Was ist eine Gap-Analyse nach ISO 27701:2025?
Eine Gap-Analyse vergleicht Ihre aktuellen Datenschutzpraktiken mit den Anforderungen der ISO 27701:2025, um festzustellen, in welchen Bereichen Sie die Anforderungen bereits erfüllen und wo Handlungsbedarf besteht. Sie ist der unerlässliche erste Schritt jedes Implementierungsprojekts und bildet die Grundlage für Ihre Planung, Ressourcenbereitstellung und Priorisierung auf dem Weg zur Zertifizierung.
Ohne eine Gap-Analyse riskieren Organisationen zwei kostspielige Fehler: die Unterschätzung des Arbeitsaufwands (was zu verpassten Fristen und Budgetüberschreitungen führt) oder die Überentwicklung von Bereichen, in denen sie bereits konform sind (was Zeit- und Ressourcenverschwendung bedeutet).
Die Analyse umfasst beides Anforderungen an das Managementsystem in den Abschnitten 4 bis 10 und die geltenden Anhang A DatenschutzbestimmungenDa ISO 27701:2025 nun eine eigenständiger zertifizierbarer StandardIhre Gap-Analyse muss den gesamten Anforderungsumfang unabhängig bewerten, nicht nur die datenschutzbezogenen Ergänzungen.
Wie führt man eine Gap-Analyse Schritt für Schritt durch?
Eine gründliche Gap-Analyse folgt einem strukturierten Prozess. Ein übereiltes Vorgehen oder das Vertrauen auf Annahmen mindert den Wert der gesamten Analyse.
Schritt 1: Definieren Sie Ihren Umfang
Bevor Sie mit der Bewertung beginnen, legen Sie die Grenzen Ihres PIMS fest. Bestimmen Sie, welche Teile Ihrer Organisation, Prozesse, Systeme und Daten in den Geltungsbereich fallen. Berücksichtigen Sie Folgendes:
- Welche Geschäftsfunktionen verarbeiten personenbezogene Daten?
- Welche Arten von personenbezogenen Daten verarbeiten Sie (Kundendaten, Mitarbeiterdaten, Lieferantendaten)?
- Fungieren Sie als PII-Controller, -Verarbeiter oder beides?
- Welche Standorte, Systeme und Drittanbieter sind beteiligt?
Schritt 2: Anforderungen an das Managementsystem bewerten (Abschnitte 4 bis 10)
Arbeiten Sie jede Klausel Ihres Managementsystems durch und bewerten Sie Ihre aktuelle Position im Hinblick auf jede einzelne Anforderung. Dokumentieren Sie für jede Anforderung Folgendes:
- Aktuellen Zustand — Was Sie heute eingerichtet haben
- Lücke identifiziert — Was fehlt oder ist unzureichend
- Reifegrad — Nicht begonnen, teilweise implementiert, vollständig implementiert
- Verfügbare Beweise Welche Dokumente oder Aufzeichnungen existieren?
Schritt 3: Bewertung der Kontrollen gemäß Anhang A
Bewerten Sie jede Kontrollmaßnahme aus Anhang A anhand Ihrer aktuellen Vorgehensweise. Die Kontrollmaßnahmen sind in drei Tabellen unterteilt: Kontrollmaßnahmen für Verantwortliche für personenbezogene Daten, Kontrollmaßnahmen für Auftragsverarbeiter und gemeinsame Sicherheitskontrollen. Bewerten Sie nur die für Ihre Rolle (Verantwortlicher, Auftragsverarbeiter oder beides) relevanten Kontrollmaßnahmen.
Schritt 4: Lücken bewerten und kategorisieren
Weisen Sie jeder Anforderung und Kontrollmaßnahme einen Reifegradwert zu. Ein einfaches Ampelsystem eignet sich gut:
| Score | Bedeutung | Typische Aktion |
|---|---|---|
| Grün | Vollständig implementiert und nachgewiesen | Warten und überwachen |
| Bernstein | Teilweise umgesetzt oder fehlende Nachweise | Schließen Sie die Lücke – möglicherweise sind Dokumentation, Formalisierung oder zusätzliche Nachweise erforderlich. |
| Rot | Nicht begonnen oder grundlegend fehlend | Planen und umsetzen von Grund auf |
Schritt 5: Priorisieren und planen
Nicht alle Lücken sind gleich wichtig. Priorisieren Sie nach folgenden Kriterien:
- Zertifizierungsrisiko — Lücken bei den zwingenden Anforderungen (Klauseln zum Managementsystem) sind kritischer als Lücken bei den Kontrollen, die Sie möglicherweise aus Ihrem System ausschließen. Erklärung zur Anwendbarkeit
- Geschäftsrisiko — Lücken, die die Organisation regulatorischen Risiken aussetzen Strafen oder Datenschutzverletzungen sollten dringend behoben werden.
- Aufwand und Abhängigkeiten — Manche Lücken erfordern einen Kulturwandel oder die Zusammenarbeit mit Dritten, was länger dauert
Das Ergebnis Ihrer Gap-Analyse sollte ein priorisierter Umsetzungsplan mit Zeitvorgaben, Ressourcenbedarf und klarer Verantwortlichkeit für jeden einzelnen Maßnahmenpunkt sein.
Starten Sie Ihre kostenlose Testversion
Möchten Sie erkunden?
Melden Sie sich noch heute für Ihre kostenlose Testversion an und nutzen Sie alle Compliance-Funktionen, die ISMS.online zu bieten hat
Was sollten Sie in jedem Klauselbereich beurteilen?
Die nachstehende Tabelle bietet eine praktische Checkliste mit Punkten, auf die Sie bei der Bewertung jeder Klausel Ihres Managementsystems im Rahmen Ihrer Gap-Analyse achten sollten.
| Klausel | Wichtige Fragen, die Sie stellen sollten |
|---|---|
| Klausel 4: Kontext | Haben Sie alle betroffenen Parteien identifiziert? Ist der Geltungsbereich Ihres PIMS klar definiert und dokumentiert? Verstehen Sie den Kontext der Verarbeitung personenbezogener Daten? |
| Klausel 5: Führung | Gibt es eine von der Geschäftsleitung genehmigte Datenschutzrichtlinie? Sind Rollen und Verantwortlichkeiten im Bereich Datenschutz klar definiert? Gibt es Belege für das Engagement der Geschäftsleitung? |
| Klausel 6: Planung | Verfügen Sie über eine Methodik zur Bewertung von Datenschutzrisiken? Gibt es ein Risikoregister mit aktuellen Einträgen? Gibt es eine Anwendungsbeschreibung? Sind die Datenschutzziele definiert und messbar? |
| Klausel 7: Unterstützung | Sind die Mitarbeiter in ihren Datenschutzaufgaben kompetent? Gibt es ein Schulungs- und Sensibilisierungsprogramm? Werden dokumentierte Informationen kontrolliert (Versionskontrolle, Genehmigung, Verteilung)? |
| Klausel 8: Betrieb | Sind die betrieblichen Abläufe geplant und kontrolliert? Werden Risikobewertungen in geplanten Abständen durchgeführt? Wird die Risikobehandlung wie geplant umgesetzt? |
| Klausel 9: Leistung | Überwachen und messen Sie die Effektivität Ihres PIMS? Wurden interne Audits durchgeführt? Hat eine Managementbewertung stattgefunden? |
| Klausel 10: Verbesserung | Gibt es einen Prozess für den Umgang mit Abweichungen? Werden Korrekturmaßnahmen bis zum Abschluss verfolgt? Gibt es Nachweise für kontinuierliche Verbesserungen? |
Welche häufigen Lücken gibt es je nach Organisationstyp?
Verschiedene Organisationen stoßen tendenziell auf unterschiedliche Lückenprofile. Wenn man seine wahrscheinlichen Schwachstellen vor Beginn der Analyse kennt, kann man die Bewertung gezielter gestalten.
Organisationen, die neu im Bereich Managementsysteme sind
Wenn Ihre Organisation noch nie ein ISO-Managementsystem implementiert hat, müssen Sie mit erheblichen Lücken rechnen in:
- Risikobewertungsmethodik und Risikoregister
- Internes Auditprogramm
- Managementbewertungsprozess
- Kontrolle dokumentierter Informationen
- Korrekturmaßnahmen und kontinuierliche Verbesserungsprozesse
Dies sind strukturelle Anforderungen, die dem gesamten PIMS zugrunde liegen. Sie erfordern neue Prozesse, nicht nur die Dokumentation bestehender Praktiken.
Organisationen, die bereits über eine ISO 27001-Zertifizierung verfügen
Wenn Sie bereits über die ISO 27001-Zertifizierung verfügen, ist Ihr Managementsystemrahmen weitgehend etabliert. Typische Lücken betreffen datenschutzspezifische Bereiche:
- Dokumentation zum Kontext und Zweck der Verarbeitung personenbezogener Daten sowie zu den Einschränkungen der Verarbeitungszwecke
- Verfahren zur Behandlung der Rechte betroffener Personen
- Kriterien für die datenschutzspezifische Risikobewertung
- Definitionen der Controller- und Prozessorrolle
- Datenschutz-Folgenabschätzungen
Organisationen, die von ISO 27701:2019 umstellen
Wenn Sie von der Ausgabe 2019 wechseln, sollte sich Ihre Gap-Analyse auf die strukturellen Änderungen in der Ausgabe 2025 konzentrieren. Siehe unsere Übergangsleitfaden Die vollständige Aufschlüsselung der Änderungen finden Sie hier. Häufige Lücken sind:
- Aktualisierte Kontrollstruktur in Anhang A (die Ausgabe 2025 reorganisiert die Kontrollen grundlegend)
- Neue Anforderungen an eigenständige Managementsysteme, die zuvor von ISO 27001 übernommen wurden
- Aktualisierter Risikobewertungsansatz, der den eigenständigen Charakter des Standards widerspiegelt
Organisationen mit starker DSGVO-Konformität
Datenschutz-Reife Organisationen verfügen oft über solide Datenschutzpraktiken, es fehlt ihnen jedoch möglicherweise die formale Managementsystemstruktur, die ISO 27701:2025 fordert. Zuordnung von Anhang D der DSGVO Hilft dabei, festzustellen, inwieweit die bestehenden DSGVO-Maßnahmen die Anforderungen der ISO 27701 erfüllen. Typische Lücken sind:
- Formalisierte Risikobewertungsmethodik (anstatt ad-hoc-Datenschutz-Folgenabschätzungen)
- Internes Auditprogramm, das das gesamte PIMS abdeckt
- Strukturierter Managementbewertungsprozess mit dokumentierten Entscheidungen
- Erklärung zur Anwendbarkeit der Kontrollen gemäß Anhang A
Einfacher Einstieg mit einer persönlichen Produktdemo
Einer unserer Onboarding-Spezialisten führt Sie durch unsere Plattform, damit Sie selbstbewusst loslegen können.
Wie beschleunigt ISMS.online Ihre Gap-Analyse?
ISMS.online wandelt die Gap-Analyse von einer manuellen, tabellenkalkulationsbasierten Übung in eine geführte, strukturierte Bewertung um, die Zeit spart und zu umsetzbareren Ergebnissen führt.
- Vorgefertigter Bewertungsrahmen — Jede Klausel und jede Kontrolle gemäß Anhang A ist bereits in der Plattform abgebildet, sodass Sie die Bewertung anhand des gesamten Standards durchführen können, ohne eine eigene Checkliste erstellen zu müssen.
- Reifebewertung — Bewerten Sie jede Anforderung anhand eines einheitlichen Reifegradmodells, wobei die Plattform automatisch Ihre wichtigsten Lücken hervorhebt.
- Gap-to-Action-Tracking — Die festgestellten Lücken direkt in Maßnahmen umwandeln, inklusive Verantwortlichkeiten, Fälligkeitsterminen und Statusverfolgung
- Beweise, die einen Zusammenhang herstellen — Fügen Sie den Anforderungen während der Bewertung vorhandene Nachweise bei, damit Sie genau wissen, was Sie haben und was Sie noch benötigen.
- Fortschritts-Dashboards — Visualisieren Sie Ihre Compliance-Position auf einen Blick und verfolgen Sie die Verbesserungen im Laufe der Zeit
- Implementierungsvorlagen — Für jede von Ihnen identifizierte Lücke, ISMS.online bietet Vorlagen für Richtlinien, Verfahren und Dokumentationen, um den Abschluss zu beschleunigen.
Die nächsten Schritte nach Ihrer Gap-Analyse finden Sie in unserem Leitfaden. Erste Schritte bei der Implementierung von ISO 27701:2025, das den gesamten Prozess von der Beurteilung bis hin zu Zertifizierung.
Warum sollten Sie ISMS.online für Ihre Gap-Analyse wählen?
- Umfassender Standardschutz — Bewerten Sie jede Klausel und jede Kontrollmaßnahme in Anhang A, ohne ein eigenes Bewertungsmodell von Grund auf zu entwickeln.
- Geführter Beurteilungsprozess — Die schrittweise Anleitung stellt sicher, dass nichts übersehen wird, selbst wenn Sie Ihre erste Gap-Analyse Ihres Managementsystems durchführen.
- Sofortige Priorisierung — Die automatische Bewertung hebt Ihre kritischsten Lücken hervor, damit Sie wissen, wo Sie Ihre Ressourcen zuerst konzentrieren sollten.
- Nahtloser Übergang zur Implementierung — Die ermittelten Lücken werden direkt in Umsetzungsaufgaben innerhalb derselben Plattform umgewandelt, wodurch Datenverluste zwischen Bewertung und Maßnahmen vermieden werden.
- Multi-Framework-Unterstützung — Wenn Sie planen, ISO 27701 zusammen mit ISO 27001 oder anderen Normen zu implementieren, ISMS.online Die Abbildungen bilden sich überschneidende Anforderungen ab, sodass Sie eine einmalige Bewertung vornehmen und mehrere Rahmenwerke erfüllen können.
- Zusammenarbeit integriert — Weisen Sie die Bewertungsabschnitte verschiedenen Teammitgliedern zu und verfolgen Sie den Fortschritt zentral
- Tausende von Organisationen vertrauen uns. - ISMS.online hat Unternehmen jeder Größe dabei geholfen, Gap-Analysen durchzuführen und die ISO-Zertifizierung zu erlangen.
Häufig gestellte Fragen
Wie lange dauert eine Gap-Analyse nach ISO 27701:2025?
Eine typische Gap-Analyse dauert zwei bis vier Wochen, abhängig von Größe und Komplexität Ihres Unternehmens. Kleinere Organisationen mit einem klar definierten Fokus können sie in ein bis zwei Wochen abschließen. Größere Organisationen mit mehreren Geschäftsbereichen, umfangreicher Datenverarbeitung und bestehenden Managementsystemen benötigen unter Umständen vier Wochen oder länger.
Sollen wir die Gap-Analyse intern durchführen oder einen Berater beauftragen?
Beide Ansätze funktionieren. Interne Bewertungen sind kosteneffektiv und fördern das Organisationswissen, können aber Lücken übersehen, wenn Teammitglieder keine Erfahrung mit ISO-Managementsystemen haben. Berater Sie bietet Expertise und Objektivität, ist aber mit höheren Kosten verbunden. Viele Organisationen verfolgen einen hybriden Ansatz: Sie führen die erste Bewertung intern mithilfe einer Plattform wie beispielsweise durch. ISMS.online und anschließend einen Berater hinzuzuziehen, um die Ergebnisse zu bestätigen.
Können wir unsere ISO 27001-Gap-Analyse als Ausgangspunkt verwenden?
Ja. Wenn Sie bereits über die ISO 27001-Zertifizierung verfügen, sind Ihre Managementsystemklauseln weitgehend erfüllt, und Ihre Gap-Analyse kann sich auf die datenschutzspezifischen Anforderungen und die Kontrollen gemäß Anhang A konzentrieren. Dennoch sollten Sie die Managementsystemklauseln überprüfen, da die ISO 27701:2025 datenschutzspezifische Nuancen enthält, die in der ISO 27001 nicht abgedeckt sind.
Welches Ergebnis sollte die Gap-Analyse liefern?
Das primäre Ergebnis ist eine priorisierte Liste von Lücken mit Reifegradbewertungen, die den Anforderungen und Kontrollen des Standards zugeordnet sind. Diese Liste sollte direkt in einen Implementierungsplan mit Zeitvorgaben, Ressourcenschätzungen und Verantwortlichkeiten einfließen. ISMS.onlineDiese Ausgabe wird automatisch generiert, während Sie die Bewertung abschließen.
Wie oft sollten wir die Gap-Analyse wiederholen?
Eine umfassende Gap-Analyse wird üblicherweise einmal bei der Erstimplementierung und erneut beim Übergang zwischen Versionen (z. B. von 2019 auf 2025) durchgeführt. Nach der Zertifizierung dienen regelmäßige interne Audits einem ähnlichen Zweck. Es empfiehlt sich jedoch, jährlich oder nach wesentlichen organisatorischen Änderungen eine gezielte Gap-Analyse durchzuführen, um sicherzustellen, dass Ihr PIMS stets auf dem neuesten Stand ist.








