<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Compliance Archive - ELSEN GRC</title>
	<atom:link href="https://elsengrc.com/category/wiki/c/feed/" rel="self" type="application/rss+xml" />
	<link>https://elsengrc.com/category/wiki/c/</link>
	<description>Governance, Risk, Compliance Beratung - AI Privacy &#38; SaaS</description>
	<lastBuildDate>Tue, 13 Jan 2026 22:39:57 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://elsengrc.com/docs/uploads/2025/10/cropped-512-32x32.png</url>
	<title>Compliance Archive - ELSEN GRC</title>
	<link>https://elsengrc.com/category/wiki/c/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DSGVO (Datenschutz Grundverordnung) &#8211; Definition &#038; Bedeutung</title>
		<link>https://elsengrc.com/wiki/c/dsgvo/</link>
					<comments>https://elsengrc.com/wiki/c/dsgvo/#comments</comments>
		
		<dc:creator><![CDATA[Mario Elsen]]></dc:creator>
		<pubDate>Sun, 23 Nov 2025 15:21:16 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Wiki]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[DSGVO]]></category>
		<guid isPermaLink="false">https://elsengrc.com/?p=1053</guid>

					<description><![CDATA[<p>Die Datenschutz-Grundverordnung (DSGVO) ist das zentrale Datenschutzgesetz der Europäischen Union. Sie legt fest, wie personenbezogene Daten verarbeitet, gespeichert und geschützt werden müssen – sowohl von Unternehmen als auch von öffentlichen...</p>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/dsgvo/">DSGVO (Datenschutz Grundverordnung) &#8211; Definition &#038; Bedeutung</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die <strong>Datenschutz-Grundverordnung</strong> (DSGVO) ist das <strong>zentrale Datenschutzgesetz der Europäischen Union</strong>. Sie legt fest, wie personenbezogene Daten verarbeitet, gespeichert und geschützt werden müssen – sowohl von Unternehmen als auch von öffentlichen Stellen. Ziel ist es, die Grundrechte natürlicher Personen zu schützen, ein <strong>einheitliches Datenschutzniveau</strong> in Europa zu schaffen und den freien Datenverkehr innerhalb des Binnenmarkts zu gewährleisten. Es ist jedoch nicht zu verwechseln mit dem <a href="https://elsengrc.com/wiki/g/eu-data-act-eu-datenverordnung/">EU Data Act</a>, der als weitere europäische Verordnung den fairen Zugang zu Daten sowie die Nutzung von Daten innerhalb der Europäischen Union regeln soll.</p>
<h2>Was regelt die DSGVO und welche Bedeutung hat sie?</h2>
<p>Die DSGVO (Verordnung (EU) 2016/679)  regelt vor allem, unter welchen rechtlichen Voraussetzungen personenbezogene Daten verarbeitet werden dürfen, welche <strong>Transparenz- und Dokumentationspflichten</strong> Unternehmen haben und welche <strong>Rechte Betroffene gegenüber Verantwortlichen geltend machen können</strong> (sog. &#8222;Betroffenenrechte&#8220;). Sie definiert ein umfassendes System aus <strong>Rechtsgrundlagen</strong> (Art. 6), <strong>Schutzmaßnahmen</strong> (Art. 25, 32), <strong>Risikoabwägungen</strong> (Art. 35) und <strong>Kontrollmechanismen</strong> (Art. 30, 33), das europaweit ein einheitliches Datenschutzniveau sicherstellen soll. Damit schafft die DSGVO nicht nur einen verpflichtenden Rechtsrahmen, sondern bildet auch die Grundlage für Vertrauen in digitale Geschäftsmodelle, Cloud-Anwendungen und datenbasierte Services. Die Verordnung gilt dabei für alle Unternehmen, die Daten von EU-Bürgern verarbeiten &#8211; unabhängig vom Unternehmenssitz.</p>
<h3>Wichtige Grundprinzipien der DSGVO</h3>
<p>Die <strong>Grundprinzipien</strong> sind das<strong> Fundament der gesamten Verordnung</strong>: Sie geben vor, wie jede Verarbeitung (rechtlich) auszurichten ist, und dienen Aufsichtsbehörden als Maßstab, um die Rechtmäßigkeit und Angemessenheit datenschutzrelevanter Prozesse zu beurteilen. Allerdings geben die Grundprinzipien keine Hinweise auf konkrete technische Implementierungen oder die Art und Weise der genauen Datenverarbeitung.<br />
<span style="text-decoration: underline;"><strong>(Grundprinzipien gemäß Art. 5 DSGVO):</strong></span></p>
<ul>
<li><strong>Rechtmäßigkeit, Transparenz und Fairness (Art. 5 Abs. 1 lit. a)</strong>: Verarbeitung nur auf gültiger Rechtsgrundlage, nachvollziehbar für Betroffene.</li>
<li><strong>Zweckbindung (Art. 5 Abs. 1 lit. b):</strong> Daten dürfen nur für klar definierte Zwecke verarbeitet werden.</li>
<li><strong>Datenminimierung (Art. 5 Abs. 1 lit. c): </strong>Nur so viele Daten wie notwendig dürfen verarbeitet werden.</li>
<li><strong>Richtigkeit (Art. 5 Abs. 1 lit. d):</strong> Daten müssen korrekt und aktuell sein.</li>
<li><strong>Speicherbegrenzung (Art. 5 Abs. 1 lit. e):</strong> Löschung, sobald Daten nicht mehr benötigt werden.</li>
<li><strong>Integrität und Vertraulichkeit (Art. 5 Abs. 1 lit. f):</strong> Sicherheit durch technische und organisatorische Maßnahmen.</li>
<li><strong>Rechenschaftspflicht (Art. 5 Abs. 2):</strong> Verantwortliche müssen jederzeit nachweisen können, dass sie die Grundsätze einhalten.</li>
</ul>
<h3>Die Betroffenenrechte</h3>
<p>Die DSGVO stellt den <strong>Schutz personenbezogener Daten</strong> in den Vordergrund, die bereits nach definitorischer Weise auf natürliche Personen zurückzuführen sind, demnach sprechen wir von &#8222;Betroffenen&#8220; der Datenverarbeitung. Die im Rahmen der Verordnung festgelegten Betroffenenrechte stellen sicher, dass jede Person Kontrolle über ihre Daten behält und gegenüber Unternehmen wirksame Ansprüche auf Transparenz, Korrektur, Einschränkung oder Löschung durchsetzen kann. Unternehmen sind entsprechend verpflichtet, klare interne Abläufe zur Bearbeitung solcher Anfragen einzurichten.</p>
<p><span style="text-decoration: underline;"><strong>Betroffenenrechte (Art. 12–22 DSGVO):</strong></span></p>
<ul>
<li><strong>Auskunftsrecht</strong>: Art. 15</li>
<li><strong>Recht auf Berichtigung</strong>: Art. 16</li>
<li><strong>Recht auf Löschung</strong> („Recht auf Vergessenwerden“): Art. 17</li>
<li><strong>Recht auf Einschränkung der Verarbeitung</strong>: Art. 18</li>
<li><strong>Datenübertragbarkeit</strong>: Art. 20</li>
<li><strong>Widerspruchsrecht</strong>: Art. 21</li>
<li><strong>Recht auf Nichtunterworfenheit gegenüber automatisierten Entscheidungen</strong>: Art. 22</li>
</ul>
<h3>Pflichten für Unternehmen</h3>
<p>Unternehmen müssen die ihnen von der Datenschutz-Grundverordnung <strong>auferlegten Pflichten</strong> nicht nur formal erfüllen, sondern auch laufend überprüfen und <strong>dokumentieren</strong>, ob ihre Prozesse den <strong>gesetzlichen Anforderungen</strong> entsprechen. Dazu gehören regelmäßige <strong>Audits</strong>, <strong>Überwachung von Dienstleistern</strong>, <strong>Aktualisierung</strong> technischer Maßnahmen bei neuen Risiken sowie der Nachweis, dass Mitarbeitende angemessen geschult und Datenschutzrichtlinien im Alltag tatsächlich angewendet werden. Unternehmen haben dabei insbesondere die folgenden Pflichten:</p>
<ul>
<li><strong>Verzeichnis von Verarbeitungstätigkeiten</strong>: Art. 30</li>
<li><strong>Datenschutz-Folgenabschätzung (DSFA)</strong>: Art. 35</li>
<li><strong>Meldung von Datenschutzverletzungen:</strong> Art. 33 (72-Stunden-Regel)</li>
<li><strong>Benachrichtigung der Betroffenen:</strong> Art. 34</li>
<li><strong>Technische und organisatorische Maßnahmen (TOMs):</strong> Art. 32</li>
<li><strong>Datenschutz durch Technikgestaltung („Privacy by Design“):</strong> Art. 25</li>
<li><strong>Auftragsverarbeitung:</strong> Art. 28 (AV-Verträge)</li>
<li><strong>Bestellung eines Datenschutzbeauftragten:</strong> Art. 37–39</li>
</ul>
<h3>Rechtliche Einordnung</h3>
<ul>
<li>Rechtsakt:<a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj?locale=de"> EU-Verordnung 2016/679</a></li>
<li>In Kraft: seit 25. Mai 2018</li>
<li>Unmittelbar geltendes EU-Recht in allen Mitgliedstaaten (Art. 288 AEUV)</li>
<li>Sanktionsrahmen: Art. 83 (bis 20 Mio. € oder 4 % Weltjahresumsatz)</li>
<li>Regelungen zu Rechtsbehelfen und Haftung: Art. 77 &#8211; 82</li>
<li>Ergänzt durch nationale Gesetze wie das <a href="https://www.gesetze-im-internet.de/bdsg_2018/">BDSG in Deutschland</a></li>
</ul>
<h3>DSGVO im Vergleich zu ISO 27001</h3>
<p>Auch wenn die Verordnung im direkten Vergleich mit der ISO27001 (international anerkannter Standard für Informationssicherheits-Managementsysteme) einige Gemeinsamkeiten aufweist, unterscheiden sich diese beiden Regelwerke dennoch erheblich. Im Vergleich zur DSGVO bietet ISO 27001 einen strukturierten Sicherheitsrahmen, während die DSGVO verbindlich vorgibt, was geschützt werden muss &#8211; ISO 27001 hingegen definiert wie dieser Schutz organisatorisch und auch technisch umgesetzt werden kann.</p>
<p><strong>Ausrichtung</strong>:</p>
<ul>
<li>DSGVO: Verpflichtendes Datenschutzrecht (Art. 1–2)</li>
<li>ISO 27001: Freiwilliger Sicherheitsstandard (ISMS)</li>
</ul>
<p><strong>Inhalte</strong>:</p>
<ul>
<li>DSGVO: Personenbezogene Daten, Betroffenenrechte (Art. 12–22), Rechtsgrundlagen (Art. 6)</li>
<li>ISO 27001: Informationssicherheit, Risikoanalyse, Maßnahmenkatalog (Annex A)</li>
</ul>
<p><strong>Verbindlichkeit</strong>:</p>
<ul>
<li>DSGVO: Gesetz, Bußgelder gemäß Art. 83</li>
<li>ISO 27001: Zertifizierung möglich, aber nicht vorgeschrieben</li>
</ul>
<h3>Beratung zur DSGVO durch Elsen GRC</h3>
<p>Elsen GRC unterstützt Unternehmen bei der<strong> rechtssicheren Umsetzung der DSGVO</strong> und dem Aufbau nachhaltiger Datenschutzstrukturen. Dazu gehören die Erstellung von Verarbeitungstätigkeiten (Art. 30), die Durchführung von Datenschutz-Folgenabschätzungen (Art. 35), die Entwicklung geeigneter technischer und organisatorischer Maßnahmen (Art. 32), die Bewertung von Auftragsverarbeitern (Art. 28), interne Richtlinien, Mitarbeiterschulungen rund um das Thema Datenschutz (auch im Kontext des <a href="https://elsengrc.com/wiki/g/eu-ai-act-definition-bedeutung-pflichten-fuer-unternehmen/">EU AI Act</a>) und Begleitung bei Datenschutzvorfällen gemäß Art. 33–34.</p>
<p>Auf Wunsch übernimmt Elsen GRC die Funktion des <a href="https://elsengrc.com/externer-datenschutzbeauftragter/">externen Datenschutzbeauftragten gemäß Art. 37–39.</a></p>
<p><a href="https://elsengrc.com/contact/">Sprechen Sie mich gerne direkt an!</a></p>
<hr />
<p>Bild: Immo Wegmann &#8211; Unsplash.com</p>
<p>Quellen<strong>:</strong></p>
<ol>
<li><a href="https://eur-lex.europa.eu/eli/reg/2016/679/oj?locale=de">Verordnung (EU) 2016/679 &#8211; Datenschutz-Grundverordnung</a></li>
<li><a href="https://commission.europa.eu/law/law-topic/data-protection_en">Europäische Kommission &#8211; Data Protection</a></li>
<li><a href="https://www.bfdi.bund.de/DE/Buerger/Basiswissen/BasiswissenDatenschutz/BasiswissenDatenschutz_node.html">Bundesbeauftragter für den Datenschutz und die Informationsfreiheit (BfDI)</a></li>
</ol>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/dsgvo/">DSGVO (Datenschutz Grundverordnung) &#8211; Definition &#038; Bedeutung</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://elsengrc.com/wiki/c/dsgvo/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>SOC 2 (Service Organization Control 2) &#8211; Definition &#038; Bedeutung</title>
		<link>https://elsengrc.com/wiki/c/soc-2-service-organization-control-2/</link>
					<comments>https://elsengrc.com/wiki/c/soc-2-service-organization-control-2/#respond</comments>
		
		<dc:creator><![CDATA[Mario Elsen]]></dc:creator>
		<pubDate>Sun, 16 Nov 2025 12:30:49 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Wiki]]></category>
		<category><![CDATA[Cloud Compliance]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[SOC2]]></category>
		<guid isPermaLink="false">https://elsengrc.com/?p=992</guid>

					<description><![CDATA[<p>SOC 2 ist ein international anerkanntes Prüf- und Berichtswesen, das die Sicherheits- und Kontrollmaßnahmen von Serviceanbietern bewertet, insbesondere im Cloud- und SaaS-Umfeld. Grundlage sind die Trust Services Criteria (Sicherheit, Verfügbarkeit,...</p>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/soc-2-service-organization-control-2/">SOC 2 (Service Organization Control 2) &#8211; Definition &#038; Bedeutung</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>SOC 2</strong> ist ein <strong>international anerkanntes Prüf- und Berichtswesen</strong>, das die <strong>Sicherheits- und Kontrollmaßnahmen von Serviceanbietern bewertet</strong>, insbesondere im Cloud- und SaaS-Umfeld. Grundlage sind die <strong>Trust Services Criteria</strong> (Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit, Datenschutz). SOC2 ist insbesondere in den USA von hoher Bedeutung und vergleichbar mit der internationalen Norm ISO 270001.</p>
<h2>Was regelt SOC 2 genau und welche Bedeutung hat es?</h2>
<p><strong>SOC 2</strong> ist <strong>kein gesetzliches Regelwerk</strong>, sondern ein <strong>Audit-Standard</strong> des <strong>American Institute of Certified Public Accountants</strong> (<a href="https://www.aicpa-cima.com/home">AICPA</a>). Er beschreibt, wie externe Prüfer (Certified Public Accountant, kurz CPAs) die internen Kontrollen eines Dienstleisters bewerten, die relevant für Sicherheit und Datenschutz seiner Kunden sind. Der Schwerpunkt liegt auf der<strong> Wirksamkeit von Prozessen</strong> und der verlässlichen Betriebsführung von Cloud-, SaaS- oder IT-Services. SOC 2 richtet sich daher an <strong>Unternehmen</strong>, die <strong>Kundendaten verarbeiten oder speichern</strong> und ihren <strong>Kunden einen Nachweis über ihre Sicherheitskontrollen</strong> liefern müssen.</p>
<h3>Wichtige Grundprinzipien von SOC 2</h3>
<p>Ein <strong>Grundprinzip von SOC</strong> 2 sind die sog. <strong>Trust Services Criteria</strong> (TSC). Denn <strong>TSC</strong> sind der <strong>zentrale Kontrollrahmen</strong>, auf dem SOC 2 basiert. Sie definieren die <strong>Anforderungen</strong>, anhand derer die Sicherheits- und Datenschutzmaßnahmen eines Unternehmens beurteilt werden. Die Kriterien gliedern sich in <strong>fünf Bereiche</strong> &#8211; Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz &#8211; und beschreiben jeweils, welche organisatorischen, technischen und prozessualen Kontrollen ein Dienstleister implementieren muss, um ein verlässliches und sicheres Systemumfeld im Sinne von SOC 2 zu gewährleisten.</p>
<h3>Fünf Kriterien von SOC 2:</h3>
<ul>
<li><strong>Security</strong> (Pflichtkriterium): Schutz vor unbefugtem Zugriff.</li>
<li><strong>Availability</strong>: Systeme sind wie zugesagt verfügbar.</li>
<li><strong>Processing Integrity:</strong> Daten werden korrekt und vollständig verarbeitet.</li>
<li><strong>Confidentiality</strong>: Schutz vertraulicher Informationen.</li>
<li><strong>Privacy</strong>: Umgang mit personenbezogenen Daten gemäß definierten Richtlinien.</li>
</ul>
<h3>SOC 2 Typ I vs. Typ II:</h3>
<p>SOC 2 unterscheidet <strong>zwei Prüfformen</strong>: <strong>Typ I</strong> bewertet, ob die definierten Kontrollen eines Unternehmens zu einem bestimmten Stichtag angemessen gestaltet sind. <strong>Typ II</strong> geht einen Schritt weiter und prüft zusätzlich, ob diese Kontrollen über einen längeren Zeitraum, typischerweise sechs bis zwölf Monate, wirksam umgesetzt wurden. Während <strong>Typ I</strong> also eine <strong>Momentaufnahme</strong> darstellt, liefert <strong>Typ II</strong> den deutlich <strong>höheren Aussagewert</strong>, da er die tatsächliche Betriebspraxis und Verlässlichkeit der Sicherheitsmaßnahmen nachweist.</p>
<ul>
<li><strong>Typ I:</strong> Bewertung des Kontroll-Designs zu einem bestimmten Stichtag.</li>
<li><strong>Typ II:</strong> Bewertung der Wirksamkeit der Kontrollen über einen Zeitraum (typisch: 6–12 Monate).</li>
</ul>
<p><strong>Weitere Aspekte:</strong></p>
<ul>
<li><strong>Individuelle Kontrollevaluierung:</strong> Unternehmen legen selbst fest, welche internen Kontrollen Bestandteil des SOC 2-Audits sind.</li>
<li><strong>Berichtsfokus</strong>: Der SOC 2-Bericht dient als Vertrauens- und Compliance-Nachweis für Kunden, Partner und interne Managemententscheidungen.</li>
</ul>
<h3>Praxisrelevanz</h3>
<p>SOC 2 ist besonders für SaaS-Anbieter, Cloud-Plattformen, Hosting-Provider, IT-Dienstleister und alle Unternehmen relevant, die <strong>personenbezogene oder vertrauliche Daten für Kunden verarbeiten</strong>. Der Standard wird oft bei Ausschreibungen oder im B2B-Geschäft verlangt und dient als Qualitäts- und Risikonachweis (primär in den USA). Unternehmen nutzen SOC 2-Berichte, um Vertrauen zu schaffen, regulatorische Anforderungen abzudecken und die eigene Sicherheitslage dokumentiert zu verbessern.</p>
<h3>Rechtliche Einordnung von SOC 2</h3>
<p>SOC 2 ist <strong><span style="text-decoration: underline;">kein Gesetz</span> </strong>und<strong><span style="text-decoration: underline;"> keine regulatorisch vorgeschriebene Zertifizierung</span></strong>, sondern ein <strong>freiwilliger Audit- und Prüfstandard</strong> des amerikanischen Berufsverbands AICPA. Er besitzt daher <span style="text-decoration: underline;">keinen</span> verbindlichen Rechtsstatus wie europäische Verordnungen (z. B. DSGVO, <a href="https://elsengrc.com/wiki/c/nis-2-richtlinie/">NIS-2</a>). Dennoch hat SOC 2 weltweit hohe Bedeutung, weil viele Unternehmen &#8211; insbesondere Cloud- und SaaS-Anbieter &#8211; ihn als effektiven Compliance-Nachweis gegenüber Kunden, Partnern und Aufsichtsbehörden nutzen. SOC 2 kann damit Teil einer umfassenden <strong>Compliance-Strategie</strong> sein, ist jedoch formal ein vertraglich getriebener Prüfrahmen und kein gesetzlicher Pflichtstandard.</p>
<p><strong>Zusammengefasst:</strong></p>
<ul>
<li>Kein Gesetz, sondern ein Prüfrahmen des AICPA (USA).</li>
<li>Wird weltweit genutzt, besonders im Cloud- und SaaS-Umfeld.</li>
<li>Ergänzt regulatorische Anforderungen wie DSGVO, NIS-2 oder branchenspezifische Compliance-Vorgaben.</li>
</ul>
<h3>SOC 2 im Vergleich zu ISO 27001</h3>
<p>Obwohl SOC 2 und ISO 27001 häufig gemeinsam genannt werden, unterscheiden sie sich in Zielsetzung und Prüfmechanik zwischen SOC2 und der ISO-Norm 27001 zum Teil erheblich:</p>
<p><strong>Ausrichtung:</strong></p>
<ul>
<li><strong>ISO 27001:</strong> Internationaler Managementsystem-Standard (ISMS), verbindlich strukturiert, umfassend auf Prozess- und Governance-Ebene.</li>
<li><strong>SOC 2:</strong> Prüf- und Berichtstandards, die die Wirksamkeit einzelner interner Kontrollen bewerten – kein Managementsystem.</li>
</ul>
<p><strong>Geltungsbereich:</strong></p>
<ul>
<li><strong>ISO 27001:</strong> Global anerkannt; branchenübergreifend einsetzbar.</li>
<li><strong>SOC 2:</strong> Vor allem in den USA verbreitet, besonders im SaaS- und Cloud-Bereich.</li>
</ul>
<p><strong>Audit-Tiefe:</strong></p>
<ul>
<li><strong>ISO 27001:</strong> Betrachtet das gesamte Informationssicherheitsmanagementsystem eines Unternehmens.</li>
<li><strong>SOC 2:</strong> Bewertet ausgewählte Kontrollen im Rahmen der Trust Services Criteria.</li>
</ul>
<p><strong>Audit-Form:</strong></p>
<ul>
<li><strong>ISO 27001:</strong> Zertifizierung durch akkreditierte Zertifizierungsstellen.</li>
<li><strong>SOC 2:</strong> Prüfung durch einen lizenzierten Wirtschaftsprüfer (CPA) mit individuellem Bericht.</li>
</ul>
<h3>Zusammenfassung des Vergleichs</h3>
<p><strong>ISO 27001</strong> schafft ein strukturiertes, dauerhaften <strong>Sicherheitsrahmen</strong> (ISMS). <strong>SOC 2</strong> liefert darüber hinaus einen kundenorientierten, detaillierten <strong>Prüfbericht</strong>, der die tatsächliche Wirksamkeit der Sicherheitskontrollen zeigt. Viele Unternehmen kombinieren beide Standards: ISO 27001 als <a href="https://elsengrc.com/tag/governance/">Governance-Grundlage,</a> SOC 2 als operativen Kontrollnachweis.</p>
<h3>SOC2-Beratung durch Elsen GRC</h3>
<p>Elsen GRC unterstützt Unternehmen bei der Vorbereitung auf SOC 2-Audits, der Definition geeigneter Kontrollen sowie der Abstimmung auf ISO 27001 und andere Sicherheitsstandards. Dazu gehören Gap-Analysen, Aufbau eines strukturierten Kontrollrahmens, Dokumentation relevanter Prozesse und die enge Begleitung im Austausch mit Auditoren. Melden Sie sich für ein <a href="https://elsengrc.com/contact/">unverbindliches Beratungsgespräch</a>.</p>
<a class="nectar-button n-sc-button large accent-color regular-button"  href="/contact/" data-color-override="false" data-hover-color-override="false" data-hover-text-color-override="#fff"><span>Unverbindliche Beratung anfordern</span></a>
<hr />
<p>Bild: © Paul Hanaoka &#8211; Unsplash.com</p>
<p>Quellen:</p>
<ul>
<li><a href="https://www.aicpa-cima.com/resources/download/2017-trust-services-criteria-with-revised-points-of-focus-2022">AICPA &#8211; Trust Services Criteria</a></li>
<li><a href="https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-2">AICPA &#8211; SOC for Service Organizations: SOC 2</a></li>
<li><a href="https://www.iso.org/standard/27001">ISO/IEC 27001:2022 &#8211; International Organization for Standardization</a></li>
</ul>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/soc-2-service-organization-control-2/">SOC 2 (Service Organization Control 2) &#8211; Definition &#038; Bedeutung</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://elsengrc.com/wiki/c/soc-2-service-organization-control-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>NIS-2 Richtlinie &#8211; Definition, Bedeutung &#038; Pflichten</title>
		<link>https://elsengrc.com/wiki/c/nis-2-richtlinie/</link>
					<comments>https://elsengrc.com/wiki/c/nis-2-richtlinie/#comments</comments>
		
		<dc:creator><![CDATA[Mario Elsen]]></dc:creator>
		<pubDate>Sat, 08 Nov 2025 23:51:52 +0000</pubDate>
				<category><![CDATA[Compliance]]></category>
		<category><![CDATA[Wiki]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Governance]]></category>
		<category><![CDATA[NIS2]]></category>
		<guid isPermaLink="false">https://elsengrc.com/?p=901</guid>

					<description><![CDATA[<p>Die NIS-2 Richtlinie (Richtlinie (EU) 2022/2555) (oder ausgeschrieben: die Network and Information Systems Directive 2) ist das neue zentrale europäische Flaggschiff-Regelwerk zur Stärkung der Cybersicherheit innerhalb der Europäischen Union. Sie löst...</p>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/nis-2-richtlinie/">NIS-2 Richtlinie &#8211; Definition, Bedeutung &#038; Pflichten</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Die <strong>NIS-2 Richtlinie</strong> (<a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj">Richtlinie (EU) 2022/2555</a>) (oder ausgeschrieben: die<strong> Network and Information Systems Directive 2</strong>) ist das neue zentrale europäische Flaggschiff-Regelwerk zur <strong>Stärkung der Cybersicherheit</strong> innerhalb der Europäischen Union. Sie löst die bisherige <strong>NIS-Richtlinie</strong> von 2016 ab und verpflichtet deutlich mehr Unternehmen und Organisationen, ein <strong>angemessenes Cyberrisikomanagement</strong> einzuführen, um die <strong>Widerstandsfähigkeit</strong> kritischer und wichtiger Infrastrukturen gegenüber Cyberangriffen, Systemausfällen und Manipulationen zu erhöhen &#8211; und so die digitale Souveränität Europas zu sichern. In Zeiten von KI und Cloud eine wichtige Aufgabe.</p>
<p>Betroffen sind dabei aber nicht mehr nur <strong>Betreiber kritischer Infrastrukturen</strong> (z. B. Energieversorgung, Verkehr, Gesundheit), sondern auch Cloud- und SaaS-Anbieter, Rechenzentrums-, Hosting- und Managed-Service-Provider, Post- und Abfallwirtschaft, Lebensmittelproduktion, öffentliche Verwaltung sowie Hersteller bestimmter digitaler Produkte (insb. Hard- und Software für kritische Infrastruktur). Die Anforderungen reichen von der Implementierung technischer und organisatorischer Sicherheitsmaßnahmen über verbindliche <strong>Meldepflichten</strong> bei Sicherheitsvorfällen bis hin zu umfangreichen <strong>Sanktionsmöglichkeiten</strong>, die vergleichbar mit der DSGVO ausgestaltet sind.</p>
<p>Für viele Unternehmen bedeutet NIS-2 dabei eine weitere <strong>Compliance-Pflicht</strong> im Bereich Informationssicherheit, die tief in bestehende Prozesse, IT-Systeme und Lieferketten eingreift. Die Mitgliedsstaaten müssen die Richtlinie bis<strong> spätestens 17. Oktober 2024</strong> in nationales Recht umsetzen – in Deutschland geschieht dies durch das neue <a href="https://www.bmi.bund.de/SharedDocs/gesetzgebungsverfahren/DE/CI1/nis2umsucg.html">NIS-2-Umsetzungsgesetz</a> (NIS2UmsuCG).</p>
<h3>Was die NIS-2 Richtlinie regelt</h3>
<p>NIS-2 legt verbindliche <strong>Mindeststandards</strong> für die Sicherheit von <strong>Netz- und Informationssystemen</strong> fest und definiert, wie Unternehmen Risiken erkennen, bewerten und mindern müssen. Sie stärkt die europaweite <strong>Zusammenarbeit</strong> zwischen den nationalen <strong>Cybersicherheitsbehörden</strong> und fordert den Aufbau von Melde-, Überwachungs- und Präventionsstrukturen. Ziel der Richtlinie ist ein einheitliches Sicherheitsniveau in der gesamten EU, das <strong>Cyberbedrohungen</strong> systematisch vorbeugt und Auswirkungen auf Wirtschaft und Gesellschaft minimiert.</p>
<h3>Wichtige Grundprinzipien der NIS-2 Richtlinie</h3>
<p>Die NIS-2-Richtlinie definiert verbindliche Grundprinzipien, die das Fundament eines einheitlichen europäischen Cybersicherheitsniveaus bilden sollen. Sie verschärft die bisherigen <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32016L1148">Anforderungen aus NIS-1</a> deutlich und weitet sie auf neue Branchen und Akteure aus. Im Zentrum stehen dabei <strong>Maßnahmen</strong> zur <strong>Prävention</strong>, <strong>Überwachung</strong> und <strong>Reaktion auf Cybervorfälle</strong> &#8211; mit besonderem Fokus auf <strong>Verantwortung</strong>, <strong>Meldepflichten</strong> und <strong>Risikomanagement</strong> entlang der gesamten digitalen Lieferkette:</p>
<ul>
<li><strong>Erweiterter Geltungsbereich:</strong> Gilt für über zehn neue Sektoren und Dienstleister, darunter Cloud-Anbieter, Managed Services, Post- und Abfallwirtschaft, Lebensmittelproduktion und öffentliche Verwaltung.</li>
<li><strong>Pflicht zum Cyber-Risikomanagement:</strong> Einführung und Nachweis von Sicherheitsmaßnahmen auf organisatorischer, technischer und personeller Ebene (z. B. Zugriffskontrollen, Notfallmanagement, Schulungen).</li>
<li><strong>Verpflichtende Meldung von Sicherheitsvorfällen:</strong> Erstmeldung innerhalb von 24 Stunden, Abschlussmeldung binnen 72 Stunden nach Vorfall.</li>
<li><strong>Verantwortlichkeit der Unternehmensleitung:</strong> Geschäftsführung und Vorstand tragen die volle Verantwortung für die Umsetzung und Einhaltung.</li>
<li><strong>Aufsicht und Sanktionen:</strong> Nationale Behörden erhalten erweiterte Prüf- und Eingriffsrechte; Bußgelder bis zu 10 Mio. € oder 2 % des weltweiten Jahresumsatzes möglich.</li>
<li><strong>Lieferketten- und Drittparteirisiken:</strong> Sicherheitsanforderungen gelten ausdrücklich auch für Zulieferer, IT-Dienstleister und Auftragsverarbeiter.</li>
</ul>
<h3>Praxisrelevanz von NIS-2 &#8211; Wann sind Unternehmen betroffen?</h3>
<p>Unternehmen sind <strong>direkt oder indirekt betroffen</strong>, sobald sie als „<strong>wesentliche</strong>“ oder „<strong>wichtige Einrichtungen</strong>“ eingestuft werden. Dazu zählen neben klassischen kritischen Infrastrukturen zunehmend auch digitale Dienstleister, SaaS-Anbieter, Hosting- und Cloud-Plattformen sowie mittelständische Industrie- und Logistikunternehmen, die datenbasierte Systeme betreiben (s.o.). Nach einer Faustregel sind Organisationen dann betroffen, wenn sie&#8230;</p>
<ul>
<li>IT- und Informationssicherheitsmanagementsysteme (ISMS) verwalten, nachweisen oder aufbauen,</li>
<li>Lieferantenbewertungen und Cyber-Due-Diligence durchführen,</li>
<li>Incident-Response-Prozesse (formale Prozess zu Reaktion auf IT-Sicherheitsvorfälle) und Meldeketten einrichten,<br />
Verantwortlichkeiten und Governance-Strukturen klar definieren.</li>
</ul>
<h3>Rechtliche Einordnung</h3>
<ul>
<li><strong>Rechtsgrundlage</strong>: Richtlinie (EU) 2022/2555 des Europäischen Parlaments und des Rates vom 14. Dezember 2022</li>
<li><strong>Inkrafttreten der Richtlinie</strong>: 16. Januar 2023</li>
<li><strong>Umsetzung in nationales Recht</strong>: bis spätestens 17. Oktober 2024</li>
<li><strong>Ziel</strong>: Harmonisierung der nationalen Cybersicherheitsstrategien in allen EU-Mitgliedsstaaten</li>
<li><strong>Bezug zu anderen Regelwerken</strong>: Ergänzt die DSGVO (Datenschutz), den Data Act (Datenzugang), den Cybersecurity Act (Zertifizierung) und DORA (Finanzsektor)</li>
</ul>
<h3>Beratung zur NIS-2-Richtlinie durch Elsen GRC</h3>
<p>Elsen GRC unterstützt Unternehmen bei der <strong>praktischen Umsetzung der NIS-2-Anforderungen</strong>, von der <strong>Einstufung</strong> über die <strong>Durchführung</strong> von <strong>Gap-Analysen</strong> bis zum Aufbau eines Informationssicherheitsmanagementsystems (ISMS) nach <strong>ISO 27001</strong> oder <strong>BSI-Grundschutz</strong>. Dabei werden Meldeprozesse, Lieferketten-Risiken und Governance-Strukturen gezielt integriert. Durch <strong>Schulungen, Mitarbeiter-Workshops </strong>und <strong>Audit-Vorbereitung</strong> sorgt Elsen GRC dafür, dass Organisationen die Vorgaben des NIS2-Umsetzungsgesetzes rechtssicher, effizient und nachvollziehbar erfüllen können und mit solider Cyber-Infrastruktur am Markt agieren. Vereinbaren Sie jetzt ein <a href="https://elsengrc.com/contact/">unverbindliches Beratungsgespräch</a>.</p>
<h3>NIS-2-Richtlinie – Zusammenfassung</h3>
<p>NIS-2 ist auf Verpflichtung, Nachweis und Kontrolle ausgelegt &#8211; also auf Einhaltung, Koordination und Verantwortung, nicht nur Steuerung:</p>
<ol>
<li><strong>Verbindliche Sicherheitsmaßnahmen:</strong> Einführung von Cyber-Risikomanagement, Zugangskontrollen und Notfallplänen.</li>
<li><strong>Meldepflichten</strong>: Sicherheitsvorfälle müssen fristgerecht gemeldet und dokumentiert werden.</li>
<li><strong>Verantwortlichkeit der Unternehmensleitung</strong>: Die Geschäftsführung haftet für die Einhaltung der Pflichten.</li>
<li><strong>Aufsicht &amp; Sanktionen</strong>: Nationale Behörden dürfen prüfen, anordnen und sanktionieren.</li>
<li><strong>Koordination &amp; Resilienz</strong>: Förderung von EU-weiten Sicherheitsstandards und sektorübergreifender Zusammenarbeit.</li>
</ol>
<a class="nectar-button n-sc-button large accent-color regular-button"  href="/contact/" data-color-override="false" data-hover-color-override="false" data-hover-text-color-override="#fff"><span>Unverbindliche Beratung anfordern</span></a>
<hr />
<p>Quellen<strong>:</strong></p>
<ul>
<li><a href="https://eur-lex.europa.eu/eli/dir/2022/2555/oj">EUR-Lex &#8211; Directive (EU) 2022/2555 of the European Parliament (Abruf: 09.11.25)</a></li>
<li><a href="https://digital-strategy.ec.europa.eu/en/policies/nis2-directive">NIS2 Directive: securing network and information systems (Abruf: 09.11.25)</a></li>
<li><a href="https://www.enisa.europa.eu/topics/awareness-and-cyber-hygiene/raising-awareness-campaigns/network-and-information-systems-directive-2-nis2">enisa &#8211; Network and Information Systems Directive 2 (NIS2) (Abruf: 09.11.25)</a></li>
</ul>
<p>Bild: Sajad Nori &#8211; Unsplash.com</p>
<p>Der Beitrag <a href="https://elsengrc.com/wiki/c/nis-2-richtlinie/">NIS-2 Richtlinie &#8211; Definition, Bedeutung &#038; Pflichten</a> erschien zuerst auf <a href="https://elsengrc.com">ELSEN GRC</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://elsengrc.com/wiki/c/nis-2-richtlinie/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
