Zum Inhalt

Was sagt Anhang D aus?

Anhang D ist ein informativer Anhang, der die Klauseln und Kontrollen der ISO 27701:2025 den Artikeln 5 bis 35 und 44 bis 49 (mit Ausnahme der Artikel 36 bis 43) der Norm zuordnet. EU-Datenschutzgrundverordnung (DSGVO)Es zeigt, wie die Einhaltung der Anforderungen und Kontrollen der Norm für die Erfüllung relevant sein kann. DSGVO-Verpflichtungen.

Wichtig: Diese Zuordnung dient lediglich der Orientierung. Es obliegt der Organisation, ihre eigenen rechtlichen Verpflichtungen zu prüfen und zu entscheiden, wie sie diese erfüllen kann. Die Implementierung von Kontrollen gemäß ISO 27701:2025 garantiert nicht automatisch die Einhaltung der DSGVO, bietet aber einen strukturierten Rahmen, um nachzuweisen, dass die wichtigsten Anforderungen erfüllt wurden.

Einen umfassenderen Überblick über die wichtigsten Änderungen finden Sie unter Was ist neu in ISO 27701:2025?Informationen zur Zuordnung zu anderen Frameworks finden Sie unter Anhang C (ISO 29100) und Anhang E (ISO 27018/29151)Die entsprechenden Werte für 2019 finden Sie unter Korrespondenztabelle im Anhang F.

DSGVO-Abdeckung durch den ISO 27701:2025-Kontrollbereich – Zuordnung von Verantwortlichen, Auftragsverarbeitern und gemeinsamen Sicherheitskontrollen für personenbezogene Daten zu wichtigen DSGVO-Artikeln

Wie werden die Klauseln des Managementsystems der DSGVO zugeordnet?

die Anforderungen des Standards an das Managementsystem (Klauseln 4 bis 10) beziehen sich hauptsächlich auf Artikel der DSGVO zu Datenschutzverantwortung, Zertifizierung, Folgenabschätzungen und Konsultation der Aufsichtsbehörden.

ISO 27701:2025 Abschnitt Wichtige DSGVO-Artikel Topic
4.1 Die Organisation verstehen Art. 24, 25, 28, 32 Datenschutzverantwortung, Verhaltenskodizes, Zertifizierung
4.2 Bedürfnisse der Interessengruppen Kunst. 31, 35 Zusammenarbeit mit der Aufsichtsbehörde, Konsultation zur Datenschutz-Folgenabschätzung
4.3-4.4 Geltungsbereich und PIMS Art. 32 Sicherheit der Verarbeitung
5.2 Datenschutzrichtlinie Art. 24 Verantwortung des Verantwortlichen
5.3 Rollen und Verantwortlichkeiten Art. 27, 37-39 Vertreter von Nicht-EU-Organisationen, Benennung des Datenschutzbeauftragten und Aufgaben
6.1.2-6.1.3 Risikobewertung und Behandlung Kunst. 32, 35 Sicherheit der Verarbeitung, Datenschutz-Folgenabschätzung

Wie lassen sich die Kontrollmechanismen für PII-Verantwortliche (B.1) der DSGVO zuordnen?

Die PII-Controller Die Umsetzungshinweise in Anhang B orientieren sich weitgehend an den Kernprinzipien und den Rechten der betroffenen Personen der DSGVO. Jede Kontrollmaßnahme gemäß Abschnitt B.1 enthält Umsetzungshinweise für die entsprechende Anhang A Kontrolle mit der gleichen Nummerierung (z. B. B.1.2.2 ist die Anleitung für A.1.2.2).

Anhang B Anleitung Anhang A Kontrolle Wichtige DSGVO-Artikel Topic
B.1.2.2 A.1.2.2 Zweck ermitteln und dokumentieren Art. 5(1)(b), 32(4) Zweckbegrenzung
B.1.2.3 A.1.2.3 Rechtmäßige Grundlage ermitteln Art. 5(1)(a), 6(1)-(4), 8, 9, 10, 17, 18, 22 Rechtmäßigkeit, besondere Kategorien, strafrechtliche Daten, Einwilligung von Kindern
B.1.2.4-5 A.1.2.4 Einwilligung feststellen, A.1.2.5 Einwilligung einholen und protokollieren Art. 7, 8, 9(2)(a) Bedingungen für die Einwilligung
B.1.2.6 A.1.2.6 Datenschutzfolgenabschätzung Art. 35 Datenschutz-Folgenabschätzung und vorherige Konsultation
B.1.2.9 A.1.2.9 Aufzeichnungen über die Verarbeitung Art. 5(2), 24, 30 Rechenschaftspflicht, Aufzeichnungen über Verarbeitungstätigkeiten
B.1.3.3-4 A.1.3.3 Informationen für PII-Verantwortliche, A.1.3.4 Bereitstellung von Informationen Art. 11-15, 18, 21 Transparenz, Information der betroffenen Personen
B.1.3.5 A.1.3.5 Widerruf der Einwilligung Art. 7(3), 13, 14, 18 Recht auf Widerruf der Einwilligung, Einschränkung der Verarbeitung
B.1.3.6 A.1.3.6 Widerspruch gegen die Verarbeitung Art. 13, 14, 21 Widerspruchsrecht
B.1.3.7 A.1.3.7 Zugang, Berichtigung oder Löschung Art. 5(1)(d), 13, 14, 16, 17 Recht auf Auskunft, Berichtigung, Löschung
B.1.3.9 A.1.3.9 Bereitstellung einer Kopie der personenbezogenen Daten Art. 15(3-4), 20 Recht auf Datenübertragbarkeit
B.1.3.10 A.1.3.10 Bearbeitung von Anfragen Art. 12(3-6), 15 Verfahren zur Ausübung von Rechten
B.1.3.11 A.1.3.11 Automatisierte Entscheidungsfindung Art. 13, 14, 22 Automatisierte individuelle Entscheidungsfindung, Profilerstellung
B.1.4.2-3 A.1.4.2 Begrenzung der Inkasso, A.1.4.3 Begrenzung der Verarbeitung Art. 5(1)(bc), 25(2) Zweckbindung, Datenminimierung, Datenschutz durch Technikgestaltung
B.1.4.6 A.1.4.6 Anonymisierung und Löschung Kunst. 5(1)(ce), 6(4)(e), 11, 32 Datenminimierung, Speicherbegrenzung, Pseudonymisierung
B.1.5.2 A.1.5.2 Grundlage für internationale Überweisungen Art. 15, 30, 44-49 Transfers in Drittländer, Angemessenheit, Schutzmaßnahmen, BCRs, Ausnahmen



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




Wie lassen sich die Kontrollmechanismen für PII-Verarbeiter (B.2) der DSGVO zuordnen?

Die PII-Prozessor Die Implementierungshinweise folgen der gleichen Nummerierungskonvention. Jeder Verweis auf B.2 entspricht der zugehörigen Kontrollmaßnahme in A.2.

Anhang B Anleitung Anhang A Kontrolle Wichtige DSGVO-Artikel Topic
B.2.2.2 A.2.2.2 Kundenvereinbarung Kunst. 28, 35 Auftragsverarbeiterpflichten, Unterstützung der Datenschutz-Folgenabschätzung
B.2.2.3 A.2.2.3 Zwecke der Organisation Art. 5(1)(ab), 28(3)(a), 29, 32 Verarbeitung unter der Aufsicht des Verantwortlichen
B.2.2.4 A.2.2.4 Marketing und Werbung Art. 7(4) Einwilligung nicht an Dienstleistung geknüpft
B.2.2.7 A.2.2.7 Aufzeichnungen über die Verarbeitung Art. 30(2-5) Aufzeichnungen über Verarbeitungstätigkeiten (Auftragsverarbeiter)
B.2.3.2 A.2.3.2 Pflichten gegenüber PII-Auftraggebern Art. 15(3), 17(2), 28(3)(e) Unterstützung des Verantwortlichen bei Anfragen von betroffenen Personen
B.2.4.3 A.2.4.3 Rückgabe oder Entsorgung von personenbezogenen Daten Art. 28(3)(g), 30(1)(f) Löschung oder Rückgabe nach Beendigung der Dienstleistung
B.2.5.2 A.2.5.2 Internationale Transfers Art. 44, 46, 48, 49 Übermittlungen in Drittländer (Auftragsverarbeiter)
B.2.5.7 A.2.5.7 Offenlegung von Subunternehmern Art. 28(2) Unterauftragnehmergenehmigung
B.2.5.8 A.2.5.8 Beauftragung von Subunternehmern Art. 28(2-4) Vertragliche Anforderungen an Unterauftragnehmer
B.2.5.9 A.2.5.9 Wechsel des Subunternehmers Art. 28(2) Benachrichtigung über Änderungen des Unterprozessors

Wie lassen sich gemeinsame Sicherheitskontrollen (B.3) der DSGVO zuordnen?

Die gemeinsame Sicherheitskontrollen Die Zuordnung erfolgt primär zu Artikel 5 Absatz 1 Buchstabe f DSGVO (Integrität und Vertraulichkeit) und Artikel 32 DSGVO (Sicherheit der Verarbeitung). Jeder Verweis in B.3 entspricht der entsprechenden Kontrollmaßnahme in A.3.

Anhang B Anleitung Anhang A-Kontrollen Wichtige DSGVO-Artikel Topic
B.3.5-9 A.3.5 Klassifizierung, A.3.6 Beschriftung, A.3.7 Transfer, A.3.8 Identität, A.3.9 Zugang Art. 5 Abs. 1 lit. f Grundsatz der Integrität und Vertraulichkeit
B.3.10, B.3.13 A.3.10 Lieferantenvereinbarungen, A.3.13 Rechtliche Anforderungen Kunst. 28, 32 Pflichten des Auftragsverarbeiters, Sicherheit der Verarbeitung
B.3.11-12 A.3.11 Vorfallmanagement, A.3.12 Reaktion auf Vorfälle Kunst. 33-34 Benachrichtigung über Datenschutzverletzungen (an die Aufsichtsbehörde und die betroffenen Personen)
B.3.14, B.3.16 A.3.14 Schutz von Aufzeichnungen, A.3.16 Einhaltung Art. 5(2), 24, 32 Rechenschaftspflicht, Überprüfung der Einhaltung
B.3.19-25 A.3.19 Aufräumen des Schreibtisches, A.3.20 Speichermedien, A.3.21 Entsorgung, A.3.22 Endpunkte, A.3.23 Authentifizierung, A.3.24 Backup, A.3.25 Protokollierung Art. 5(1)(f), 32(1)(a) Integrität, Vertraulichkeit, Verschlüsselung und Pseudonymisierung
B.3.26 A.3.26 Einsatz von Kryptographie Art. 32 Abs. 1 Buchstabe a Verschlüsselung und Pseudonymisierung
B.3.27-29 A.3.27 Sichere Entwicklung, A.3.28 Anwendungssicherheit, A.3.29 Systemarchitektur Art. 25(1) Datenschutz durch Technikgestaltung
B.3.31 A.3.31 Testinformationen Art. 5(1)(f), 32 Schutz personenbezogener Daten in Testumgebungen



Steigern Sie Ihr Compliance-Vertrauen mit ISMS.online

Einer unserer Onboarding-Spezialisten führt Sie durch unsere Plattform, damit Sie selbstbewusst loslegen können.




Wie lässt sich dieses Mapping in der Praxis anwenden?

Die Zuordnung nach Anhang D ist ein Ausgangspunkt, keine Checkliste zur Einhaltung der Vorschriften. So nutzen Sie sie effektiv:

  • Lückenanalyse: Wenn Sie die Kontrollen gemäß ISO 27701:2025 implementiert haben, verwenden Sie die Zuordnung, um festzustellen, welche Artikel der DSGVO Sie bereits abgedeckt haben und wo noch Lücken bestehen.
  • Prüfungsnachweise: Verweisen Sie auf die Zuordnung, wenn Sie Aufsichtsbehörden oder Prüfern nachweisen, dass Ihr PIMS die DSGVO-Konformität unterstützt.
  • Rahmenübergreifende Berichterstattung: Nutzen Sie die Zuordnung, um einheitliche Compliance-Berichte zu erstellen, die zeigen, wie ein Satz von Kontrollen mehrere regulatorische Anforderungen erfüllt.
  • Unterstützung der Datenschutz-Folgenabschätzung: Die Zuordnung zu Artikel 35 hilft Ihnen dabei, Ihre Datenschutz-Folgenabschätzungen zu verknüpfen (Steuerung A.1.2.6) zu den Datenschutz-Folgenabschätzungsanforderungen der DSGVO
  • Übergangsplanung: Wenn Sie von ISO 27701:2019 wechseln, verwenden Sie die Zuordnung zusammen mit Übergangsleitfaden um zu prüfen, ob die DSGVO-Abdeckung unter der neuen Kontrollstruktur gilt

Beachten Sie, dass die Einhaltung der DSGVO Verpflichtungen mit sich bringt, die über den Rahmen einzelner Normen hinausgehen (z. B. die Benennung einer federführenden Aufsichtsbehörde, die Reaktion auf behördliche Maßnahmen). Die Übersicht zeigt, wo ISO 27701:2025 strukturierte Unterstützung bietet, nicht aber, wo die Einhaltung garantiert ist.

Warum sollten Sie sich ISMS.online zur Angleichung an DSGVO und ISO 27701?

ISMS.online Hilft Ihnen dabei, beide Frameworks auf einer einzigen Plattform zu verwalten:

  • Integrierte Compliance-Ansichten — Sehen Sie in einem Dashboard, wie die Kontrollen der ISO 27701:2025 den Anforderungen der DSGVO entsprechen.
  • Evidenzbibliothek — Fügen Sie die gleichen Nachweise (Richtlinien, Datenschutz-Folgenabschätzungen, Verfahren bei Datenschutzverletzungen) sowohl den ISO 27701-Kontrollen als auch den DSGVO-Anforderungen bei.
  • Regulatorische Verfolgung — Bleiben Sie hinsichtlich der aktuellen Entwicklungen bei der Durchsetzung der DSGVO auf dem Laufenden und aktualisieren Sie Ihr PIMS entsprechend.
  • Datenzuordnung — Dokumentieren Sie Ihre Verarbeitungstätigkeiten, Rechtsgrundlagen und internationalen Datentransfers in einem strukturierten Register.
  • Verletzungsmanagement — Verfolgung von Vorfällen von der Erkennung bis zur Benachrichtigung, in Übereinstimmung mit Art. 33/34 und den Kontrollen A.3.11/A.3.12

Häufig gestellte Fragen

Bedeutet die Implementierung von ISO 27701:2025, dass ich DSGVO-konform bin?

Nicht automatisch. ISO 27701:2025 bietet einen Rahmen für Managementsysteme, der viele Anforderungen der DSGVO unterstützt. Die DSGVO-Konformität hängt jedoch von Ihren spezifischen Verarbeitungstätigkeiten, den Rechtsgrundlagen und der Implementierung und dem Betrieb Ihrer Kontrollen ab. Die Zuordnung in Anhang D dient lediglich der Orientierung und stellt keine Konformitätsbescheinigung dar. Detaillierte Informationen darüber, wie die Norm die DSGVO unterstützt, finden Sie unter [Link einfügen]. Leitfaden zur Einhaltung der DSGVO.


Welche Artikel der DSGVO werden in ISO 27701:2025 am umfassendsten abgedeckt?

Die Artikel 5 (Grundsätze), 6 (Rechtsgrundlage), 12–22 (Rechte der betroffenen Personen), 25 (Datenschutz durch Technikgestaltung), 28 (Pflichten des Auftragsverarbeiters), 30 (Verarbeitungsverzeichnisse), 32 (Sicherheit), 33–34 (Meldung von Datenschutzverletzungen) und 44–49 (internationale Datenübermittlung) weisen allesamt umfassende Entsprechungen zu den Kontrollen der ISO 27701:2025 auf. Steuerung die umfassendste Abdeckung gewährleisten und dabei die Rechte der betroffenen Personen, die Zweckbindung und die Anforderungen an die Rechtsgrundlage berücksichtigen.


Hat sich die DSGVO-Zuordnung gegenüber der Ausgabe von 2019 geändert?

Die Zuordnung wurde aktualisiert, um die neue Kontrollnummerierung widerzuspiegeln (Anhang A/B-Struktur anstelle der Klauseln 6–8), die zugrunde liegenden Artikel der DSGVO bleiben jedoch weitgehend gleich. Die Zuordnung für 2025 ist in einigen Bereichen aufgrund der neu strukturierten Kontrollgruppe detaillierter. Siehe die vollständiger Vergleich der Änderungen .


In welchem ​​Verhältnis stehen Anhang A und Anhang B zueinander?

Anhang A definiert die Datenschutzmaßnahmen (was Sie tun müssen), und Anhang B enthält die entsprechenden Umsetzungshinweise (wie Sie diese umsetzen). Beide haben dieselbe Nummerierung: A.1.2.2 B.1.2.2 ist die Kontrollmaßnahme und B.1.2.2 die zugehörige Anleitung. Beide Anhänge sind in der Fassung von 2025 normativ. Die Zuordnung in Anhang D bezieht sich auf die Nummerierung der B-Anhänge, da sie die Umsetzungshinweise den Artikeln der DSGVO zuordnet; jede Kontrollmaßnahme der B-Anhänge hat jedoch ein direktes Gegenstück in Anhang A.

Praktische Hinweise zur Umsetzung von Kontrollen für grenzüberschreitende Geldtransfers finden Sie in unserem Leitfaden für grenzüberschreitende Datentransfers.

Verstehen Sie das vollständige finanzielle Bild in unserer Analyse der Kosten der Nichteinhaltung im Vergleich zur Zertifizierung.

Datenschutzbeauftragte finden in unserer Website eine fokussierte Perspektive auf diese Verpflichtungen. Leitfaden für Datenschutzbeauftragte.



Max Edwards

Max arbeitet als Teil des ISMS.online-Marketingteams und sorgt dafür, dass unsere Website mit nützlichen Inhalten und Informationen rund um ISO 27001, 27002 und Compliance aktualisiert wird.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Frühjahr 2026
High Performer – Frühjahr 2026, Small Business UK
Regionalleiter – Frühjahr 2026 EU
Regionalleiter – Frühjahr 2026 EMEA
Regionalleiter – Frühjahr 2026, Großbritannien
High Performer – Frühjahr 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.