Zum Inhalt

Erläuterung der wichtigsten Anforderungen der ISO 27701, Abschnitt 6.11

Anwendungsdienste, Informationssicherheitsanforderungen und Projektmanagementaktivitäten sollten parallel zu den Datenschutzbemühungen der Organisation entwickelt werden, um sicherzustellen, dass personenbezogene Daten und Zahlungs-/Bestelldaten während des gesamten Anwendungs- und Projektlebenszyklus den größtmöglichen Schutz genießen.

Was in ISO 27701 Abschnitt 6.11 behandelt wird

ISO 27701 Abschnitt 6.11 enthält drei Unterabschnitte, die sich mit den Hauptelementen des Systemerwerbs befassen, wobei jeder Abschnitt angrenzende Anleitungen zu den darin enthaltenen Kontrollen enthält ISO 27002 :

  • ISO 27701 6.11.1.1 – Analyse und Spezifikation der Informationssicherheitsanforderungen (ISO 27002 Control 5.8)
  • ISO 27701 6.11.1.2 – Absicherung von Anwendungsdiensten in öffentlichen Netzwerken (ISO 27002 Control 8.26)
  • ISO 27701 6.11.1.3 – Schutz von Anwendungsdiensttransaktionen (ISO 27002 Control 8.26)

Ein Unterabschnitt – 6.11.1.2 – enthält Informationen zu anwendbaren Elementen des Vereinigten Königreichs Datenschutz Es werden keine weiteren Leitlinien zu PIMS- oder PII-bezogenen Themen angeboten.

Bitte beachten Sie, dass DSGVO-Zitate nur zu Informationszwecken dienen. Organisationen sollten die Gesetzgebung prüfen und selbst beurteilen, welche Teile des Gesetzes für sie gelten.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




ISO 27701 Abschnitt 6.11.1.1 – Analyse und Spezifikation der Informationssicherheitsanforderungen

Referenzen ISO 27002-Steuerung 5.8

Datenschutzverfahren sollten in die Projektmanagementaktivitäten integriert werden, um sicherzustellen, dass personenbezogene Daten durchgehend geschützt sind und die Sicherheitsrichtlinien der Organisation aufeinander abgestimmt sind.

Organisationen sollten Folgendes sicherstellen:

  • Datenschutzrisiken werden während des gesamten Projektlebenszyklus berücksichtigt, insbesondere in den frühen Phasen.
  • Der Fortschritt bei der Risikominderung im Datenschutz wird regelmäßig überprüft, wobei der Schwerpunkt auf der Verbesserung der Wirksamkeit und Belastbarkeit liegt.
  • Projektausschüsse berücksichtigen Datenschutzkontrollen in geeigneten Phasen des Projekts.
  • Rollen und Verantwortlichkeiten für den Datenschutz sollten frühzeitig festgelegt werden.
  • Für alle Produkte, die im Rahmen des Projekts geliefert werden sollen, gelten klare Datenschutzanforderungen.
  • Projektlebenszyklen (agil, Wasserfall usw.) spiegeln die Risikoanforderungen des Projekts in jeder Phase wider, wobei der Schwerpunkt auf dem Schutz der Privatsphäre liegt.

ISO 27701 Abschnitt 6.11.1.2 – Sicherung von Anwendungsdiensten in öffentlichen Netzwerken

Referenzen ISO 27002-Steuerung 8.26

Anwendungssicherheitsverfahren sollten parallel zu umfassenderen Datenschutzrichtlinien entwickelt werden, in der Regel über eine strukturierte Risikobewertung, die mehrere Variablen berücksichtigt.

Zu den Anforderungen an die Anwendungssicherheit sollten Folgendes gehören:

  • Das allen Netzwerkeinheiten innewohnende Vertrauensniveau (siehe ISO 27002-Kontrollen 5.17, 8.2 und 8.5).
  • Die Klassifizierung der Daten, für deren Verarbeitung die Anwendung konfiguriert ist (einschließlich personenbezogener Daten).
  • Eventuelle Trennungsanforderungen.
  • Schutz vor internen und externen Angriffen und/oder böswilliger Nutzung.
  • Alle geltenden gesetzlichen, vertraglichen oder behördlichen Anforderungen.
  • Robuster Schutz vertraulicher Informationen.
  • Daten, die während der Übertragung geschützt werden sollen.
  • Alle kryptografischen Anforderungen.
  • Sichere Ein- und Ausgabekontrollen.
  • Minimaler Einsatz uneingeschränkter Eingabefelder – insbesondere solcher, die das Potenzial zur Speicherung personenbezogener Daten bergen.
  • Der Umgang mit Fehlermeldungen, einschließlich klarer Kommunikation von Fehlercodes.

Transaktionsdienste

Transaktionsdienste, die den Fluss von Datenschutzdaten zwischen der Organisation und einer Drittorganisation oder Partnerorganisation erleichtern, sollten:

  • Stellen Sie ein angemessenes Maß an Vertrauen zwischen den Identitäten der Organisation her.
  • Integrieren Sie Mechanismen, die die Vertrauenswürdigkeit zwischen etablierten Identitäten prüfen (z. B. Hashing und digitale Signaturen).
  • Skizzieren Sie robuste Verfahren, die regeln, welche Mitarbeiter wichtige Transaktionsdokumente verwalten dürfen.
  • Enthalten Dokumenten- und Transaktionsmanagementverfahren, die die Vertraulichkeit, Integrität, Versand- und Empfangsnachweise wichtiger Dokumente und Transaktionen abdecken.
  • Fügen Sie spezifische Anleitungen zur Wahrung der Vertraulichkeit von Transaktionen hinzu.

Elektronische Bestell- und Zahlungsanwendungen

Für alle Anwendungen, die elektronische Bestellungen und/oder Zahlungen beinhalten, sollten Organisationen:

  1. Legen Sie strenge Anforderungen an den Schutz von Zahlungs- und Bestelldaten fest.
  2. Überprüfen Sie die Zahlungsinformationen, bevor Sie eine Bestellung aufgeben.
  3. Speichern Sie transaktions- und datenschutzbezogene Daten sicher und für die Öffentlichkeit unzugänglich.
  4. Nutzen Sie bei der Implementierung digitaler Signaturen vertrauenswürdige Autoritäten und achten Sie stets auf den Schutz der Privatsphäre.

Anwendbare DSGVO-Artikel

  • Artikel 5 – (1)(f)
  • Artikel 32 – (1)(a)

Relevante ISO 27002-Kontrollen

  • ISO 27002 5.17
  • ISO 27002 8.2
  • ISO 27002 8.5



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




ISO 27701 Klausel 6.11.1.3 – Schutz von Anwendungsdiensttransaktionen

Referenzen ISO 27002-Steuerung 8.26

Siehe ISO 27701 Abschnitt 6.11.1.2

Unterstützende Kontrollen von ISO 27002 und DSGVO

ISO 27701-Klauselkennung Name der ISO 27701-Klausel ISO 27002-Anforderung Zugehörige DSGVO-Artikel
6.11.1.1 Analyse und Spezifikation der Informationssicherheitsanforderungen 5.8 – Informationssicherheit im Projektmanagement für ISO 27002 Keine Präsentation
6.11.1.2 Anwendungsdienste in öffentlichen Netzwerken sichern 8.26 – Anwendungssicherheitsanforderungen für ISO 27002 Artikel (5), (32)
6.11.1.3 Schutz von Anwendungsdiensttransaktionen 8.26 – Anwendungssicherheitsanforderungen für ISO 27002 Keine Präsentation

Wie ISMS.online hilft

Unsere All-in-One-Plattform stellt sicher, dass Ihre Datenschutzarbeit mit den Anforderungen jedes Abschnitts der Norm ISO 27701 übereinstimmt und diese erfüllt. Und weil es regulierungsunabhängig ist, können Sie es auf jede Regulierung abbilden, die Sie benötigen.

  • Eingebaute Risikobank
  • ROPA leicht gemacht
  • Sicherer Platz für DRR

Erfahren Sie mehr von eine Demo buchen.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

ISO 27701-Klauseln

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?