Zum Inhalt

ISO 27701 Abschnitt 6.14: Gewährleistung der Kontinuität der Informationssicherheit

Kurz gesagt bedeutet Kontinuitätsplanung, sicherzustellen, dass ein Unternehmen seine Geschäftstätigkeit fortsetzen kann, wenn Probleme auftreten und Datenschutzinformationen – oder ganze Informationsverarbeitungseinrichtungen – gefährdet oder nicht verfügbar sind.

Geschäftskontinuität ist eng mit Backup und Disaster Recovery (BUDR) verbunden – einem technischen IKT-Konzept, das Redundanzschichten, Backups, Asset-Duplizierung und Alarmierung umfasst.

Was in ISO 27701 Abschnitt 6.14 behandelt wird

ISO 27701 konzentriert sich auf zwei Schlüsselbereiche des Kontinuitätsmanagements: Datenschutz, Informationssicherheit und Redundanz, über 4 Unterabschnitte:

  • ISO 27701 6.14.1.1 – Planung der Kontinuität der Informationssicherheit (ISO 27002 Steuerung 5.29)
  • ISO 27701 6.14.1.2 – Umsetzung der Kontinuität der Informationssicherheit (ISO 27002 Control 5.29)
  • ISO 27701 6.14.1.3 – Verifizierung, Erneuerung und Bewertung der Kontinuität der Informationssicherheit (ISO 27002 Control 5.29)
  • ISO 27701 6.14.2.1 – Verfügbarkeit von Informationsverarbeitungseinrichtungen (ISO 27002 Control 8.14)

Jeder Unterabschnitt enthält Leitlinieninformationen aus ISO 27002, die im Zusammenhang mit der Sicherheit von Datenschutzinformationen angewendet werden.




ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




ISO 27701 Abschnitt 6.14.1.1 – Planung der Kontinuität der Informationssicherheit

Referenzen ISO 27002-Steuerung 5.29

Organisationen sollten die Sicherheit vertraulicher Informationen als integralen Bestandteil eines umfassenderen Geschäftskontinuitätsmanagementverfahrens betrachten.

Die ISO fordert die Organisation auf, sich bei der Formulierung von Geschäftskontinuitätsplänen auf zwei Schlüsselbereiche zu konzentrieren:

  1. Verlust der Vertraulichkeit
  2. Die Integrität von Informationen

Die Integrität der Datenschutz- und Informationssicherheit sollte jederzeit gewahrt bleiben. Sollten personenbezogene Daten oder datenschutzrelevante Vermögenswerte in irgendeiner Weise kompromittiert werden, sollten Unternehmen so viel wie möglich tun, um sie zeitnah und effizient und auf dem gleichen Niveau wie vor der Störung wiederherzustellen.

Organisationen sollten:

  • Arbeiten Sie mit allgemeinen Sicherheitskontrollen für den Datenschutz, die im Einklang mit den Geschäftskontinuitätsplänen funktionieren.
  • Halten Sie sich an Prozesse, die in Zeiten von Unterbrechungen oder Geschäftsausfällen die Sicherheitskontrollen für den Datenschutz aufrechterhalten.

Wenn es zu einem bestimmten Zeitpunkt nicht möglich ist, Datenschutzkontrollen zur Informationssicherheit aufrechtzuerhalten (insbesondere in Zeiten von Störungen), sollten Organisationen „ausgleichende“ Kontrollen einführen, die darauf abzielen, ein möglichst hohes Maß an Informationssicherheit zu erreichen.

ISO 27701 Abschnitt 6.14.1.2 – Umsetzung der Kontinuität der Informationssicherheit

Referenzen ISO 27002-Steuerung 5.29

Siehe ISO 27701 Abschnitt 6.14.1.1

ISO 27701 Abschnitt 6.14.1.3 – Verifizieren, Erneuern und Bewerten der Informationssicherheit

Referenzen ISO 27002-Steuerung 5.29

Siehe ISO 27701 Abschnitt 6.14.1.1




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




ISO 27701 Abschnitt 6.14.2.1 – Verfügbarkeit von Informationsverarbeitungseinrichtungen

Referenzen ISO 27002-Steuerung 8.14

Organisationen sollten bestrebt sein, sicherzustellen, dass Unternehmensdienste und Datenschutzinformationssysteme jederzeit betriebsbereit sind.

ISO empfiehlt Duplizierung als Redundanzmechanismus – Unternehmen sollten einen Bestand an Ersatzteilen, doppelten Hardware- und Softwarekomponenten, Ersatznetzwerkgeräten und Peripheriegeräten führen, die gegen fehlerhafte Anlagen im gesamten Netzwerk ausgetauscht werden können.

Es sollten Warnungen eingerichtet werden, um zunächst fehlerhafte Verarbeitungseinrichtungen für Datenschutzinformationen zu identifizieren und so schnell wie möglich alternative Systeme bereitzustellen.

Organisationen sollten:

  • Stellen Sie eine dauerhafte Beziehung zu zwei separaten Dienstleistern sicher und reduzieren Sie so das Risiko von Ausfallzeiten.
  • Berücksichtigen Sie beim Entwurf und der Implementierung von Netzwerken Redundanzmaßnahmen, z. B. mehrere Domänencontroller und BUDR-Pläne.
  • Nutzen Sie geografisch getrennte Standorte für Backups und zugehörige Datendienste.
  • Nutzen Sie bekannte Branchentechniken wie Lastausgleich und automatisches Failover zwischen zwei identischen redundanten Softwarekomponenten oder Systemen.
  • Testen Sie Redundanzmaßnahmen regelmäßig, um sicherzustellen, dass sie im Bedarfsfall den Geschäftsanforderungen gerecht werden.
  • Arbeiten Sie mit doppelten Speicherkomponenten (RAID-Arrays, CPUs) und Netzwerkgeräten mit übereinstimmenden Firmware-Versionen.

Unterstützende Kontrollen von ISO 27002 und DSGVO

ISO 27701-Klauselkennung Name der ISO 27701-Klausel ISO 27002-Anforderung Zugehörige DSGVO-Artikel
6.14.1.1 Planung der Kontinuität der Informationssicherheit
5.29 – Informationssicherheit während einer Störung für ISO 27002
Keine Präsentation
6.14.1.2 Umsetzung der Kontinuität der Informationssicherheit
5.29 – Informationssicherheit während einer Störung für ISO 27002
Keine Präsentation
6.14.1.3 Überprüfen, erneuern und bewerten Sie die Kontinuität der Informationssicherheit
5.29 – Informationssicherheit während einer Störung für ISO 27002
Keine Präsentation
6.14.2.1 Verfügbarkeit von Informationsverarbeitungseinrichtungen
8.14 – Redundanz von Informationsverarbeitungsanlagen für ISO 27002
Keine Präsentation

Wie ISMS.online hilft

Unsere ISMS.online-Lösungen erleichtern Organisationen die Projektüberwachung und stellen sicher, dass die Richtlinien und Verfahren für Datenverantwortliche und -verarbeiter dem ISO-Standard entsprechen.

Unser Online-System stellt außerdem sicher, dass Systemimplementierer einen einzigen Ort für Referenz und Zusammenarbeit haben. Mit unserer Assured Results Method (ARM) können Sie sicher sein, dass Sie alle Kriterien erfüllen, die Sie zur Einhaltung des Standards benötigen.

Erfahren Sie mehr von Buchen Sie eine praktische Demo.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

ISO 27701-Klauseln

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?