Wie werden durch Artikel 35 die Regeln für Verletzungen des Schutzes personenbezogener Daten neu definiert – und wer zahlt tatsächlich den Preis?
Es reicht nicht mehr aus, Compliance im Hintergrund zu halten. Seit Inkrafttreten der Verordnung (EU) 2024/2690 beseitigt Artikel 35 der NIS 2 den Flickenteppich unterschiedlicher nationaler Vorschriften und legt damit für jedes Unternehmen, unabhängig von Branche und Standort, die gleiche Messlatte fest. Ein Verstoß gegen den Datenschutz wird nach einem einheitlichen Schema beurteilt. Sie müssen nachweisen, dass Ihre Reaktion beweisbasiert, über die gesamte Rechts-, IT- und Führungsebene hinweg abgestimmt und der direkten Prüfung durch einen Wirtschaftsprüfer standhält. Wenn Sie glauben, „es handele sich nur um ein IT-Problem“, oder glauben, ein gesichtswahrender E-Mail-Thread würde die Verantwortung Ihres Vorstands decken, beweist das neue System das Gegenteil.
Heutzutage besteht bei einem fehlenden Eintrag in der Vorfallprotokollierung die Gefahr derselben Prüfung – und Geldstrafe – wie bei einem technischen Sicherheitsfehler.
Was sich verändert hat, ist nicht nur das Tempo, sondern auch die Erwartungshaltung: Beweise vor Fachwissen und Demonstrationen vor dem Vorstand vor Backoffice-Problemlösungen. Früher warteten viele Organisationen auf den Anstoß einer lokalen Aufsichtsbehörde und legten dann im Nachhinein hektisch Sitzungsprotokolle oder Prüfprotokolle vor. Wenn man heute keine nachweisbaren, systemgestützt dokumentierten gemeinsamen Maßnahmen von der Entdeckung bis zur Schließung durch den Vorstand vorweisen kann, Ihre Beweislücke ist zur Bresche geworden, und die Durchsetzung erfolgt zügig. Das ist nicht nur Theorie: Im letzten Jahr wurden in der EU über 40 % der Bußgelder wegen schwerer Datenschutzverletzungen auf unzureichende Beteiligung des Vorstands und nicht einfach auf fehlende IT-Dokumente zurückgeführt.
Die neue Realität? „Angemessen“ wird nicht durch die Absicht bestimmt, sondern durch auditfähige Nachweise – Zeitpläne, Übergaben und Ergebnisse. Wenn Ihr Vorfallprozess eine Lücke aufweist, die Rollen unklar sind oder protokollierte Beweise in E-Mails statt in einem System stecken, wird die Strafe ganz oben verhängt. Für Vorstände, Datenschutzbeauftragte und IT-Leiter gleichermaßen hat Artikel 35 die Vorbereitung auf Sicherheitsverletzungen zu einem Mannschaftssport gemacht, bei dem niemand von der Tribüne aus zuschauen kann.
Warum ist ein „Prozessfehler“ nun rechtlich ein Datenschutzverstoß – und was bedeutet das für Sie?
Gemäß Artikel 35 Eine verpasste Meldefrist, ein unvollständiges Protokoll oder ein nicht dokumentierter Vorfall stellen nun selbst einen meldepflichtigen Verstoß gegen das Regelwerk dar.- ist kein Nebenthema mehr. Dadurch erhöht sich der Einsatz: Es geht nicht nur um die technische Sicherheit, sondern auch um Ihre betriebliche Disziplin – die detaillierte, lebendige Aufzeichnung von Entscheidungen, Überprüfungen und Freigaben.
Wenn die Protokollierung, die Aufbewahrung oder die Zuweisung fehlschlägt, ist die Vertrauenskette unterbrochen, egal wie klein die technische Lösung ist.
Warum? Weil das eigentliche Risiko bei personenbezogenen Daten nicht nur im Hack oder der versehentlichen Offenlegung liegt, sondern im blinden Fleck der Organisation. Ein „abgeschlossener“ Vorfall, der ohne vollständige Zuordnung oder zeitgestempelte Beweise überstürzt abgewickelt wird, gilt für die Aufsichtsbehörde heute als erster Indikator für Vernachlässigung. Kann der Vorfall nicht von der Entdeckung bis zum Abschluss nachvollzogen werden und kann der Vorstand nicht in Echtzeit nachweisen, wo seine Aufsicht begann und endete, ist die Nichteinhaltung in den Unternehmensunterlagen verankert.
Für Praktiker – Rechtsabteilung, Compliance-Abteilung und IT – ist die Botschaft eindeutig. Veraltete Notizen, informelle Gespräche oder länderspezifische „Ausnahmen“ sind wertlos: Sie zeugen von Unachtsamkeit. Stattdessen Gemeinsame Protokolle, überprüfbare Arbeitsabläufe und systemgesteuerte Erinnerungen sind zur Basis geworden. Führungskräfte sind nun direkt dafür verantwortlich, nachzuweisen, dass jeder Verstoß, unabhängig vom Ergebnis, durch einen Prozess behandelt wurde, der einer Überprüfung standhielt – ohne Ausnahmen.
Die Kosten für Fehler? Bußgelder werden nicht mehr nur durch verlorene Aufzeichnungen berechnet, sondern oft auch durch Lücken in der Übergabe, nicht bestätigte Eskalationen oder das Versäumnis, das endgültige Lessons-Learned-Protokoll zu aktualisieren. Systematisieren Sie jetzt Ihren Vorfallprozess, sonst könnte die nächste Meldelücke die Ursache für eine umfassende Compliance-Untersuchung.
NIS 2 meistern ohne Tabellenchaos
Zentralisieren Sie Risiken, Vorfälle, Lieferanten und Beweise auf einer übersichtlichen Plattform.
Wie setzt die Fragmentierung Ihr Unternehmen dem direkten Risiko von Strafen aus?
Verstöße gegen den Schutz personenbezogener Daten machen nicht an den Grenzen Ihrer Stadt halt – und das gilt auch für behördliche Maßnahmen. Nach Artikel 35 Regulierungsbehörden, die nach der Ursache suchen, graben sich schnell in jede Fragmentierung der Antwort, Rolle oder des Protokolls einVorbei sind die Zeiten, in denen eine „gute Story“ in Irland eine Lücke in den Unterlagen in Deutschland schließen konnte. Wenn Ihr Prozess zur Datenpanne dazu führt, dass Protokolle oder Aktionen über verschiedene Abteilungen oder Gerichtsbarkeiten verstreut sind, vervielfachen Sie Ihr Risiko im Wesentlichen.
Jede Verzögerung, die auf Verwirrung bei den Eigentümern oder einer manuellen Übergabe beruht, stellt ein ebenso reales Compliance-Risiko dar wie der ursprüngliche Angriff.
Was erwarten Prüfer heute? Eine Zeitleiste: Wer wusste, wer handelte, wer unterschrieb und wann. Diese Aufzeichnung muss alle Gebiete, Geschäftseinheiten und Rechtsbeteiligten in einem einzigen Datensatz zusammenführen – ohne Aufspaltungen, ohne fehlende Zweige. Sobald ein Vorfall Grenzen überschreitet – ob Geschäftsbereich oder Land – liegt es an Ihnen, einen umfassenden, einheitlichen Bericht über Entdeckung, Meldung und Abschluss zu führen. Alles andere führt zu verpassten Fristen und widersprüchlichen Offenlegungen, was das regulatorische Risiko verdoppelt.
Die meisten Verzögerungen bei der Reaktion auf Sicherheitsverletzungen sind auf unklare Rollen, Offline-Aufzeichnungen und redundante Nachverfolgung zurückzuführen. Plattformen wie ISMS.online Durch reale Vorfalldaten wird deutlich, dass über die Hälfte der Verzögerungen im Vorfalllebenszyklus auf manuelle Prozesse mit mehreren Eigentümern zurückzuführen sind (https://de.isms.online/incident-management-platform). Die Kosten? Verlorene Tage, eingeleitete Untersuchungen, erhöhte Bußgelder – nicht durch technische Fehler, sondern durch betriebliche Verzögerungen.
So unterbrechen Sie diese Kette:
- Weisen Sie ab der ersten Meldung klare, funktionsübergreifende Vorfallmanager zu.
- Verwenden Sie ein Protokoll, das jede Geschäftsübergabe zwangsweise verfolgt.
- Automatisieren Sie Erinnerungen und verlangen Sie bei jedem Schritt eine Quittung/Bestätigung.
- Archivieren Sie Obduktionsberichte als obligatorisch und nicht optional, mit Zugriff für IT und Rechtsabteilung.
Wenn Sie diese Mechanismen beherrschen, können Sie, anstatt im Tempo der Regulierungsbehörde zu kämpfen, bei jeder Aktion jederzeit die Single-Source-Regel von Artikel 35 einhalten.
Wie sieht die „Operationalisierung“ von Artikel 35 aus? Disziplin, Beweise und Fristenmanagement
Es reicht nicht aus, eine Politik zu besitzen; man muss sie auch leben. Artikel 35 fordert Teamübergreifende Incident-Response-Routinen, die überprüfbare Spuren hinterlassen – echte Akteure, strenge Fristen und Links zu Live-Beweisen. Die Zuweisung einer Abteilung reicht nicht aus; jetzt müssen jeder Phase bestimmte Personen zugeordnet werden, wobei die Beweise in Echtzeit abgebildet werden müssen.
Fristen - die berüchtigten 24-Stunden-NIS 2 und 72-Stunden Datenschutz Uhren – werden nicht durch Hoffnung, sondern durch Technologie durchgesetzt (https://de.isms.online/policy-documentation). Bei jedem Ereignis – ob Ersterkennung, Eskalation, Vorstandsübergabe oder Schließung – benötigen Sie ein rollenbasiertes, zeitgestempeltes Protokoll, sonst werten die Aufsichtsbehörden jede Lücke als Beweis für Vernachlässigung. Eine „fast pünktliche“ Dokumentation oder ein nachträglicher Abgleich setzt Sie der Durchsetzung vollständig aus.
Organisationen, die in Echtzeit dokumentieren und systemgesteuerte Warnmeldungen für alle Beteiligten bereitstellen, bestehen Audits und vermeiden Bußgelder – selbst wenn der Verstoß selbst technisch komplex ist.
Wer unter einem bestimmten Rahmenwerk arbeitet, sollte die Routine des anderen simulieren: DSGVO-Teams sollten 24-Stunden-Übungen durchführen, NIS-2-Betreiber das 72-Stunden-Modell der DSGVO. Die am besten vorbereiteten Teams normalisieren Vorfallübungen abteilungsübergreifend, sodass jede Schwachstelle erkannt und behoben wird, bevor es zu einem Verstoß kommt.
Die heutigen Best Practice-Effekte Vorfallmanagementplattformen, die Workflow-Beweise überprüfbar halten, weisen Sie jedem Akteur eine Rolle zu und automatisieren Sie Überprüfungserinnerungen vor Ablauf der Compliance-Fristen (https://de.isms.online/incident-management-platform). Mit einem System wie ISMS.online werden Aufgaben an der Quelle gesperrt und Ihr Auditpaket wird zu einem direkten Spiegelbild der gesetzlichen Anforderungen von Artikel 35.
ISO 27001-Übergangstabelle: Zuordnung der Verpflichtungen gemäß Artikel 35 zu Betriebs- und Auditkontrollen
Nachfolgend werden die wichtigsten regulatorischen Anforderungen in klare operative Maßnahmen umgesetzt und ISO 27001 Kontrollreferenzen:
| Erwartung | Operationalisierungsplattform | ISO 27001 / Anhang A Ref |
|---|---|---|
| Dedizierter persönlicher Verstoßverantwortlicher | Richtlinien-Workflow mit persönlicher ID | A.5.24, A.8.13 |
| Zeitraffer Prüfpfad von jedem Schritt | Systemprotokollierte Rolle + Aktionskette | A.5.27, A.8.13 |
| Bidirektionale Multi-Framework-Benachrichtigung | Regelbasierte Checklistensynchronisierung | A.5.31, A.5.24 |
| Nachweis des Abschlusses plus Abnahme | Plattform-„Beweisbank“ mit SoA synchronisiert | A.5.35, A.8.13 |
Ein ausgereiftes ISMS stellt diese operativen Kontrollen in den Mittelpunkt und ermöglicht Ihnen, für jede erdenkliche Überprüfung mit nur einem Klick eine Anwendbarkeitserklärung (SoA) oder ein Prüferpaket zu erstellen.
Seien Sie vom ersten Tag an NIS 2-bereit
Starten Sie mit einem bewährten Arbeitsbereich und Vorlagen – einfach anpassen, zuweisen und loslegen.
Warum erfordert moderne Compliance „lebende Zebrastreifen“ – und wie funktionieren sie?
Eine Checkbox-Richtlinie bringt keinen Mehrwert, wenn sie nicht auf Live-Aktionen abgebildet wird. In der heutigen Sicherheitslückenumgebung „Best Practice“ ist das, was abgebildet wird, nicht nur das, was geschrieben steht. Regulierungsbehörden und mittlerweile auch die meisten externen Prüfer versuchen zu prüfen: Ist der Auslöser jeder Benachrichtigung mit einer Kontrolle verknüpft? Wird die Unterschrift mit Zuordnung erfasst? Ohne eine Zuordnungstabelle und Lebende Beweise Links, Ihr Prozess ist unsichtbar und somit nicht konform.
Wenn die Beweise nicht in einer Live-Verfolgung aufgedeckt werden können, ist es für Prüfer und Aufsichtsbehörden so, als ob sie nicht existieren würden.
Betrachten Sie den typischen Vorfall: Erkennung, anfängliche Eigentümerzuweisung, 24-Stunden-Timer, Eskalation an den Datenschutzbeauftragten, Schließung und Überprüfung. Zu jedem Zeitpunkt müssen Sie die Aktionen in Ihrem ISMS protokollieren mit zugeordnete Steuerelemente-A.5.24 für Berichterstattung, A.8.13 für Beweise, A.5.31 für Benachrichtigung, A.5.35 für Überprüfungen.
So sieht ein „Live-Zebrastreifen“ aus:
| Auslösen | Risiko-Update | Steuerungs-/SoA-Link | Beweise protokolliert |
|---|---|---|---|
| Verstoß erkannt | Gefahrenregister beachten | A.5.24 / A.8.13 | Erkennung + Eigentümer zugewiesen |
| 24-Stunden-Frist rückt näher | Timer-Ereignis | A.5.27 (NIS 2),… | Benachrichtigungs-/Grundplaner |
| Eskalation an den Datenschutzbeauftragten | Übergabedatensatz | A.5.31 / A.8.13 | Bestätigung des Datenschutzbeauftragten |
| Vorfall behoben | Protokoll der Board-Überprüfung | A.5.27 / A.5.35 | Gelernte Lektionen + Abschluss |
Wenn Sie diese Maßnahmen als Teil eines kontinuierlichen Zyklus ausführen – automatisiert durch Ihr Incident-Management-System –, wird jeder Sicherheitsvorfall zu einer Chance für proaktive Resilienz. Zukunftsorientierte Unternehmen aktualisieren jede Aktion jederzeit, sodass die Vorbereitung auf Audits oder behördliche Prüfungen ein Nebenprodukt der täglichen Arbeit ist und nicht nur ein hektisches Treiben wenige Tage vor einer Frist.
Ist Ihr Prüfpfad in Echtzeit, nahtlos und beweisbasiert – oder besteht das Risiko einer „inaktiven Compliance“?
Bei „Compliance“ geht es nicht mehr nur um den Verstoß selbst. Es geht um Bereitschaft, Protokollierung, Überprüfung und Verbesserung bei jeder AntwortLücken, verstreute Aufzeichnungen, manuelle Protokolle – das sind die Schnellspur zu Bußgeldern. Es ist sicherer und klüger, bei extremer Sorgfalt zu bleiben. Niemand wird jemals für zu viel Nachverfolgung bestraft; fast alle größeren Bußgelder werden auf Dokumentationslücken zurückgeführt (https://de.isms.online/incident-management-platform).
Jeder geschlossene Kreislauf in Ihrem Prüfpfad – Erkennung, Rolle, Nachweis, Überprüfung – vervielfacht Ihre Chance, nicht nur Geldstrafen, sondern auch Reputationsschäden zu vermeiden.
Compliance-Beauftragte und IT-Manager können heute ISMS-Plattformen nutzen, die jeden Schritt automatisch protokollieren und eine elektronische, unveränderliche Zeitleiste für technische und nicht-technische Rollen bieten. Das Modell ist einfach: Je mehr Feedbackschleifen Sie demonstrieren, desto mehr Anerkennung und Vertrauen gewinnen Sie – sowohl bei Prüfern als auch in der Geschäftsleitung. Post-Mortem-Überprüfungen, das Hochladen von Beweismitteln und die Freigabe durch das Management werden zu Routineeinträgen – das erhöht die Sicherheit und reduziert die Kosten drastisch. Prüfungsvorbereitung.
Anstatt behördliche Untersuchungen zu fürchten, behandeln kluge Organisationen jeden Vorfallreaktion als Antrieb für langfristige Verbesserungen. Und dank der Automatisierung bleibt Ihre Compliance nicht stehen – sie entwickelt sich weiter, um den Standard zu erfüllen, bevor die Regulierungsbehörden Sie zum Aufholen zwingen.
Alle Ihre NIS 2, alles an einem Ort
Von den Artikeln 20–23 bis hin zu Prüfplänen – führen Sie die Compliance durch und weisen Sie sie durchgängig nach.
Beweisbasierte Compliance: Aufbau einer Vertrauensschleife, keine Checkliste
Marktführer werden nicht durch Prozesshandbücher definiert, sondern durch Live- und adaptive Protokolle, die Beweise, Teamlernen und Vorstandsaufsicht integrierenISMS.online-Kunden, die ihre Compliance-Maßnahmen von „Audit bestehen“ auf „tägliche Verbesserungen nachweisen“ umstellen, können mit sinkenden Kosten, Wiederherstellungszeiten und Vorfallsraten rechnen (https://de.isms.online/case-studies/). Audit-Protokolle sind nicht nur defensiv – gemeinsam genutzte Dashboards bieten jedem Direktor oder Manager die Echtzeitansicht, die die Aufsichtsbehörden erwarten.
Compliance ist weniger ein Ziel als vielmehr eine Startrampe, die Sie nach jedem Verstoß und jeder Übung neu einstellen und stärken.
Ein Kunde, der mit sensiblen EU-Gesundheitsdaten arbeitet, führte auf ISMS.online länderübergreifende Sicherheitsübungen durch. Jeder Auftrag, jede Beweisaufnahme, jede Benachrichtigung und jeder Prüfschritt wurde zentral protokolliert; jede Erkenntnis stand sofort für den nächsten Zyklus zur Verfügung. Als die Prüfer kamen, präsentierte der Vorstand einen einfachen Bericht: keine Ausnahmen, keine fehlenden Verbindungen, keine Panik. Das Ergebnis? Keine Beanstandungen, gesteigertes Kundenvertrauen und ein Vorstand, der als „marktreif“ für die nächste Welle regulatorischer Erwartungen gilt.
Um dieses Niveau zu erreichen, zentralisieren Sie Ihren Prüfpfad, automatisieren Sie Übergaben, führen Sie Management-Reviews durch und aktualisieren Sie Ihr Incident-Playbook nach jedem tatsächlichen oder simulierten Verstoß. So ist Resilienz bei der nächsten Herausforderung oder dem nächsten Regime bereits wieder Alltag.
Was kommt als Nächstes: Von Artikel 35 zum gesamten Resilienzspektrum – ist Ihr System bereit?
Artikel 35 ist eine Vorschau, nicht das Finale. Mit DORA, sektoralen Rahmenwerken und der entstehenden EU-KI-Gesetz, evidenzbasierte, plattformbasierte Compliance ist bereits die ErwartungNeue Mandate werden zu einer Vervielfachung der Zeitpläne, Übergaben und sich überschneidenden Zuständigkeiten führen. Letztendlich sind es nicht Ambitionen, sondern Wiederholbarkeit und Nachweise, die „Best-in-Class“ ausmachen.
Ihre Fähigkeit, Verbesserungen in Echtzeit aufzuzeigen – vierteljährliche Übungen, Aktualisierung der Spielbücher, Vorstandsbesprechungen – ist bereits das Unterscheidungsmerkmal.
Integrieren Sie noch heute Überprüfungsrhythmen, Verbesserungsprotokolle und die Simulation der nächsten Bedrohung in Ihr ISMS (https://de.isms.online/policy-documentation). Die Leistung von Vorständen wird nun anhand der von ihnen verabschiedeten Maßnahmen und nicht anhand der von ihnen betrachteten Foliensätze bewertet. Seien Sie bereit, jede strategische Risikodiskussion mit konkreten Beweisen zu untermauern – demonstrieren Sie Ihre Übungsprotokolle und Verbesserungszyklen als lebendiges System.
Resiliente, auditfähige Unternehmen knüpfen ihre Bonus- und Vorstandsstrategie an Fakten – nicht an Ambitionen. Sie visualisieren Compliance-Zyklen als Performance-Dashboards, nicht als jährliche Kopfschmerzen. Und der Markt beobachtet: Regulierte Käufer und Investoren schätzen Unternehmen, die die Bedrohungen von morgen abbilden, bevor sie reagieren müssen.
Das ISMS.online-Modell: Ständige Compliance, überprüfbare Belastbarkeit, vertrauenswürdige Verbesserung
Keine Organisation erreicht Resilienz durch Papierkram oder Muskelgedächtnis. In dieser Ära Compliance bedeutet ständige, systematische und beweiskräftige BereitschaftVon Vorfall-Workflows bis hin zu Vorstandsabnahmes, ISMS.online bietet eine geprüfte und vertrauenswürdige Plattform über den gesamten Lebenszyklus hinweg – Reaktion auf Vorfälle, Management von Datenschutzverletzungen und kontinuierliche Verbesserung (https://de.isms.online/incident-management-platform).
Vorfälle sind kein Einzelfall; Ihr Managementsystem lebt von jedem Ereignis. Ob Sie den Kontrollstatus aktualisieren, einen neuen Manager coachen oder das Feedback eines Audits verarbeiten – der ISMS.online-Beweisdatensatz ist live, einheitlich und jederzeit für jede Behörde überprüfbar.
Organisationen, die Echtzeit-Compliance fest verankern, beweisen ihren Mut nicht durch ihren Ehrgeiz, sondern durch ihre Praxis. Beweise sind nicht die Last, sondern der Schutz. Wenn Artikel 35 oder die nächste Gesetzeswelle in Kraft tritt, kann Ihr Team nicht auf gute Absichten, sondern auf konkrete Ergebnisse verweisen.
Operative Exzellenz entsteht nicht erst im Nachhinein, sondern wird Tag für Tag in Protokollen, Reviews und Live-Dashboards dokumentiert. Wenn sich Ihre Beweise so schnell verbreiten wie Bedrohungen, ist Resilienz automatisch gegeben.
Häufig gestellte Fragen (FAQ)
Was löst einen „Verstoß mit Verletzung des Schutzes personenbezogener Daten“ gemäß Artikel 35 NIS 2 aus?
Jede Nichterfüllung der Kernpflichten von NIS 2, die zur Gefährdung personenbezogener Daten führt – sei es durch Verlust, unbefugten Zugriff oder unrechtmäßige Offenlegung – gilt gemäß Artikel 35 als „Verstoß mit Verletzung des Schutzes personenbezogener Daten“. Entscheidend ist, dass diese Verletzung nicht nur durch Cyberangriffe, sondern auch durch Störungen der Sicherheitsroutinen, verspätete Benachrichtigungen, unklare Rollenzuweisungen, fehlende Protokolle oder unvollständige Dokumentation ausgelöst werden kann. Führen solche Versäumnisse direkt zu einer Datenschutzverletzung, muss die für NIS 2 zuständige Behörde den Vorfall an die Datenschutzbehörde (DPA) weiterleiten. Diese doppelte Gefährdung bedeutet Compliance-Lücken im Prozess, in der Aufzeichnung oder Vorfallreaktion Machen Sie Ihr Unternehmen sowohl zu NIS 2 als auch zur DSGVO behördliche Kontrolle.
Verpasste Fristen, unklare Rollen oder schlechte Aufzeichnungen können aus einem Routinefehler einen Rechtsverstoß machen und Ihr Team ins Visier zweier Aufsichtsbehörden bringen, nicht nur einer.
Wichtige Auslöser für einen Regelverstoß
- Ungeprüfte, veraltete oder unvollständige, von NIS 2 vorgeschriebene Kontrollen (z. B. nicht behobene Schwachstellen oder übersprungene Risikobewertungen).
- Verspätet oder fehlend Vorfallbenachrichtigungen– insbesondere wenn die Sendung nicht innerhalb des 24-Stunden-Fensters erfolgt.
- Es werden keine benannten Personen für die Meldung, Eskalation oder Dokumentation benannt.
- Vertrauen auf unstrukturierte Beweise – Tabellenkalkulationen, verstreute Protokolle, E-Mail-Ketten.
- Vernachlässigung der Dokumentation sowohl von Beinaheunfällen als auch von wiederholten Zwischenfällen geringerer Schwere.
Regulierungsbehörden, darunter auch die ENISA, behandeln Prozesslücken, die zu Datenverlusten führen, als umfassende Verstöße und verstärken damit die Forderung nach systematischer, rollenbezogener Compliance.
Wie wirken Artikel 35 (NIS 2) und die DSGVO hinsichtlich Benachrichtigung und Strafe zusammen?
Artikel 35 verknüpft NIS 2 und DSGVO eng miteinander, indem er eine sofortige doppelte Benachrichtigung verlangt, wenn eine Verletzung des Schutzes personenbezogener Daten aufgrund eines NIS 2-Fehlers auftritt. Das bedeutet, dass Sie verpflichtet sind, die zuständige NIS 2-Behörde innerhalb von 24 Stunden und die Datenschutzbehörde innerhalb von 72 Stunden zu benachrichtigen – jeweils mithilfe formeller Verfahren und Formulare. Die Behörden koordinieren ihre Ermittlungen, Durchsetzung und Strafen sind jedoch harmonisiert: Verhängt die Datenschutzbehörde gegen Sie eine Geldbuße gemäß DSGVO, kann die NIS 2-Behörde für denselben Verstoß nicht gleichzeitig eine Geldbuße verhängen, kann aber Warnungen aussprechen oder Abhilfemaßnahmen anordnen.
Der gemeinsame Meldeprozess, Schritt für Schritt
- 24 Stunden: Erstmeldung an die NIS 2-Behörde (auch bei unvollständigen Angaben).
- 72 Stunden: Detaillierter Bericht an die Datenschutzbehörde gemäß DSGVO.
- Grenzüberschreitend?: Die Behörden aller betroffenen Gerichtsbarkeiten sind involviert, was eine Harmonisierung Ihrer Meldungen und Aufzeichnungen erforderlich macht.
- Keine doppelten Bußgelder, aber verstärkte Kontrolle: NIS 2 kann Prozessänderungen anordnen, Zertifizierungen aussetzen oder neue Audits verlangen, selbst wenn die Geldbuße nur von der Datenschutzbehörde verhängt wird (NIS 2, Art. 35(4)).
Die Behörden erwarten nicht nur Handlungsnachweise, sondern auch den Nachweis einer rollenbasierten Organisation in Echtzeit. Automatisierung und Prozessdisziplin sind nicht nur ein nettes Extra, sondern mittlerweile Pflicht.
Wie sieht der schrittweise ISMS-Prozess zur Erkennung und Meldung von Verstößen gemäß Artikel 35 und DSGVO aus?
Um die Compliance zu gewährleisten und für Audits bereit zu sein, muss Ihr Incident Management System (ISMS) die Reaktion im Moment des Verdachts auf einen Verstoß präzise koordinieren – insbesondere, wenn Prozessrisiken bestehen:
Schrittweiser Vorfall-Workflow
- Ereignisprotokollierung: Protokollieren Sie den Verstoß sicher in Ihrem ISMS. Notieren Sie den Zeitpunkt, den Meldenden, die betroffenen Systeme, die Auswirkungen und die anfängliche Risikobewertung (ISO 27001: A.5.24, A.8.13).
- Workflow-Aktivierung: Auslöser vorab genehmigt Vorfall-Playbooks mit präziser Zeitstempelung und individueller Zuordnung für jeden Schritt.
- NIS 2-Behörde benachrichtigen: Verwenden Sie innerhalb von 24 Stunden das dedizierte Portal oder den vorgeschriebenen Kanal des Landes, unabhängig vom Untersuchungsstatus.
- DPA benachrichtigen: Stellen Sie innerhalb von 72 Stunden alle von der DSGVO geforderten Details zu Verstößen und deren Kontext bereit, einschließlich der Datentypen, der Anzahl der betroffenen Personen und der drohenden Folgen.
- Benannte Rollen zuweisen: Dokumentieren Sie klar, wer für die Untersuchung, Kommunikation (intern und extern) und Schadensbegrenzungsmaßnahmen verantwortlich ist.
- Kommunizieren Sie mit betroffenen Personen: Wenn der Verstoß Risiken für die Rechte der betroffenen Person birgt, benachrichtigen Sie diese umgehend und zeichnen Sie die gesamte Kommunikation auf.
- Zentralisieren Sie Datensätze: Verfolgen Sie jedes Update, jede Konversation, jede Systemänderung und jede Minderungsmaßnahme in einem sicheren, revisionssicheren System (A.5.27, A.5.35).
- Überprüfung und Verbesserung nach einem Vorfall: Führen Sie eine Sitzung zum Erlernen der gewonnenen Erkenntnisse durch, verknüpfen Sie die Ergebnisse mit Risiko- und Kontrollaktualisierungen und aktualisieren Sie Ihre Anwendbarkeitserklärung (SoA).
Rückverfolgbarkeits-Schnappschuss
| Auslösendes Ereignis | Risiko-Update | Steuerung/SoA-Referenz | Beweise protokolliert |
|---|---|---|---|
| SOC meldet unbefugten Zugriff | Risiko eskaliert | A.5.24, A.8.13 | ISMS-Vorfallaufzeichnung |
| 24-Stunden-Frist verpasst | Nichtkonformität eingereicht | A.5.35 | Prüfprotokoll, E-Mail-Benachrichtigung |
| Benachrichtigungen an Behörden | Vorfall geschlossen | A.5.27, A.5.31 | Workflow- und Überprüfungsprotokolle |
Ein vollständig protokollierter, rollenbezogener und unveränderlicher Vorfallsdatensatz ist Ihr stärkster Schutz gegen regulatorische Risiken und Auditrisiken.
Können Sie für denselben Verstoß sowohl nach NIS 2 als auch nach der DSGVO mit einer Geldstrafe belegt werden – und wie werden die Strafen bemessen?
Nein – Artikel 35(4) der NIS 2 und die DSGVO verankern den Grundsatz der „Verhinderung doppelter Strafverfolgung“ für Geldbußen bei demselben Verstoß. Die Strafe der Datenschutzbehörde verhindert gleichzeitige NIS 2-Bußgelder für den Vorfall, die NIS 2-Behörde kann jedoch weiterhin nicht-monetäre Maßnahmen verhängen: Verwarnungen, obligatorische Abhilfemaßnahmen, Suspendierungen und verstärkte zukünftige Prüfungen. Die Strafen hängen von der Klassifizierung Ihres Unternehmens ab:
| Wesen | Maximale Geldstrafe | Rechtlicher Hinweis |
|---|---|---|
| Essential | 10 Mio. € oder 2 % des weltweiten Umsatzes | NIS 2 / DSGVO |
| Wichtig | 7 Mio. € oder 1.4 % des weltweiten Umsatzes | NIS 2 / DSGVO |
- Die Geldstrafen sind höher, wenn Vorfälle nicht gemeldet werden, Fristen versäumt werden oder die Aufzeichnungen unvollständig, verspätet oder manuell sind.
- Eine systematische Aufzeichnung und eine schnelle, gründliche Reaktion reduzieren oder verhindern regelmäßig Höchststrafen (Skillcast, 2025).
- Nicht-monetäre Maßnahmen – beispielsweise die Anforderung neuer Audits oder die Aussetzung von Zertifizierungen – sind übliche Ergänzungen, wenn Prozessmängel festgestellt werden.
Entscheidend ist nicht nur die Behebung des Verstoßes, sondern auch, wie schnell, transparent und systematisch Sie Ihr Vorgehen gegenüber beiden Behörden nachweisen.
Was beinhaltet eine typische „Paralleluntersuchung“ nach einem Verstoß gegen Artikel 35?
Moderne Durchsetzungsmaßnahmen führen fast immer sowohl zu einer technischen als auch zu einer verfahrenstechnischen Untersuchung: Die Aufsichtsbehörden möchten nicht nur sehen, wie es zu dem Verstoß kam, sondern auch, wie Ihr Reaktionssystem in Echtzeit funktionierte.
- Metaplattformen: wurde mit einer Geldstrafe von 91 Millionen Euro belegt, nachdem eine Sicherheitsverletzung durch langsame, fragmentierte Benachrichtigungen und fehlende Protokolle noch verschlimmert wurde.
- Tick Tack: erhielt eine Strafe von 530 Millionen Euro, da es sowohl an Transferfehlern als auch an einer mangelhaften systematischen Buchführung mangelte.
- Vodafone Deutschland: (45 Millionen Euro) wurde wegen mangelnder Dokumentation der Einhaltung grenzüberschreitender Prozesse und mangelhafter Rollenverteilung bei der Reaktion auf Vorfälle angeführt.
Live-Audit-Prüfer konzentriert sich
- Überprüfung jeder Übergabe – wem wurde was wann zugewiesen.
- Bedarf an unveränderlichen, rollenbezogenen Workflow-Datensätzen.
- Überprüfung der Tools: Tabellenkalkulationen und E-Mail-Fragmente laden immer wieder zu tiefergehenden Untersuchungen ein.
- Untersuchung sowohl des technischen Datenflusses als auch der Verfahrenskette – wobei „weiche“ Lücken zu schwerwiegenden Befunden werden.
In der heutigen Welt der Regulierungen wird als Erstes die Klarheit und Vollständigkeit Ihres Prüfpfads in Frage gestellt. Fehlender Kontext oder verspätete Protokolle sind sofortige Warnsignale für eine doppelte Prüfung.
Welche Rahmenbedingungen und Tools sorgen dafür, dass Sie nach Artikel 35 konform und widerstandsfähig bleiben?
- Vorfallautomatisierung: Verwenden Sie ein dediziertes Vorfall- und Datensatzverwaltungssystem, das Rollenzuweisungen, automatisierte Benachrichtigungen, Workflow-Eskalation und Echtzeitprotokolle enthält, die direkt den Kontrollen von ISO 27001/Anhang A zugeordnet sind ((https://de.isms.online/incident-management-platform)).
- Zentralisierung: Speichern Sie alle Ereignis-, Workflow- und Überprüfungsprotokolle an einem unveränderlichen, zentralen Ort – keine verstreuten Dateien oder E-Mail-Verläufe.
- Live-Mapping: Verknüpfen Sie alle gesetzlichen Verpflichtungen mit Ihren Betriebshandbüchern und der Anwendbarkeitserklärung (SoA) zur Rückverfolgbarkeit.
- Routineübungen: Vierteljährliche Durchläufe der Zyklen „Verstoß + Benachrichtigung“, Aktualisierung der Kontrollen und Praktiken anhand realer Ergebnisse (ENISA, 2024).
- Individuelle Aufgabe: Benennen Sie für jede Vorfallphase (Erkennung, Meldung, Kommunikation, Abschluss) die verantwortliche Person, nicht nur die Abteilung.
- Ständige Verbesserung: Überprüfungen nach Vorfällen müssen direkt in Ihre SoA-Updates einfließen und Risikoüberprüfungen, was beweist, dass Sie lernen und sich anpassen.
ISO 27001 Brücke: Erwartung → Operationalisierung → Auditreferenz
| Erwartung | Operationalisierung | ISO 27001/Anhang A Referenz |
|---|---|---|
| 24/72 Stunden behördliche Benachrichtigungen | Workflow-Automatisierung, Terminverfolgung | A.5.31, A.5.24, A.5.35 |
| Rollenspezifischer Prüfpfad | Unveränderliche Protokolle, zugewiesenes Personal | A.5.27, A.8.13 |
| Engagement der doppelten Autorität | Beweisspur verbindet sich mit SoA | A.5.31, A.5.35 |
| Lessons learned, Kontrollen verbessert | Dokumentierte Überprüfung, SoA/Risikoprotokollierung | A.5.27, A.5.35 |
Machen Sie Ihr ISMS zur ersten Verteidigungslinie sowohl der technischen Verteidigung als auch der Verfahrensstabilität, sodass jede Benachrichtigung, Überprüfung und Übergabe bereits abgebildet ist, bevor Prüfer überhaupt danach fragen.
Identitäts-CTA: Für Führungskräfte, Risikomanager und ISMS-Eigentümer geht es bei der Einhaltung von Artikel 35 nicht um Bestehen oder Nichtbestehen. Es ist das Kennzeichen eines Systems, in dem Prozess, Nachweis und Verantwortlichkeit Hand in Hand gehen und so Ihren Ruf verteidigen, bevor etwas schiefgeht.








