Beitrag teilen
HOME
/
blog
/
ISO 27001: Einfluss von NIS2 und DSGVO

ISO 27001: Einfluss von NIS2 und DSGVO

Niklas Hanitsch

Volljurist und Compliance-Experte

November 13, 2025

5 Minuten

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Key Takeaways

Ein ISO-27001-Geltungsbereich ist nur dann wirksam, wenn er NIS2- und DSGVO-Anforderungen vollständig integriert.

Zu eng gesetzte Scopes schaffen Scheinsicherheit und verfehlen gesetzliche Pflichten zu Daten- und Lieferkettenschutz.

Prozesse, Informationsflüsse und externe Abhängigkeiten müssen zwingend in die Scope-Definition einbezogen werden.

Ein klar formulierter, audit-sicherer Scope wird zum strategischen Vorteil und stärkt Compliance und Resilienz nachhaltig.

Stellen Sie sich vor, Sie bauen ein Haus. Sie haben einen brillanten Architekten (ISO 27001), der Ihnen einen soliden, bewährten Bauplan für Stabilität und Sicherheit gibt. Doch dann kommen die örtlichen Behörden und sagen: „Ihr Haus muss zusätzlich strenge Brandschutzvorschriften (NIS2) erfüllen und die Privatsphäre der Bewohner garantieren (DSGVO).“ Würden Sie nun drei separate Häuser bauen? Wohl kaum. Sie würden den Bauplan Ihres Architekten nutzen, um all diese Anforderungen in einem einzigen, robusten Gebäude zu integrieren.

Genau in dieser Situation befinden sich heute viele deutsche Unternehmen. Sie streben eine ISO 27001-Zertifizierung an, sehen sie aber fälschlicherweise als reines IT-Projekt. Dabei übersehen sie, dass gesetzliche Vorgaben wie die NIS2-Richtlinie und die Datenschutz-Grundverordnung (DSGVO) längst verbindliche Anforderungen an ihre Informationssicherheit stellen.

Ein klug definierter Geltungsbereich für Ihr Informationssicherheits-Managementsystem (ISMS) ist kein isoliertes Dokument – er ist die strategische Antwort auf diese vernetzte Compliance-Welt. Er entscheidet darüber, ob Ihr „Compliance-Haus“ auf einem soliden Fundament steht oder bei der ersten Prüfung Risse bekommt.

Das Compliance-Dreieck zeigt, wie ISO 27001 als Framework die Umsetzung der verpflichtenden Anforderungen von NIS2 und DSGVO ermöglicht und warum das Zusammenspiel aller drei für den Geltungsbereich eines ISMS entscheidend ist.

Die drei Säulen der modernen Compliance im Überblick

Um zu verstehen, wie alles zusammenhängt, müssen wir die Hauptziele der drei Regelwerke kennen. Sie sind keine Konkurrenten, sondern Partner mit unterschiedlichen Schwerpunkten:

ISO 27001

  • Hauptziel: Systematisches Management der Informationssicherheit
  • Fokus: Schutz aller wichtigen Unternehmensinformationen (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Art der Anforderung: Freiwilliger, international anerkannter Standard (wird jedoch häufig von Kunden gefordert)

NIS2

  • Hauptziel: Cyber-Resilienz kritischer Sektoren
  • Fokus: Sicherstellung der Verfügbarkeit kritischer Dienstleistungen, insbesondere innerhalb der Lieferkette
  • Art der Anforderung: Gesetzliche Verpflichtung für betroffene Unternehmen

DSGVO

  • Hauptziel: Schutz von Grundrechten
  • Fokus: Schutz personenbezogener Daten und der Privatsphäre von EU-Bürgern
  • Art der Anforderung: Gesetzliche Verpflichtung für fast alle Unternehmen

Der entscheidende „Aha-Moment“ ist dieser: ISO 27001 ist das „Wie“, NIS2 und die DSGVO sind das „Was“. Der ISMS-Standard liefert Ihnen die Struktur und die Prozesse, um die gesetzlichen Pflichten aus NIS2 und der DSGVO systematisch zu erfüllen. Die Überschneidungen zwischen NIS2 und ISO 27001 sind dabei erheblich, insbesondere bei Themen wie Risikomanagement und Lieferantensicherheit. Gleichzeitig schreibt der Geltungsbereich der DSGVO vor, dass alle Prozesse, die personenbezogene Daten verarbeiten, abgesichert sein müssen.

Vom Gesetz zur Praxis: Warum Ihr ISMS-Geltungsbereich über die IT-Abteilung hinausgehen muss

Der häufigste und kostspieligste Fehler bei der Festlegung des Geltungsbereichs ist die „IT-Insel“. Viele Unternehmen beschränken ihr ISMS auf die Server, Netzwerke und die IT-Abteilung. Doch das Gesetz fragt nicht nach Abteilungen, es fragt nach Risiken und Datenflüssen.

  • NIS2 zwingt Sie, Ihre Lieferkette zu betrachten: Bietet Ihr Unternehmen eine kritische Dienstleistung an? Dann endet Ihre Verantwortung nicht an der eigenen Firmentür. Der Geltungsbereich Ihres ISMS muss auch die Schnittstellen und Abhängigkeiten zu kritischen Zulieferern – etwa Ihrem Cloud-Hoster oder externen Softwareentwicklern – umfassen.
  • Die DSGVO zwingt Sie, den Daten zu folgen: Wo werden personenbezogene Daten verarbeitet? Im Marketing-Tool? In der Personalabteilung? Im Kundensupport? All diese Bereiche, Prozesse und die zugehörigen IT-Systeme gehören zwingend in den Geltungsbereich, denn ein Datenleck im Marketing ist genauso ein DSGVO-Verstoß wie ein gehackter Server.

Ein zu eng gefasster Geltungsbereich schafft eine trügerische Sicherheit. Sie haben vielleicht ein zertifiziertes ISMS, aber es schützt nur einen kleinen Teil dessen, was gesetzlich geschützt werden muss. Im Schadensfall drohen dennoch Bußgelder und Reputationsverlust.

In 5 Schritten zum audit-sicheren Geltungsbereich: Eine praktische Anleitung

Die Definition eines umfassenden Geltungsbereichs ist kein Hexenwerk, sondern ein strukturierter Prozess. Gehen Sie die folgenden fünf Schritte durch, um ein solides Fundament für Ihr ISMS zu schaffen.

Dieser Prozessleitfaden zeigt in fünf klaren Schritten, wie Unternehmen ihren ISO 27001 ISMS-Geltungsbereich definieren und dabei die Anforderungen aus NIS2 und DSGVO effizient integrieren können.

Schritt 1: Stakeholder und ihre Anforderungen verstehen

Fragen Sie sich: Wer hat ein Interesse an der Sicherheit unserer Informationen?

  • Interne Stakeholder: Geschäftsführung (Geschäftskontinuität), Mitarbeiter (stabile Arbeitsplätze), Betriebsrat.
  • Externe Stakeholder: Kunden (Datenschutz, Verlässlichkeit), Gesetzgeber (DSGVO, NIS2), Geschäftspartner (sichere Schnittstellen), Investoren (Risikominimierung).

Die Anforderungen dieser Gruppen – insbesondere die gesetzlichen – sind der wichtigste Input für Ihren Geltungsbereich. Das Verständnis für interne und externe Themen in ISO 27001 ist hier der Schlüssel.

Schritt 2: Prozesse und Informationswerte abbilden

Welche Informationen sind für Ihr Unternehmen kritisch? Welche Prozesse erzeugen oder verarbeiten diese Informationen?

  • Beispiel eines B2B-SaaS-Unternehmens:
    • Kritische Informationen: Quellcode der Software, Kundendaten in der Produktionsumgebung, strategische Entwicklungspläne.
    • Kritische Prozesse: Softwareentwicklung (inkl. Test und Deployment), Betrieb der Cloud-Infrastruktur, Kundensupport, Vertragsmanagement, Personalverwaltung.

Schritt 3: Physische, technische und organisatorische Grenzen definieren

Wo finden diese Prozesse statt und welche Technik wird genutzt?

  • Physische Grenzen: Bürostandorte (z. B. Berlin, München), Rechenzentren (z. B. Co-Location in Frankfurt, Cloud-Region AWS in Irland).
  • Technische Grenzen: Unternehmensnetzwerk, Cloud-Umgebungen (IaaS, PaaS, SaaS), Entwickler-Laptops, eingesetzte Software.
  • Organisatorische Grenzen: Welche Abteilungen sind involviert (z. B. Entwicklung, Betrieb, Support, HR, Sales)?

Schritt 4: NIS2- und DSGVO-Anforderungen systematisch integrieren

Jetzt kommt der entscheidende Integrationsschritt. Gehen Sie Ihre Prozesslandkarte durch und stellen Sie sich bei jedem Punkt diese Kontrollfragen:

  • Für NIS2:
    • Ist dieser Prozess Teil einer „wesentlichen“ oder „wichtigen“ Dienstleistung laut NIS2-Anhang?
    • Ist dieser Prozess von einem externen Dienstleister oder Lieferanten abhängig?
    • Würde ein Ausfall dieses Lieferanten unsere Dienstleistung beeinträchtigen?
  • Für die DSGVO:
    • Werden in diesem Prozess personenbezogene Daten verarbeitet (gesammelt, gespeichert, geändert, übermittelt)?
    • Wenn ja, um welche Art von Daten handelt es sich (Kundendaten, Mitarbeiterdaten, Bewerberdaten)?
    • Gibt es einen Auftragsverarbeitungsvertrag (AVV) für involvierte externe Tools?

Jedes „Ja“ auf eine dieser Fragen markiert einen Bereich, der zwingend in Ihren ISMS-Geltungsbereich gehört.

Schritt 5: Die Geltungsbereichserklärung formulieren

Fassen Sie die Ergebnisse aus den Schritten 1-4 in einer klaren, präzisen und für Außenstehende (wie Auditoren) verständlichen Erklärung zusammen. Vermeiden Sie schwammige Formulierungen und seien Sie so spezifisch wie möglich.

Geltungsbereich formulieren: Gut, schlecht, auditiert

Die Qualität Ihrer Geltungsbereichserklärung ist für einen Auditor ein erstes Indiz für die Reife Ihres ISMS. Hier sehen Sie den Unterschied.

Auditor's Tip: „Als Auditor möchte ich sofort verstehen, was Sie schützen und wo die Grenzen Ihrer Verantwortung liegen. Eine gute Scope-Erklärung liest sich wie die Zusammenfassung eines Businessplans für Informationssicherheit. Sie beantwortet die Fragen ‚Was?‘, ‚Wo?‘, ‚Wer?‘ und ‚Warum?‘.“

Der Vergleich zeigt typische Fehler bei der Scope-Definition und wie eine sorgfältig formulierte Erklärung die Anforderungen von NIS2 und DSGVO berücksichtigt und für Auditoren nachvollziehbar macht.

❌ Schlechter Geltungsbereich (zu eng, IT-fokussiert):

„Das Informationssicherheits-Managementsystem (ISMS) der Muster GmbH umfasst die IT-Infrastruktur am Standort Berlin zur Sicherstellung des Betriebs.“

  • Problem: Vage („IT-Infrastruktur“), ignoriert Prozesse, Menschen, externe Abhängigkeiten (Cloud, Lieferanten) und gesetzliche Anforderungen wie DSGVO und NIS2 vollständig. Ein Auditor würde hier sofort nachhaken.

✅ Guter Geltungsbereich (umfassend, integriert):

„Das Informationssicherheits-Managementsystem (ISMS) der B2B SaaS GmbH schützt alle Informationen im Zusammenhang mit der Entwicklung, dem Betrieb und dem Support unserer SaaS-Plattform ‚ConnectX‘. Der Geltungsbereich umfasst die Abteilungen Entwicklung, IT-Betrieb und Kundensupport an den Standorten Berlin und München, einschließlich der Home-Office-Arbeitsplätze der Mitarbeitenden. Er schließt explizit die Verarbeitung von Kundendaten in unserer bei AWS (Region Irland) gehosteten Produktionsumgebung sowie die Steuerung unserer kritischen Lieferanten gemäß den Anforderungen von NIS2 und der DSGVO mit ein. Die Anwendbarkeit der Controls ist im Statement of Applicability (SoA) dokumentiert.“

  • Stärken: Spezifisch (nennt Plattform, Abteilungen, Standorte), berücksichtigt externe Faktoren (Home-Office, AWS), benennt die gesetzlichen Treiber (NIS2, DSGVO) und verweist auf das nächste wichtige Dokument (SoA). Klar, präzise und audit-sicher.

Fazit: Ein Geltungsbereich, der mitdenkt

Die Zeiten, in denen Informationssicherheit ein Thema für den Serverraum war, sind endgültig vorbei. Gesetzliche Anforderungen wie NIS2 und die DSGVO haben die Spielregeln verändert und fordern einen ganzheitlichen Blick auf Prozesse, Daten und Lieferketten.

Betrachten Sie die Definition Ihres ISO 27001-Geltungsbereichs nicht als lästige Pflicht, sondern als strategische Chance. Ein gut durchdachter, integrierter Geltungsbereich ist das Fundament für ein widerstandsfähiges Unternehmen. Er spart Ihnen nicht nur Zeit und Geld, indem er Doppelarbeit vermeidet, sondern ist auch die Basis für ein effektives Risikomanagement, das Ihr Unternehmen vor den realen Bedrohungen von heute schützt. Er ist der Bauplan für Ihr sicheres und zukunftsfähiges Compliance-Haus.

Häufige Fragen (FAQ)

Was ist der Kernunterschied zwischen ISO 27001, NIS2 und DSGVO?ISO 27001 ist ein freiwilliger Management-Standard (ein Werkzeugkasten), während NIS2 und die DSGVO Gesetze mit verbindlichen Pflichten sind. ISO 27001 bietet den perfekten Rahmen, um die gesetzlichen Anforderungen systematisch umzusetzen.

Muss ich alle drei umsetzen?Wenn Ihr Unternehmen personenbezogene Daten von EU-Bürgern verarbeitet, gilt die DSGVO für Sie. Wenn Sie in einen der von NIS2 definierten Sektoren fallen, müssen Sie NIS2 umsetzen. ISO 27001 ist formal freiwillig, wird aber oft zur De-facto-Anforderung von Kunden und ist der effizienteste Weg, die gesetzlichen Pflichten nachweisbar zu erfüllen.

Wie detailliert muss meine Geltungsbereichserklärung sein?Sie muss so detailliert sein, dass eine externe Person (z. B. ein Auditor oder Kunde) ohne Vorkenntnisse genau versteht, welche Organisationseinheiten, Standorte, Prozesse und Technologien geschützt werden und wo die Grenzen des ISMS liegen.

Was passiert, wenn ich einen wichtigen Bereich im Geltungsbereich vergesse?Im besten Fall erhalten Sie im Audit eine Abweichung und müssen nachbessern. Im schlimmsten Fall kommt es in dem nicht abgedeckten Bereich zu einem Sicherheitsvorfall, für den Sie trotz ISO-Zertifikat voll haften – inklusive möglicher Bußgelder nach DSGVO oder NIS2.

Niklas Hanitsch

Als Jurist mit langjähriger Erfahrung als Anwalt für Datenschutz und IT-Recht kennt Niklas die Antwort auf so gut wie jede Frage im Bereich der digitalen Compliance. Er war in der Vergangenheit unter anderem für Taylor Wessing und Amazon tätig. Als Gründer und Geschäftsführer von SECJUR, lässt Niklas sein Wissen vor allem in die Produktentwicklung unserer Compliance-Automatisierungsplattform einfließen.

Über SECJUR

SECJUR steht für eine Welt, in der Unternehmen immer compliant sind, aber nie an Compliance denken müssen. Mit dem Digital Compliance Office automatisieren Unternehmen aufwändige Arbeitsschritte und erlangen Compliance-Standards wie DSGVO, ISO 27001 oder TISAX® bis zu 50% schneller.

Compliance, completed

Automatisieren Sie Ihre Compliance Prozesse mit dem Digital Compliance Office

Mehr erfahren

Frequently asked questions

Everything you need to know about the product and billing.

Weiterlesen

November 14, 2025
5 Minuten
NIS2 für KRITIS-Betreiber: Mehr als Standard-Compliance

Viele KRITIS-Betreiber unterschätzen, wie stark NIS2 ihre Sicherheits- und Nachweispflichten verschärft. Dieser Leitfaden zeigt, warum klassische Compliance-Prozesse nicht mehr ausreichen, wie automatisierte Sicherheitssysteme Incident Response, Asset-Management und Lieferkettenschutz transformieren und wie Sie NIS2 als strategischen Hebel für Resilienz, Haftungsreduzierung und operative Stabilität nutzen. Erfahren Sie, wie moderne Automatisierung Sie vom reaktiven Krisenmodus zu einem proaktiven, audit-sicheren Sicherheitsniveau führt.

Lesen
June 2, 2023
5 min
FLoC: Was ist Google FLoC und wie nutzt man es?

Die Ankündigung, dass Google zukünftig auf den Einsatz von Third-Party-Cookies verzichten wird, hat für große Aufmerksamkeit gesorgt. Insbesondere die Big Data-Skeptiker werden sich hierüber freuen, haben doch Cookies nicht unbedingt einen guten Ruf. Das Sammeln von Daten im großen Stil und insbesondere die Verknüpfung der verschiedenen Datensätze, nicht immer konform mit dem europäischen Datenschutzrecht, kann eine folgenreiche individuelle Profilbildung ermöglichen.

Lesen
June 7, 2023
12 min
Was ist die DSGVO? Der SECJUR-Guide zur Datenschutz-Grundverordnung

Tauchen Sie ein in die Welt der Datenschutz-Grundverordnung (DSGVO) und erfahren Sie in unserem neuen Blogartikel alles Wichtige rund um dieses bedeutende Thema. Erfahren Sie, was die DSGVO ist und warum sie eine immense Bedeutung hat. Entdecken Sie die vielfältigen Anforderungen und Maßnahmen, die Unternehmen beachten und umsetzen müssen, um im Einklang mit der DSGVO zu agieren. Tauchen Sie ein in konkrete Anwendungsbeispiele aus dem Unternehmensalltag und erhalten Sie wertvolle Tipps, wie Unternehmen die DSGVO einfach einhalten können.

Lesen
TO TOP