Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

Grundlegendes zu ISO 27701, Abschnitt 6.7: Kryptografische Kontrollen zum Schutz personenbezogener Daten

Kryptographie (Verschlüsselung) ist neben dem rollenbasierten Zugriff die wichtigste Methode zum Schutz personenbezogener Daten und datenschutzbezogener Informationen vor unbefugter Nutzung.

Kryptografische Kontrollen sind eine Voraussetzung für fast alle PII-bezogenen Aktivitäten, bei denen private Informationen zwischen Systemen, Anwendungen, Benutzern und Dritten übertragen werden.

Was in ISO 27701 Abschnitt 6.7 behandelt wird

ISO 27701 6.7 enthält zwei Unterabschnitte, die beide auf dem basieren Dieselben Leitlinien aus ISO 27002 8.2.4, das ein kryptografisches Framework für Organisationen bereitstellt, in dem sie agieren können:

  • ISO 27002 6.7.1.1 – Richtlinie zur Verwendung kryptografischer Kontrollen (Referenzen ISO 27002 Kontrolle 8.24)
  • ISO 27002 6.7.1.2 – Schlüsselverwaltung (Referenzen ISO 27002 Control 8.24)

ISO 27002 6.7.1.1 enthält Leitlinien, die unter die britische DSGVO-Gesetzgebung fallen. Die relevanten Artikel wurden für Sie bereitgestellt.

Bitte beachten Sie, dass DSGVO-Zitate nur zu Informationszwecken dienen. Organisationen sollten die Gesetzgebung prüfen und selbst beurteilen, welche Teile des Gesetzes für sie gelten.




ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.

ISMS.online unterstützt über 100 Standards und Vorschriften und bietet Ihnen eine einzige Plattform für alle Ihre Compliance-Anforderungen.




ISO 27701 Abschnitt 6.7.1.1 – Richtlinie zur Verwendung kryptografischer Kontrollen

Referenzen ISO 27002-Steuerung 8.24

Organisationen sollten Verschlüsselung verwenden, um die zu schützen Vertraulichkeit, Authentizität kombiniert mit einem nachhaltigen Materialprofil. Integrität von PII und datenschutzbezogenen Informationen sowie zur Einhaltung verschiedener vertraglicher, gesetzlicher oder behördlicher Verpflichtungen.

Verschlüsselung ist ein weitreichendes Konzept – es gibt keinen einheitlichen Ansatz. Unternehmen sollten ihre Bedürfnisse beurteilen und eine kryptografische Lösung wählen, die ihren individuellen kommerziellen und betrieblichen Zielen entspricht.

Allgemeine Anleitung

Organisationen sollten Folgendes berücksichtigen:

  • Entwickeln Sie ein themenspezifisch Ansatz zur Kryptographie, der verschiedene abteilungsbezogene, rollenbasierte und betriebliche Anforderungen berücksichtigt.
  • Das angemessene Schutzniveau (zusammen mit der Art der zu verschlüsselnden Informationen).
  • Mobile Geräte und Speichermedien.
  • Verwaltung kryptografischer Schlüssel (Speicherung, Verarbeitung usw.).
  • Spezialisierte Rollen und Verantwortlichkeiten für kryptografische Funktionen, einschließlich Implementierung und Schlüsselverwaltung (siehe ISO 27002 8.24).
  • Die technischen Verschlüsselungsstandards, die übernommen werden sollen, einschließlich Algorithmen, Verschlüsselungsstärke und Best-Practice-Richtlinien.
  • Wie Verschlüsselung zusammen mit anderen Cybersicherheitsbemühungen wie Malware-Schutz und Gateway-Sicherheit funktioniert.
  • Grenz- und länderübergreifende Gesetze und Richtlinien (siehe ISO 27002 5.31).
  • Verträge mit externen Kryptografiepartnern, die Haftung, Zuverlässigkeit und Reaktionszeiten ganz oder teilweise abdecken.

Schlüsselverwaltung

Wichtige Verwaltungsverfahren sollten auf sieben Hauptfunktionen verteilt sein:

  1. Generation.
  2. Lagerung.
  3. Archivierung.
  4. Abruf.
  5. Verteilung.
  6. Ruhestand.
  7. Zerstörung.

Organisatorische Schlüsselverwaltungssysteme sollten:

  • Verwalten Sie die Schlüsselgenerierung für alle Verschlüsselungsmethoden.
  • Implementieren Sie Public-Key-Zertifikate.
  • Stellen Sie sicher, dass alle relevanten menschlichen und nichtmenschlichen Einheiten die erforderlichen Schlüssel erhalten.
  • Schlüssel aufbewahren.
  • Ändern Sie die Schlüssel nach Bedarf.
  • Halten Sie Verfahren für den Umgang mit potenziell kompromittierten Schlüsseln bereit.
  • Deaktivieren Sie Schlüssel oder entziehen Sie den Zugriff für jeden einzelnen Benutzer.
  • Stellen Sie verlorene oder fehlerhafte Schlüssel wieder her, entweder aus Backups oder Schlüsselarchiven.
  • Vernichten Sie nicht mehr benötigte Schlüssel.
  • Verwalten Sie den Aktivierungs- und Deaktivierungslebenszyklus, sodass bestimmte Schlüssel nur für den Zeitraum verfügbar sind, in dem sie benötigt werden.
  • Bearbeiten Sie offizielle Zugangsanfragen von Strafverfolgungsbehörden oder unter bestimmten Umständen von Aufsichtsbehörden.
  • Enthalten Zugriffskontrollen, die den physischen Zugriff auf Schlüssel und verschlüsselte Informationen schützen.
  • Berücksichtigen Sie vor der Implementierung die Authentizität öffentlicher Schlüssel (Zertifizierungsstellen und öffentliche Zertifikate).

Relevante ISO 27002-Kontrollen

  • ISO 27002 5.31
  • ISO 27002 8.24

Anwendbare DSGVO-Artikel

  • Artikel 32 – (1)(a)



Klettern

Integrieren, erweitern und skalieren Sie Ihre Compliance, ohne dass es zu Problemen kommt. IO gibt Ihnen die Widerstandsfähigkeit und das Vertrauen, um sicher zu wachsen.




ISO 27701 Abschnitt 6.7.1.2 – Schlüsselverwaltung

Referenzen ISO 27002-Steuerung 8.24

Siehe Abschnitt oben Schlüsselverwaltung (ISO 27701 6.7.1.1).

Unterstützende Kontrollen von ISO 27002 und DSGVO

ISO 27701-Klauselkennung Name der ISO 27701-Klausel ISO 27002-Anforderung Zugehörige DSGVO-Artikel
6.7.1.1 Richtlinie zur Verwendung kryptografischer Kontrollen 8.24 – Verwendung der Kryptographie für ISO 27002 Artikel (32)
6.7.1.2 Schlüsselverwaltung 8.24 – Verwendung der Kryptographie für ISO 27002 Non

Wie ISMS.online hilft

Wie helfen wir?

ISO 27701 zeigt Ihnen, wie Sie ein Datenschutzinformationsmanagementsystem aufbauen, das den meisten Datenschutzbestimmungen entspricht, einschließlich der EU-DSGVO, BS 10012 und Südafrikas POPIA.

Unsere vereinfachte, sichere und nachhaltige Software hilft Ihnen, den Ansatz des international anerkannten Standards problemlos zu befolgen.

Alle Funktionen, die Sie brauchen:

  • ROPA leicht gemacht
  • Eingebaute Risikobank
  • Sicherer Platz für DRR

Finden Sie heraus, wie viel Zeit und Geld Sie auf Ihrem Weg zu einer kombinierten ISO 27002- und 27701-Zertifizierung mit ISMS.online sparen eine Demo buchen.


Toby Cane

Partner Customer Success Manager

Toby Cane ist Senior Partner Success Manager bei ISMS.online. Er arbeitet seit fast vier Jahren für das Unternehmen und hat dort verschiedene Aufgaben wahrgenommen, unter anderem als Moderator von Webinaren. Vor seiner Tätigkeit im SaaS-Bereich war Toby Sekundarschullehrer.

ISO 27701-Klauseln

Wir sind führend auf unserem Gebiet

4 / 5 Sterne
Benutzer lieben uns
Leiter – Winter 2026
Regionalleiter – Winter 2026 (Großbritannien)
Regionalleiter – Winter 2026 EU
Regionalleiter – Winter 2026, Mittelstand EU
Regionalleiter – Winter 2026 EMEA
Regionalleiter – Winter 2026, Mittelstand EMEA

„ISMS.Online, herausragendes Tool zur Einhaltung gesetzlicher Vorschriften“

— Jim M.

„Macht externe Audits zum Kinderspiel und verknüpft alle Aspekte Ihres ISMS nahtlos miteinander“

— Karen C.

„Innovative Lösung zur Verwaltung von ISO- und anderen Akkreditierungen“

— Ben H.

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?