Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

Erreichen der Konformität mit ISO 27701 Abschnitt 6.15: Ein vollständiger Überblick

Compliance ist ein wesentlicher Bestandteil jeder Datenschutzmaßnahme – Unternehmen müssen nachweisen können, dass sie ihren Verpflichtungen gegenüber personenbezogenen Daten und den Systemen nachkommen, die zum Speichern und Verarbeiten von datenschutzbezogenem Material verwendet werden.

Was in ISO 27701 Abschnitt 6.15 behandelt wird

ISO 27701 6.15 befasst sich mit der Compliance in zwei Hauptbereichen – Einhaltung gesetzlicher und vertraglicher Anforderungen und Überprüfungen der Informationssicherheit (Letzteres ist das wichtigste Instrument zur Aufdeckung von Verstößen und zur Lösung datenschutzbezogener Probleme).

  • ISO 27701 6.15.1.1 – Identifizierung der geltenden Gesetze und vertraglichen Anforderungen (ISO 27002 Steuerung 5.31)
  • ISO 27701 6.15.1.2 – Geistige Eigentumsrechte (ISO 27002 Control 5.32)
  • ISO 27701 6.15.1.3 – Schutz von Aufzeichnungen (ISO 27002 Control 5.33)
  • ISO 27701 6.15.1.4 – Privatsphäre und Schutz personenbezogener Daten (ISO 27002 Control 5.34)
  • ISO 27701 6.15.1.5 – Regulierung kryptografischer Kontrollen (ISO 27002 Control 5.31)
  • ISO 27701 6.15.2.2 – Einhaltung von Sicherheitsrichtlinien und -standards (ISO 27002 Control 5.36)
  • ISO 27701 6.15.2.3 – Überprüfung der technischen Konformität (ISO 27002 Control 5.36)

Vier Unterabschnitte enthalten Informationen, die für das Vereinigte Königreich relevant sind Datenschutz Gesetzgebung – zur Vereinfachung haben wir die Artikelverweise unter jedem Unterabschnitt bereitgestellt:

  • ISO 27701 6.15.1.1
  • ISO 27701 6.15.1.3
  • ISO 27701 6.15.2.1
  • ISO 27701 6.15.2.3



ISMS.online verschafft Ihnen einen Vorsprung von 81 % ab dem Moment Ihrer Anmeldung

ISO 27001 leicht gemacht

Wir haben die harte Arbeit für Sie erledigt und Ihnen vom Moment Ihrer Anmeldung an einen Vorsprung von 81 % verschafft. Sie müssen nur noch die Lücken ausfüllen.




ISO 27701 Abschnitt 6.15.1.1 – Identifizierung der anwendbaren Gesetze und vertraglichen Anforderungen

Referenzen ISO 27002-Steuerung 5.31

Organisationen sollten die gesetzlichen, gesetzlichen, behördlichen und vertraglichen Anforderungen einhalten, wenn:

  • Ausarbeitung und/oder Änderung von Datenschutzverfahren zur Informationssicherheit.
  • Informationen kategorisieren.
  • Durchführung von Risikobewertungen im Zusammenhang mit Datenschutz- und Informationssicherheitsaktivitäten.
  • Aufbau von Lieferantenbeziehungen, einschließlich etwaiger vertraglicher Verpflichtungen entlang der gesamten Lieferkette.

Gesetzliche und regulatorische Faktoren

Organisationen sollten Verfahren befolgen, die ihnen dies ermöglichen identifizieren, analysieren kombiniert mit einem nachhaltigen Materialprofil. verstehen Sie erfüllen gesetzliche und behördliche Verpflichtungen – insbesondere solche, die sich auf den Schutz der Privatsphäre und personenbezogene Daten beziehen – wo auch immer sie tätig sind.

Organisationen sollten sich stets ihrer Datenschutzverpflichtungen bewusst sein, wenn sie neue Vereinbarungen mit Dritten, Lieferanten und Auftragnehmern abschließen.

Cryptography

Beim Einsatz von Verschlüsselungsmethoden zur Verbesserung des Datenschutzes und zum Schutz personenbezogener Daten sollten Unternehmen Folgendes tun:

  • Beachten Sie alle Gesetze, die den Import und Export von Hardware oder Software regeln, die das Potenzial haben, eine kryptografische Funktion zu erfüllen.
  • Bereitstellung des Zugriffs auf verschlüsselte Informationen gemäß den Gesetzen der Gerichtsbarkeit, in der sie tätig sind.
  • Nutzen Sie drei Schlüsselelemente der Verschlüsselung:
    • Digitale Signaturen.
    • Dichtungen.
    • Digitale Zertifikate.

Anwendbare DSGVO-Artikel

  • Artikel 5 – (1)(f)
  • Artikel 28 – (1), (3)(a), (3)(b), (3)(c), (3)(d), (3)(e), (3)(f), ( 3)(g), (3)(h)
  • Artikel 30 – (2)(d)
  • Artikel 32 – (1)(b)

Relevante ISO 27002-Kontrollen

  • ISO 27002 5.20

ISO 27701 Abschnitt 6.15.1.2 – Rechte an geistigem Eigentum

Referenzen ISO 27002-Steuerung 5.32

Um alle Daten, Software oder Vermögenswerte zu schützen, die als geistiges Eigentum (IP) gelten könnten, sollten Unternehmen:

  • Halten Sie sich an eine „themenspezifische“ Richtlinie, die sich mit IP-Rechten befasst und IP von Fall zu Fall berücksichtigt.
  • Halten Sie sich an Verfahren, die festlegen, wie die IP-Integrität bei der Nutzung von Unternehmenssoftware und -produkten gewahrt werden kann.
  • Nutzen Sie zum Erwerb von Software nur seriöse Quellen, wenn Sie Software und Software-Abonnements kaufen, mieten oder leasen.
  • Bewahren Sie Eigentumsnachweise (elektronisch oder physisch) auf.
  • Halten Sie sich an die Software-Nutzungsbeschränkungen.
  • Führen Sie regelmäßige Softwareüberprüfungen durch, um die Verwendung nicht autorisierter oder potenziell schädlicher Anwendungen zu vermeiden.
  • Stellen Sie sicher, dass die Softwarelizenzen gültig und aktuell sind und dass die Fair-Use-Richtlinien eingehalten werden.
  • Entwerfen Sie Verfahren, die die sichere und konforme Entsorgung von Softwareressourcen gewährleisten.
  • (Bei kommerziellen Aufnahmen stellen Sie sicher, dass kein Teil der Aufnahme mit unautorisierten Mitteln extrahiert, kopiert oder konvertiert wird.
  • Stellen Sie sicher, dass Textdaten neben digitalen Medien berücksichtigt werden.



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




ISO 27701 Abschnitt 6.15.1.3 – Schutz von Aufzeichnungen

Referenzen ISO 27002-Steuerung 5.33

Unternehmen sollten die Datensatzverwaltung in vier Schlüsselbereichen in Betracht ziehen:

  • Authentizität
  • Zuverlässigkeit
  • Integrität
  • Benutzerfreundlichkeit

Um ein funktionierendes Aufzeichnungssystem aufrechtzuerhalten, das personenbezogene Daten und datenschutzbezogene Informationen schützt, sollten Unternehmen:

  • Veröffentlichen Sie Richtlinien, die sich mit Folgendem befassen:
    • Lagerung.
    • Handhabung (Chain of Custody).
    • Entsorgung.
    • Manipulation verhindern.
  • Beschreiben Sie, wie lange jeder Datensatztyp aufbewahrt werden soll.
  • Beachten Sie alle Gesetze, die sich mit der Führung von Aufzeichnungen befassen.
  • Berücksichtigen Sie die Erwartungen der Kunden hinsichtlich der Art und Weise, wie Unternehmen mit ihren Unterlagen umgehen sollten.
  • Vernichten Sie Datensätze, sobald sie nicht mehr benötigt werden.
  • Klassifizieren Sie Datensätze nach ihrem Sicherheitsrisiko, z. B.:
    • Buchhaltung.
    • Geschäftliche Transaktionen.
    • Persönliche Rekorde.
    • Rechtliches
  • Stellen Sie sicher, dass sie in der Lage sind, Aufzeichnungen innerhalb eines akzeptablen Zeitraums abzurufen, wenn sie von einem Dritten oder einer Strafverfolgungsbehörde dazu aufgefordert werden.
  • Halten Sie sich bei der Speicherung oder Handhabung von Aufzeichnungen auf elektronischen Medienquellen stets an die Richtlinien des Herstellers.

Anwendbare DSGVO-Artikel

  • Artikel 5 – (2)
  • Artikel 24 – (2)

ISO 27701 Klausel 6.15.1.4 – Privatsphäre und Schutz personenbezogener Daten

Referenzen ISO 27002-Steuerung 5.34

Organisationen sollten personenbezogene Daten als solche behandeln themenspezifisch Konzept, das im Rahmen zahlreicher unterschiedlicher Geschäftsfunktionen angegangen werden muss.

Zuallererst sollten Organisationen Richtlinien implementieren, die drei Hauptaspekte der PII-Verarbeitung und -Speicherung berücksichtigen:

  • Erhaltung
  • Datenschutz
  • Schutz

Unternehmen sollten sicherstellen, dass sich alle Mitarbeiter ihrer Pflichten im Umgang mit PII bewusst sind, und nicht nur diejenigen, die im Rahmen ihrer Arbeit täglich damit in Berührung kommen.

Datenschutzbeauftragte

Organisationen sollten einen Datenschutzbeauftragten ernennen, dessen Aufgabe darin besteht, Mitarbeiter und Drittorganisationen zum Thema PII zu beraten und dem oberen Management Ratschläge zu geben, wie die Integrität und Verfügbarkeit von Datenschutzinformationen gewahrt bleiben kann.

ISO 27701 Abschnitt 6.15.1.5 – Regulierung kryptografischer Kontrollen

Referenzen ISO 27002-Steuerung 5.31

Siehe ISO 27701 Abschnitt 6.15.1.1

ISO 27701 Abschnitt 6.15.2.1 – Unabhängige Überprüfung der Informationssicherheit

Referenzen ISO 27002-Steuerung 5.35

Organisationen sollten Prozesse entwickeln, die eine unabhängige Überprüfung ihrer Datenschutzpraktiken zur Informationssicherheit ermöglichen, einschließlich sowohl themenspezifischer als auch allgemeiner Richtlinien.

Überprüfungen sollten durchgeführt werden von:

  • Interne Auditoren.
  • Unabhängige Abteilungsleiter.
  • Spezialisierte Drittorganisationen.

Überprüfungen sollten unabhängig sein und von Personen durchgeführt werden, die über ausreichende Kenntnisse der Datenschutzrichtlinien und der eigenen Verfahren der Organisation verfügen.

Prüfer sollten feststellen, ob die Datenschutzpraktiken zur Informationssicherheit den „dokumentierten Zielen und Anforderungen“ der Organisation entsprechen.

Neben strukturierten regelmäßigen Überprüfungen müssen Unternehmen möglicherweise auch Ad-hoc-Überprüfungen durchführen, die durch bestimmte Ereignisse ausgelöst werden, darunter:

  • Nach Änderungen interner Richtlinien, Gesetze, Richtlinien und Vorschriften, die sich auf den Datenschutz auswirken.
  • Nach größeren Vorfällen, die Auswirkungen auf den Datenschutz haben.
  • Immer wenn ein neues Unternehmen gegründet wird oder größere Änderungen am aktuellen Unternehmen vorgenommen werden.
  • Nach der Einführung eines neuen Produkts oder einer neuen Dienstleistung, die sich in irgendeiner Weise mit dem Schutz der Privatsphäre befasst.

Anwendbare DSGVO-Artikel

  • Artikel 32 – (1)(d), (2)



ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




ISO 27701 Abschnitt 6.15.2.2 – Einhaltung von Sicherheitsrichtlinien und -standards

Referenzen ISO 27002-Steuerung 5.36

Unternehmen müssen sicherstellen, dass das Personal in der Lage ist, Datenschutzrichtlinien im gesamten Spektrum des Geschäftsbetriebs einzusehen.

Das Management sollte technische Methoden für die Berichterstattung über die Einhaltung der Datenschutzvorschriften entwickeln (einschließlich Automatisierung und maßgeschneiderter Tools). Berichte sollten aufgezeichnet, gespeichert und analysiert werden, um die Bemühungen zur PII-Sicherheit und zum Schutz der Privatsphäre weiter zu verbessern.

Wenn Compliance-Probleme entdeckt werden, sollten Unternehmen:

  • Stellen Sie die Ursache fest.
  • Entscheiden Sie sich für eine Korrekturmaßnahme zum Schließen und Schließen von Compliance-Lücken.
  • Überprüfen Sie das Problem nach einer angemessenen Zeit erneut, um sicherzustellen, dass das Problem behoben ist.

Es ist von entscheidender Bedeutung, so schnell wie möglich Korrekturmaßnahmen zu ergreifen. Wenn Probleme bis zum Zeitpunkt der nächsten Überprüfung nicht vollständig gelöst sind, sollten zumindest Nachweise vorgelegt werden, die belegen, dass Fortschritte erzielt werden.

ISO 27701 Abschnitt 6.15.2.3 – Technische Compliance-Überprüfung

Referenzen ISO 27002-Steuerung 5.36

Siehe ISO 27701 Abschnitt 6.15.2.2

Anwendbare DSGVO-Artikel

  • Artikel 32 – (1)(d), (2)

Unterstützende Kontrollen von ISO 27002 und DSGVO

ISO 27701-Klauselkennung Name der ISO 27701-Klausel ISO 27002-Anforderung Zugehörige DSGVO-Artikel
6.15.1.1 Identifizierung der geltenden Gesetze und vertraglichen Anforderungen
5.31 – Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen für ISO 27002
Beiträge (5), (28), (30), (32)
6.15.1.2 Rechte an geistigem Eigentum
5.32 – Geistige Eigentumsrechte für ISO 27002
Non
6.15.1.3 Schutz von Aufzeichnungen
5.33 – Schutz von Aufzeichnungen für ISO 27002
Beiträge (5), (24)
6.15.1.4 Privatsphäre und Schutz personenbezogener Daten
5.34 – Datenschutz und Schutz personenbezogener Daten für ISO 27002
Non
6.15.1.5 Regulierung kryptografischer Kontrollen
5.31 – Gesetzliche, gesetzliche, behördliche und vertragliche Anforderungen für ISO 27002
Non
6.15.2.1 Unabhängige Überprüfung der Informationssicherheit
5.35 – Unabhängige Überprüfung der Informationssicherheit für ISO 27002
Artikel (32)
6.15.2.2 Einhaltung von Sicherheitsrichtlinien und -standards
5.36 – Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit nach ISO 27002
Non
6.15.2.3 Technische Compliance-Überprüfung
5.36 – Einhaltung von Richtlinien, Regeln und Standards für Informationssicherheit nach ISO 27002
Artikel (32)

Wie ISMS.online hilft

ISO 27701 ist nicht nur ein Rahmenwerk, das Organisationen übernehmen können; Es bedeutet, die Art und Weise anzupassen, wie Menschen Daten verstehen, mit ihnen interagieren und mit ihnen interagieren.

Bei ISMS.online haben wir unser System so konzipiert, dass Sie und Ihre Mitarbeiter unsere benutzerfreundliche Oberfläche zur Dokumentation Ihrer ISO-Reise nutzen können.

Wir stellen außerdem Videoressourcen und Zugang zu Informationssicherheitsexperten zur Verfügung, um Sie bei der Integration von Standards in Ihr Unternehmen zu unterstützen.

Erfahren Sie mehr von Buchen Sie eine praktische Demo.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

ISO 27701-Klauseln

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?