsverfahren

4. Integration der Bewertungen – Kombination von Sicherheits- und Datenschutzbewertungen durch einheitliche Methoden

Laut einer Studie von Gartner (Quelle) erzielen Unternehmen, die diesen schrittweisen Ansatz verfolgen, dreimal höhere Integrationsraten als Unternehmen, die sofort eine umfassende Integration versuchen [11].

Technologische Voraussetzungen

Technologieplattformen spielen eine entscheidende Rolle bei der effektiven Integration. Die Harmonisierung kann zwar mit manuellen Prozessen beginnen, doch für die Skalierung in größeren Unternehmen ist letztlich eine angemessene technologische Unterstützung erforderlich.

Laut einer Analyse von IDC (Quelle) reduzieren Unternehmen mit ausgereifter technologischer Unterstützung ihren Aufwand für die integrierte Compliance um etwa 60 % im Vergleich zu Unternehmen, die hauptsächlich manuelle Ansätze verwenden [12].

Zu den wichtigsten Plattformfunktionen gehören:

• Einheitliche Kontrollbibliothek mit Framework-Zuordnung

• Zentrales Repository für Nachweise

• Automatisierte Tests und Kontrollvalidierung

• Workflow-Management für beide Frameworks

• Integrierte Berichterstellung und Dashboards

Messung des Integrationserfolgs

Du solltest klare Kennzahlen festlegen, um die Wirksamkeit deiner Maßnahmen zur Integration von Sicherheit und Datenschutz zu bewerten:

Effizienzkennzahlen

• Reduzierung doppelter Kontrollen

• Verkürzung der Zeit für die Sammlung von Nachweisen

• Reduzierung des Bewertungsaufwands

• Effizienz der Dokumentationspflege

• Gesamtbedarf an Compliance-Ressourcen

Laut der Boston Consulting Group senken Unternehmen mit einer ausgereiften Integration ihre kombinierten Kosten für die Einhaltung der ISO 27001 und der DSGVO im Durchschnitt um 42 % im Vergleich zu Unternehmen, die Frameworks separat verwalten [13].

Effektivitätskennzahlen

• Kontrollabdeckung und Konsistenz

• Bewertungsergebnisse und Ausnahmen

• Wirksamkeit der Reaktion auf Vorfälle

• Reduzierung von Datenschutzverletzungen

• Vermeidung von regulatorischen Sanktionen

Das Ponemon Institute hat festgestellt, dass Unternehmen mit integrierten Sicherheits- und Datenschutzprogrammen 49 % weniger Datenschutzverletzungen verzeichnen als Unternehmen mit getrennten Programmen, was darauf hindeutet, dass die Integration nicht nur die Effizienz, sondern auch den tatsächlichen Schutz verbessert [14].

Fallstudie: Integration im Finanzdienstleistungsbereich

Ein europäisches Finanzdienstleistungsunternehmen ist ein überzeugendes Beispiel für die erfolgreiche Integration von Sicherheit und Datenschutz. Vor der Integration unterhielt das Unternehmen separate Programme zur Einhaltung der ISO 27001 und der DSGVO, jeweils mit eigenen Teams, Dokumentationen und Bewertungsprozessen.

Diese Fragmentierung führte zu mehreren Herausforderungen:

• Doppelte Kontrollen, die in den verschiedenen Programmen unterschiedlich umgesetzt wurden

• Widersprüchliche Ergebnisse aus separaten Bewertungen

• Compliance-Müdigkeit bei den Geschäftsinteressenten

• Ineffiziente Ressourcenzuweisung zwischen den Programmen

Nach einem strukturierten Integrationsansatz hat das Unternehmen Folgendes umgesetzt:

1. Einführung eines einheitlichen Kontrollrahmens, der sowohl auf ISO 27001 als auch auf die DSGVO abgestimmt ist

2. Konsolidierung der Nachweiserfassung durch ein zentrales Repository

3. Kombination von Sicherheits- und Datenschutzbewertungen, wo dies sinnvoll ist

4. Einführung einer einheitlichen Compliance-Plattform, die beide Rahmenwerke unterstützt

Laut der Analyse der Europäischen Bankenaufsichtsbehörde hat diese Integration erhebliche Vorteile gebracht:

• 50 % Reduzierung des gesamten Compliance-Aufwands

• 65 % Verbesserung der Konsistenz der Kontrollen

• 40 % Rückgang der Audit-Befunde

• 55 % schnellere Zertifizierungs- und Bewertungsprozesse [15]

Vor allem aber behielt das Unternehmen durch diesen integrierten Ansatz sowohl die ISO 27001-Zertifizierung als auch die GDPR-Konformität bei und bestätigte damit, dass die Vereinheitlichung die Wirksamkeit der Compliance verbessert und nicht beeinträchtigt.

Zukünftige Integrationsmöglichkeiten

Da sich Sicherheits- und Datenschutzrahmenwerke weiterentwickeln, werden sich die Integrationsmöglichkeiten über ISO 27001 und DSGVO hinaus auf zusätzliche Anforderungen ausweiten:

NIS2-Integration

Die NIS2-Richtlinie führt verbesserte Cybersicherheitsanforderungen für wesentliche und wichtige Einrichtungen in der gesamten EU ein. Du kannst deinen einheitlichen Ansatz erweitern, um diese Anforderungen zu berücksichtigen, indem du:

• NIS2-Kontrollen bestehenden Sicherheits- und Datenschutzrahmen zuordnest

• die Erfassung von Nachweisen erweiterst, um NIS2-spezifische Anforderungen zu erfüllen

• branchenspezifische Verpflichtungen in den einheitlichen Rahmen integrierst

• Anpassung der Vorfallmeldungsprozesse, um mehrere Meldepflichten zu erfüllen

Laut ENISA erreichen Organisationen, die ihre einheitlichen Rahmenwerke um NIS2-Anforderungen erweitern, eine um 60 % schnellere Compliance als solche, die NIS2 als separates Programm implementieren [16].

KI-Gesetz-Compliance

Das EU-KI-Gesetz führt neue Anforderungen für Organisationen ein, die künstliche Intelligenzsysteme entwickeln oder nutzen. Zu den Integrationsmöglichkeiten gehören:

• Einbeziehung der KI-Risikobewertung in einheitliche Risikomethoden

• Ausweitung der Datenschutzkontrollen auf KI-spezifische Anforderungen

• Integration der algorithmischen Folgenabschätzung in die Datenschutz-Folgenabschätzung

• Angleichung der KI-Dokumentation an die bestehende Compliance-Dokumentation

Untersuchungen von McKinsey zeigen, dass Unternehmen, die ihre bestehenden Sicherheits- und Datenschutzprogramme für die Einhaltung des KI-Gesetzes nutzen, den Implementierungsaufwand um 40 % reduzieren können, verglichen mit Unternehmen, die separate Compliance-Ansätze entwickeln [17].

Fazit: Transformiere deinen Compliance-Ansatz

Die traditionelle Trennung zwischen Sicherheits- und Datenschutz-Compliance wird in der komplexen Regulierungsumgebung von heute zunehmend unhaltbar. Wenn du fragmentierte Ansätze beibehältst, entstehen unnötige Kosten, potenzielle Sicherheitslücken und Compliance-Ineffizienzen, die Ressourcen vom eigentlichen Schutz abziehen.

Durch die Implementierung einheitlicher Ansätze, die Gemeinsamkeiten nutzen und gleichzeitig legitime Unterschiede berücksichtigen, kannst du Sicherheit und Datenschutz von getrennten Verpflichtungen in ein integriertes Programm umwandeln, das den Schutz verbessert und gleichzeitig den Verwaltungsaufwand reduziert.

Diese Integration bietet Vorteile, die über die betriebliche Effizienz hinausgehen: Sie verbessert die Wirksamkeit der Kontrollen, optimiert das Risikomanagement, beschleunigt Compliance-Prozesse und sorgt für eine bessere Erfahrung für alle Beteiligten. Vor allem aber kannst du deine Ressourcen von administrativen Doppelarbeiten auf sinnvolle Verbesserungen der Sicherheit und des Datenschutzes konzentrieren, die echten Schutz bieten.

Bist du bereit, deinen Compliance-Ansatz zu vereinheitlichen? Kertos bietet eine umfassende Plattform zur Automatisierung der Compliance, die speziell für europäische Unternehmen entwickelt wurde, die ISO 27001, DSGVO und andere Rahmenwerke integrieren möchten. Unsere Plattform reduziert die Zeit bis zur Zertifizierung um bis zu 80 % und gewährleistet gleichzeitig einen robusteren Schutz durch einheitliche Kontrollen, zentralisierte Nachweise und automatisierte Bewertungen.

Fordere noch heute eine Demo an (https://www.kertos.com/request-demo), um zu erfahren, wie Kertos dir dabei helfen kann, Compliance von einer separaten Belastung in ein integriertes, effizientes und effektives Programm zu verwandeln.

Referenzen

1. Forrester Research, „European Security and Privacy Management“, 2024

2. Gartner, „Security and Privacy Control Convergence“, 2024

3. Europäische Kommission, „Folgenabschätzung zur digitalen Wirtschaft“, 2024

4. Europäischer Datenschutzausschuss, „GDPR Enforcement Report“, 2024

5. McKinsey & Company, „Security and Privacy Control Optimization“, 2024

6. ISACA, „Integration von Sicherheits- und Datenschutzkontrollen“, 2023

7. ENISA, „Compliance Evidence Management Practices“, 2024

8. Deloitte, „Global Risk Advisory Benchmark“, 2024

9. Europäischer Datenschutzausschuss, „Leitlinien zum Management der Rechte betroffener Personen“, 2023

10. PwC, „Privacy Program Efficiency Study“, 2024

11. Gartner, „Erfolgsfaktoren für die Integration von Sicherheit und Datenschutz“, 2024

12. IDC, „GRC Technology ROI Analysis“, 2024

13. Boston Consulting Group, „Compliance Cost Benchmark“, 2024

14. Ponemon Institute, „Privacy Breach Cost Analysis“, 2024

15. Europäische Bankenaufsichtsbehörde, „Fallstudien zur Compliance im Finanzdienstleistungsbereich“, 2024

16. ENISA, „NIS2 Implementation Approaches“, 2024

17. McKinsey & Company, „AI Governance Implementation“, 2024

Bereit, deine Compliance auf Autopilot zu setzen?
Dr Kilian Schmidt

Dr Kilian Schmidt

CEO & Co-Founder, Kertos GmbH

Dr. Kilian Schmidt entwickelte schon früh ein starkes Interesse an rechtlichen Prozessen. Nach seinem Studium der Rechtswissenschaften begann er seine Karriere als Senior Legal Counsel und Datenschutzbeauftragter bei der Home24 Gruppe. Nach einer Tätigkeit bei Freshfields Bruckhaus Deringer wechselte er zu TIER Mobility, wo er als General Counsel maßgeblich am Ausbau der Rechts- und Public Policy-Abteilung beteiligt war - und das Unternehmen von einer auf 65 Städte und von 50 auf 800 Mitarbeiter vergrößerte. Motiviert durch die begrenzten technologischen Fortschritte im Rechtsbereich und inspiriert durch seine beratende Tätigkeit bei Gorillas Technologies, war er Co-Founder von Kertos, um die nächste Generation der europäischen Datenschutztechnologie zu entwickeln.

Über Kertos

Kertos ist das moderne Rückgrat der Datenschutz- und Compliance-Aktivitäten von skalierenden Unternehmen. Wir befähigen unsere Kunden, integrale Datenschutz- und Informationssicherheitsprozesse nach DSGVO, ISO 27001, TISAX®, SOC2 und vielen weiteren Standards durch Automatisierung schnell und günstig zu implementieren.

Bereit für Entlastung in Sachen DSGVO?

CTA Image