DSGVO-Konformität: Wie Detection-First-Sicherheit die EU-Datenschutzanforderungen erfüllt

Wichtige Erkenntnisse

  • Die Artikel 32 und 33 der DSGVO schaffen direkte, messbare Verpflichtungen für Sicherheitsteams – sie verlangen sowohl aktive technische Schutzmaßnahmen als auch die Fähigkeit, Verstöße innerhalb von 72 Stunden zu erkennen und zu melden.
  • Allein im Jahr 2025 wurden Strafen in Höhe von 1,2 Milliarden Euro verhängt, wobei die Strafe von 530 Millionen Euro gegen TikTok deutlich macht, dass die Regulierungsbehörden nicht nur auf Lücken in den Richtlinien abzielen, sondern auch auf operative Versäumnisse.
  • Ein strukturierter Workflow von der Erkennung bis zur Benachrichtigung (acht Schritte von der ersten Warnmeldung bis zur Überprüfung nach dem Vorfall) verwandelt die Benachrichtigung über Sicherheitsverletzungen von einer reaktiven Hektik in einen wiederholbaren Prozess.
  • Der Vorschlag für das EU-Digital-Omnibus-Paket sieht zwar eine Verlängerung der Meldefrist von 72 auf 96 Stunden vor, doch sollten Unternehmen Detektionskapazitäten aufbauen, die über die gesetzlichen Fristen hinausgehen.
  • Die gleichzeitige Zuordnung von Sicherheitskontrollen zu DSGVO, NIS2 und ISO 27001 reduziert doppelte Compliance-Arbeiten und stärkt die allgemeine Sicherheitslage.

Die Datenschutz-Grundverordnung (DSGVO) hat seit ihrem Inkrafttreten im Mai 2018 die Art und Weise, wie Unternehmen weltweit mit personenbezogenen Daten umgehen, grundlegend verändert. Fast acht Jahre später haben die europäischen Aufsichtsbehörden Strafen in Höhe von insgesamt 7,1 Milliarden Euro verhängt, und die Zahl der Meldungen über Datenschutzverletzungen stieg im Jahr 2025 auf durchschnittlich 443 pro Tag – ein Anstieg von 22 % gegenüber dem Vorjahr. Diese Zahlen offenbaren eine wichtige Erkenntnis für Sicherheitsteams: Die Einhaltung der DSGVO ist keine reine Dokumentationsaufgabe. Sie erfordert eine kontinuierliche Erkennung von Bedrohungen, eine schnelle Reaktion auf Vorfälle und die operative Fähigkeit, Verstöße zu identifizieren, bevor die 72-stündige Meldefrist abläuft. Dieser Leitfaden ordnet die Sicherheitsanforderungen der DSGVO den Erkennungsfunktionen zu und enthält die neuesten Daten zur Durchsetzung sowie regulatorische Entwicklungen, die Sicherheitsexperten im Jahr 2026 benötigen.

Was ist DSGVO-Konformität?

Die Einhaltung der DSGVO ist die Befolgung der Datenschutz-Grundverordnung der Europäischen Union durch eine Organisation, die regelt, wie personenbezogene Daten von Bürgern der EU und des EWR erfasst, verarbeitet, gespeichert und geschützt werden. Sie erfordert die Umsetzung technischer und organisatorischer Sicherheitsmaßnahmen, die Schaffung rechtmäßiger Verarbeitungsgrundlagen, die Achtung der Rechte der betroffenen Personen und die Aufrechterhaltung der Fähigkeit, Datenschutzverletzungen innerhalb der vorgeschriebenen Fristen zu erkennen und zu melden.

Die Verordnung ersetzte die frühere Datenschutzrichtlinie 95/46/EG und führte deutlich strengere Durchsetzungsmechanismen ein. Seit ihrem Inkrafttreten am 25. Mai 2018 hat die DSGVO in den EU- und EWR-Mitgliedstaaten zu Bußgeldern in Höhe von insgesamt 7,1 Milliarden Euro geführt und sich damit als das weltweit folgenreichste Datenschutz-Rahmenwerk etabliert.

Die sieben Grundsätze der DSGVO

Artikel 5 legt sieben Kernprinzipien fest, die für die gesamte Verarbeitung personenbezogener Daten gelten:

  1. Rechtmäßigkeit, Fairness und Transparenz – die Verarbeitung muss eine Rechtsgrundlage haben und klar kommuniziert werden.
  2. Zweckbindung – Daten werden nur für festgelegte, eindeutige und rechtmäßige Zwecke erhoben
  3. Datenminimierung – nur Daten, die für den Zweck angemessen, relevant und notwendig sind
  4. Genauigkeit – personenbezogene Daten müssen korrekt und aktuell sein
  5. Speicherbeschränkung – Daten werden nur so lange gespeichert, wie es für den jeweiligen Zweck erforderlich ist.
  6. Integrität und Vertraulichkeit – angemessene Sicherheitsvorkehrungen schützen vor unbefugter Verarbeitung, Verlust oder Beschädigung.
  7. Rechenschaftspflicht – der für die Datenverarbeitung Verantwortliche muss die Einhaltung aller Grundsätze nachweisen.

Der sechste Grundsatz – Integrität und Vertraulichkeit – ist der Punkt, an dem sich die Anforderungen der Cybersicherheit und der DSGVO direkt überschneiden. Er schreibt „angemessene Sicherheit“ für personenbezogene Daten vor, die in den Artikeln 25 und 32 der DSGVO näher erläutert wird.

Welche Daten schützt die DSGVO?

Die DSGVO schützt personenbezogene Daten, die allgemein als alle Informationen definiert sind, die eine lebende Person direkt oder indirekt identifizieren können. Dazu gehören Namen, E-Mail-Adressen, IP-Adressen, Standortdaten, biometrische Daten, genetische Daten und Gesundheitsakten.

Artikel 9 bezeichnet besondere Kategorien sensibler Daten – darunter rassische oder ethnische Herkunft, politische Meinungen, religiöse Überzeugungen, Gesundheitsdaten und biometrische Daten, die zur Identifizierung verwendet werden –, die einen erhöhten Schutz und eine ausdrückliche Einwilligung zur Verarbeitung erfordern.

Unternehmen sollten den Unterschied zwischen pseudonymisierten Daten (die nach der DSGVO weiterhin als personenbezogene Daten gelten) und wirklich anonymisierten Daten (die nicht in den Geltungsbereich der DSGVO fallen) verstehen. Diese Unterscheidung ist für Entscheidungen zur Sicherheitsarchitektur von Bedeutung.

Die DSGVO gewährt den betroffenen Personen auch bestimmte Rechte: Zugriff auf ihre Daten, Berichtigung von Ungenauigkeiten, Löschung (das „Recht auf Vergessenwerden“), Datenübertragbarkeit, Widerspruchsrecht gegen die Verarbeitung und Einschränkung der Verarbeitung. Jedes Recht bringt entsprechende Verpflichtungen für die Sicherheitsteams mit sich, um sicherzustellen, dass Daten in allen Systemen gefunden, geändert oder gelöscht werden können.

Wer muss die DSGVO einhalten?

Der territoriale Geltungsbereich der DSGVO gemäß Artikel 3 reicht weit über die Grenzen der EU hinaus. Drei Kriterien bestimmen, ob eine Organisation die Vorschriften einhalten muss:

  • Niederlassung in der EU. Jede Organisation mit einer Niederlassung in der EU, die im Rahmen der Tätigkeiten dieser Niederlassung personenbezogene Daten verarbeitet.
  • Angebot von Waren oder Dienstleistungen an EU-Bürger. Organisationen außerhalb der EU, die Waren oder Dienstleistungen an Personen in der EU oder im EWR anbieten, unabhängig davon, ob eine Zahlung erforderlich ist.
  • Überwachung des Verhaltens von EU-Bürgern. Organisationen, die das Verhalten von Personen innerhalb der EU überwachen, unter anderem durch Website-Tracking, Profiling oder Analysen.

US-Unternehmen, die Kundendaten aus der EU verarbeiten, Besucher von EU-Websites tracken oder Mitarbeiter mit Wohnsitz in der EU beschäftigen, müssen die DSGVO einhalten. Dies gilt unabhängig von der Größe des Unternehmens und davon, ob das Unternehmen physisch in der EU präsent ist.

Jeder EU- und EWR-Mitgliedstaat verfügt über eine unabhängige Aufsichtsbehörde (auch Datenschutzbehörde oder DPA genannt), die für die Durchsetzung der DSGVO innerhalb ihres Zuständigkeitsbereichs verantwortlich ist. Beispiele hierfür sind die irische Datenschutzkommission (DPC), die französische CNIL und die deutsche BfDI. Organisationen müssen eine federführende Aufsichtsbehörde benennen, die für den Standort ihrer Hauptniederlassung zuständig ist.

Ein Datenschutzbeauftragter (DSB) muss ernannt werden, wenn eine Organisation eine Behörde ist, eine groß angelegte systematische Überwachung von Personen durchführt oder besondere Kategorien sensibler Daten in großem Umfang verarbeitet. Der DSB überwacht die Strategie zur Einhaltung der Vorschriften, führt Audits durch und fungiert als Ansprechpartner für die Aufsichtsbehörden.

Unternehmen mit weniger als 250 Mitarbeitern profitieren derzeit von bestimmten Ausnahmen bei der Aufbewahrungspflicht. Der Vorschlag für ein EU-Digital-Omnibus-Gesetz (November 2025) würde diesen Schwellenwert bei einer Verabschiedung auf 750 Mitarbeiter anheben.

DSGVO und Cybersicherheit: die Sicherheitsartikel

Während sich viele DSGVO-Leitfäden auf das Einwilligungsmanagement und die Rechte der betroffenen Personen konzentrieren, stellen die Artikel der Verordnung zur Cybersicherheit die unmittelbarsten Verpflichtungen für Sicherheitsteams dar. Diese Artikel schreiben keine bestimmten Technologien vor, sondern verlangen „angemessene” Maßnahmen auf der Grundlage einer Risikobewertung.

Artikel 5 Absatz 1 Buchstabe f – Integrität und Vertraulichkeit. Dieser Grundsatz verlangt eine „angemessene Sicherheit“ personenbezogener Daten, einschließlich des Schutzes vor unbefugter oder unrechtmäßiger Verarbeitung, versehentlichem Verlust, Zerstörung oder Beschädigung. Er bildet die Rechtsgrundlage für alle technischen Sicherheitsmaßnahmen.

Artikel 25 – Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen. Sicherheit muss von Anfang an in Verarbeitungssysteme integriert werden und darf nicht nachträglich hinzugefügt werden. Dies gilt für die Netzwerkarchitektur, Zugriffskontrollen und Überwachungsfunktionen.

Artikel 32 – Sicherheit der Verarbeitung. Artikel 32 ist für Sicherheitsteams der Artikel mit der größten operativen Relevanz und schreibt vier spezifische Kategorien technischer Maßnahmen vor:

  • 32(1)(a) – Pseudonymisierung und Verschlüsselung personenbezogener Daten
  • 32(1)(b) – fortlaufende Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Verarbeitungssysteme
  • 32(1)(c) – Fähigkeit, die Verfügbarkeit und den Zugriff auf personenbezogene Daten nach einem Vorfall zeitnah wiederherzustellen
  • 32(1)(d) – regelmäßige Prüfung, Bewertung und Evaluierung der Wirksamkeit technischer und organisatorischer Sicherheitsmaßnahmen

Artikel 33 – Meldung von Verstößen an die Aufsichtsbehörde. Unternehmen müssen die zuständige Aufsichtsbehörde innerhalb von 72 Stunden nach „Bekanntwerden” einer Verletzung des Schutzes personenbezogener Daten benachrichtigen, es sei denn, die Verletzung führt wahrscheinlich nicht zu einem Risiko für Einzelpersonen. Die Benachrichtigung muss die Art der Verletzung, die Kontaktdaten des Datenschutzbeauftragten, die wahrscheinlichen Folgen und die zur Behebung der Verletzung ergriffenen oder vorgeschlagenen Maßnahmen enthalten. Dies ist die 72-Stunden-Regel der DSGVO – und ihre Einhaltung erfordert Fähigkeiten zur Reaktion auf Vorfälle, über die die meisten Checkbox-Compliance-Programme nicht verfügen.

Im Jahr 2025 erhielten die europäischen Aufsichtsbehörden durchschnittlich 443 Meldungen über Datenschutzverletzungen pro Tag – ein Anstieg von 22 % gegenüber dem Vorjahr und die höchste Zahl seit Inkrafttreten der DSGVO.

Artikel 34 – Benachrichtigung der betroffenen Personen über Datenschutzverletzungen. Wenn eine Datenschutzverletzung ein „hohes Risiko“ für die Rechte und Freiheiten von Personen darstellt, müssen Organisationen auch die betroffenen Personen direkt benachrichtigen.

Artikel 35 – Datenschutz-Folgenabschätzung (DPIA). Bei Verarbeitungstätigkeiten mit hohem Risiko ist vor Beginn der Verarbeitung eine strukturierte Risikobewertung erforderlich.

Tabelle: Wie Netzwerkerkennung und -reaktion die Sicherheitsartikel der DSGVO unterstützen

Artikel der DSGVO Anforderung Sicherheitsmaßnahme Erkennungsfähigkeit
Artikel 5 Absatz 1 Buchstabe f Integrität und Vertraulichkeit Kontinuierliche Überwachung Die Transparenz auf Netzwerkebene erkennt unbefugte Zugriffe und anomale Datenflüsse.
Artikel 32 Absatz 1 Buchstabe b Anhaltende Ausfallsicherheit von Verarbeitungssystemen Echtzeit-Bedrohungserkennung Verhaltensanalysen identifizieren Bedrohungen, bevor sie sich auf die Systemverfügbarkeit auswirken.
Artikel 32 Absatz 1 Buchstabe c Verfügbarkeit nach Vorfall wiederherstellen Forensische Beweissicherung Netzwerk-Metadaten beschleunigen die Eindämmung, Eingrenzung und Wiederherstellung
Artikel 32 Absatz 1 Buchstabe d Regelmäßige Überprüfung der Sicherheitsmaßnahmen Kontinuierliche Sicherheitsüberprüfung Die fortlaufende Überwachung dient als kontinuierliche Wirksamkeitsprüfung.
Artikel 33 72-Stunden-Benachrichtigung bei Verstößen Automatische Erkennung und Triage Die reduzierte mittlere Erkennungszeit (MTTD) bewahrt das Benachrichtigungsfenster.
Artikel 34 Benachrichtigung der betroffenen Person (hohes Risiko) Daten zur Folgenabschätzung Detaillierte forensische Beweise ermöglichen eine genaue Bestimmung des Umfangs und der Risiken.

Wie die Erkennung von Bedrohungen die Einhaltung der DSGVO unterstützt

Die in Artikel 33 festgelegte Frist von 72 Stunden für die Meldung von Datenschutzverletzungen stellt eine grundlegende operative Herausforderung dar: Unternehmen können nicht melden, was sie nicht erkennen können. Die Frist beginnt laut den EDPB-Leitlinien 9/2022 zu laufen, sobald das Unternehmen „Kenntnis von einer Datenschutzverletzung erlangt”. Manuelle Erkennungsprozesse – oder gar keine Erkennungsprozesse – verkürzen die Zeit, die für Untersuchungen, Folgenabschätzungen und behördliche Meldungen zur Verfügung steht.

Workflow von der Erkennung bis zur Benachrichtigung

Ein strukturierter, achtstufiger Workflow verwandelt die Meldung von Verstößen gegen die DSGVO von einer reaktiven Hektik in einen wiederholbaren Prozess.

Workflow von der Erkennung bis zur Meldung zur Einhaltung von Artikel 33 der DSGVO. Alternativtext: Achtstufiger Workflow von der ersten Erkennung einer Bedrohung bis zur Meldung an die Aufsichtsbehörde, der zeigt, wie jede Stufe den Artikeln 32 und 33 der DSGVO entspricht.

  1. Erste Erkennung. NDR-, SIEM- oder endpoint generieren eine Warnmeldung, die auf einen potenziell unbefugten Zugriff auf personenbezogene Daten oder deren Bewegung hinweist.
  2. Automatisierte Triage und Korrelation. Die Warnmeldung wird automatisch triagiert, mit verwandten Signalen korreliert und anhand der Schwere und Sensibilität der Daten priorisiert.
  3. Bestätigung der Verletzung und Bewertung des Umfangs. Sicherheitsanalysten bestätigen, ob eine Verletzung des Schutzes personenbezogener Daten vorliegt, und ermitteln die betroffenen Systeme und Datenspeicher.
  4. Folgenabschätzung. Das Team ermittelt die Kategorien und die ungefähre Anzahl der betroffenen Personen, die Art der betroffenen personenbezogenen Daten und die wahrscheinlichen Folgen.
  5. Meldung an die Aufsichtsbehörde (innerhalb von 72 Stunden). Eine Meldung mit den in Artikel 33 Absatz 3 geforderten Angaben wird an die federführende Aufsichtsbehörde übermittelt.
  6. Benachrichtigung der betroffenen Personen (bei hohem Risiko). Wenn die Verletzung ein hohes Risiko für Einzelpersonen darstellt, werden die betroffenen Personen gemäß Artikel 34 direkt benachrichtigt.
  7. Dokumentation und Aufbewahrung von Beweismitteln. Alle Beweise, Entscheidungen und Mitteilungen im Zusammenhang mit Verstößen werden dokumentiert, um die Anforderungen an die Rechenschaftspflicht zu erfüllen.
  8. Überprüfung nach dem Vorfall und Verbesserung der Kontrollen. Das Team überprüft den Vorfall, um Lücken in der Erkennung, Prozessfehler und Möglichkeiten zur Stärkung der Kontrollen zu identifizieren.

Wie Netzwerktransparenz jeden Schritt beschleunigt

Die kontinuierliche Netzwerküberwachung erfüllt direkt die Anforderungen an die Ausfallsicherheit gemäß Artikel 32 Absatz 1 Buchstabe b, indem sie einen dauerhaften Einblick in das Verhalten des Verarbeitungssystems bietet. Die automatisierte Erkennung reduziert die MTTD, sodass Sicherheitsteams mehr Zeit für die Untersuchung und Benachrichtigung als für die Erkennung zur Verfügung steht.

Forensische Beweise aus Netzwerk-Metadaten unterstützen die inhaltlichen Anforderungen von Artikel 33 Absatz 3 – Organisationen können den Aufsichtsbehörden spezifische Details zum Umfang der Verletzung, zu den betroffenen Datenflüssen und zu Eindämmungsmaßnahmen zur Verfügung stellen.

Verhaltensanalyse erkennt Datenexfiltration abgebildete Muster MITRE ATT&CK Exfiltration Taktik (0010). Zu den wichtigsten Techniken gehört die Exfiltration über C2-Kanäle (T1041), Exfiltration über alternative Protokolle (T1048), Exfiltration über Webdienste (T1567) und automatisierte Exfiltration (T1020). Jeder dieser Punkte stellt einen potenziellen Auslöser für einen Verstoß gegen die DSGVO dar, wenn personenbezogene Daten betroffen sind.

Risiken durch Schatten-KI und DSGVO

Der IBM Data Breach „2025 Cost of Data Breach ergab, dass 20 % der betroffenen Unternehmen Vorfälle im Zusammenhang mit Schatten-KI hatten – also nicht genehmigte KI-Tools, die ohne IT-Aufsicht eingesetzt wurden. Diese Schatten-KI-Verstöße erhöhten die durchschnittlichen Kosten für Datenschutzverletzungen um 670.000 US-Dollar. Wenn Mitarbeiter nicht autorisierte KI-Tools zur Verarbeitung personenbezogener Daten verwenden, stehen Unternehmen vor einem komplexen Problem: Artikel 30 der DSGVO schreibt vor, dass alle Verarbeitungsaktivitäten protokolliert werden müssen, was unmöglich ist, wenn KI-gesteuerte Datenflüsse für das Sicherheitsteam nicht sichtbar sind.

Die durchschnittlichen Kosten für Datenschutzverletzungen beliefen sich 2025 weltweit auf 4,44 Millionen US-Dollar, während sie in den USA durchschnittlich 10,22 Millionen US-Dollar erreichten. Entscheidend ist, dass 32 % der betroffenen Unternehmen Bußgelder zahlen mussten, wobei 48 % dieser Bußgelder 100.000 US-Dollar überstiegen. Erkennungsfunktionen, die unbefugte Datenflüsse – einschließlich solcher aus Schatten-KI – aufdecken, reduzieren sowohl die Auswirkungen von Datenschutzverletzungen als auch das Risiko von Bußgeldern direkt.

Unternehmen sollten vorgefertigte Benachrichtigungsvorlagen und automatisierte Workflow-Trigger implementieren, um die Lücke zwischen Erkennung und Benachrichtigung zu schließen.

DSGVO-Sanktionen und Trends bei der Durchsetzung im Jahr 2025

Artikel 83 legt eine zweistufige Bußgeldstruktur fest, die sich nach den Einnahmen der Organisation richtet.

Tabelle: Bußgeldstruktur der DSGVO mit Beispielen für die Durchsetzung im Jahr 2025

Feine Stufe Schwellenwert Beispiel für einen Verstoß Bemerkenswerter Fall aus dem Jahr 2025
untere Ebene Bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes (je nachdem, welcher Betrag höher ist) Nichtführung von Verarbeitungsaufzeichnungen (Artikel 30), unzureichende Sicherheitsmaßnahmen (Artikel 32) Church of England – unzureichende technische Kontrollen und schwache Validierung durch Dritte
Obere Ebene Bis zu 20 Millionen Euro oder 4 % des weltweiten Jahresumsatzes (je nachdem, welcher Betrag höher ist) Verstöße gegen die Grundsätze der Datenverarbeitung (Artikel 5), unrechtmäßige Datenübermittlungen, Verletzung der Rechte der betroffenen Personen TikTok 530 Millionen Euro – EWR-Nutzerdaten ohne angemessenen Schutz nach China übertragen

2025 Durchsetzung in Zahlen

Die Umfrage von DLA Piper zu den Bußgeldern im Rahmen der DSGVO vom Januar 2026 zeigt, dass der Durchsetzungsdruck weiter zugenommen hat:

  • Im Jahr 2025 wurden Bußgelder in Höhe von 1,2 Milliarden Euro verhängt, was in etwa dem Niveau von 2024 entspricht.
  • Seit Inkrafttreten der DSGVO im Mai 2018 wurden insgesamt 7,1 Milliarden Euro an Bußgeldern verhängt.
  • Durchschnittlich 443 Meldungen über Datenverstöße pro Tag – ein Anstieg von 22 % gegenüber dem Vorjahr und das erste Mal, dass die täglichen Meldungen die Zahl von 400 überschritten haben.
  • TikTok 530 Millionen Euro – die höchste Einzelstrafe des Jahres 2025, verhängt von der irischen Datenschutzbehörde DPC wegen der Übermittlung von EWR-Nutzerdaten nach China ohne Gewährleistung gleichwertiger Schutzmaßnahmen.

Der Verstoß der Church of England verdeutlicht ein anderes Durchsetzungsmuster: Unzureichende technische Kontrollen, das Fehlen eines robusten Datenmanagementsystems und schwache Validierungsprozesse durch Dritte führten zur unbefugten Offenlegung sensibler Schutzdaten. Dieser Fall zeigt, dass die Durchsetzung auf operative Sicherheitsmängel abzielt und nicht nur auf Schlagzeilen machende Datenübertragungen.

Die Kosten für die Einhaltung der DSGVO variieren stark je nach Größe der Organisation, Branche und Datenverarbeitungsvolumen. Die Schätzungen für die anfängliche Umsetzung reichen von 1,3 Millionen bis 25 Millionen US-Dollar, wobei die Methodik der einzelnen Umfragen erheblich variiert. Der CMS GDPR Enforcement Tracker bietet eine umfassende, durchsuchbare Datenbank aller veröffentlichten Durchsetzungsmaßnahmen.

Regulatorische Konvergenz: DSGVO, NIS2 und das EU-KI-Gesetz

Sicherheitsteams sehen sich zunehmend mit sich überschneidenden regulatorischen Verpflichtungen in mehreren EU-Rahmenwerken konfrontiert. Das Verständnis, wo diese Vorschriften übereinstimmen – und wo sie sich unterscheiden –, verhindert doppelte Compliance-Arbeit.

EU-Vorschlag zum Digital Omnibus (November 2025)

Der Vorschlag der Europäischen Kommission für ein digitales Omnibuspaket stellt die bedeutendste potenzielle Änderung der DSGVO seit ihrem Inkrafttreten dar. Zu den wichtigsten vorgeschlagenen Änderungen gehören:

  • Das Zeitfenster für die Benachrichtigung bei Datenschutzverletzungen wurde von 72 auf 96 Stunden verlängert.
  • Definition personenbezogener Daten eingeschränkt, um den Anwendungsbereich zu verringern
  • „Einmal melden, mehrfach teilen“ – Ansatz für die Meldung von Vorfällen gemäß NIS2, DSGVO, DORA und eIDAS
  • Die Ausnahme von der Aufbewahrungspflicht wurde von 250 auf 750 Mitarbeiter ausgeweitet.
  • Konsultation bis zum 11. März 2026 geöffnet

Der Vorschlag hat sowohl Unterstützung als auch Kritik hervorgerufen. Die Europäische Kommission begründet ihn damit, dass er den Verwaltungsaufwand reduziere und gleichzeitig die grundlegenden Schutzmaßnahmen beibehalte. Die Electronic Frontier Foundation argumentiert hingegen, dass er „die Datenschutzrechte der DSGVO aushöhlt“, indem er die Datendefinitionen einschränkt und die Meldepflicht bei Datenschutzverletzungen schwächt. Unternehmen sollten das Ergebnis der Konsultation beobachten und sich auf beide Szenarien vorbereiten.

NIS2 und DSGVO überschneiden sich

Sowohl die DSGVO als auch die NIS2 verlangen die Meldung von Sicherheitsvorfällen, geeignete technische und organisatorische Maßnahmen sowie das Risikomanagement in der Lieferkette. Der wesentliche Unterschied: Die DSGVO schützt die Rechte im Zusammenhang mit personenbezogenen Daten, während sich die NIS2 auf die operative Cybersicherheit für wesentliche und wichtige Einrichtungen konzentriert.

Tabelle: Vergleich der sich überschneidenden EU-Regulierungsauflagen für Cybersicherheitsteams

Dimension GDPR NIS2 EU-KI-Gesetz
Hauptfokus Rechte zum Schutz personenbezogener Daten Operative Cybersicherheit für wesentliche/wichtige Einrichtungen KI-Sicherheit und Schutz
Meldung von Vorfällen 72 Stunden bis zur DPA (96 vorgeschlagen) 24-Stunden-Frühwarnung + 72-Stunden-Vollbericht an CSIRT Variiert je nach Risikoklassifizierung
Sicherheitsmaßnahmen „Angemessene“ technische und organisatorische Maßnahmen Risikobasierte Cybersicherheitsmaßnahmen Konformitätsbewertung für risikoreiche Systeme
Lieferkette Sorgfaltspflicht des Verarbeiters (Artikel 28) Auftrag zum Risikomanagement in der Lieferkette Verpflichtungen in der Wertschöpfungskette für risikoreiche KI
Strafen Bis zu 20 Millionen Euro oder 4 % des weltweiten Umsatzes Bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes Bis zu 35 Millionen Euro oder 7 % des weltweiten Umsatzes

Quelle: Cyberday.ai Vergleich der Cybersicherheitsrahmenwerke der EU

DSGVO vs. CCPA

Die DSGVO schützt personenbezogene Daten von Einwohnern der EU und des EWR mit einem Einwilligungsmodell, während der California Consumer Privacy Act (CCPA) Einwohner Kaliforniens mit einem Opt-out-Modell schützt. Die DSGVO gilt weltweit basierend auf dem Standort der betroffenen Person. Der CCPA gilt für Unternehmen, die bestimmte Umsatz- oder Datenvolumenschwellen innerhalb Kaliforniens erreichen. Die Strafen der DSGVO sind deutlich höher, und die Definition der DSGVO für personenbezogene Daten ist weiter gefasst als die Definition des CCPA für personenbezogene Informationen.

Schatten-KI und doppelte regulatorische Belastung

Die Daten von IBM für 2025 ergaben, dass Verstöße gegen die Schatten-KI die durchschnittlichen Kosten um 670.000 US-Dollar erhöhten. Unternehmen, die KI-Systeme einsetzen, unterliegen doppelten Verpflichtungen sowohl gemäß der DSGVO als auch gemäß dem EU-KI-Gesetz, insbesondere in Bezug auf das Training von KI mit personenbezogenen Daten, Bestimmungen zur automatisierten Entscheidungsfindung gemäß Artikel 22 und Transparenzanforderungen. Die Sichtbarkeit der KI-Datenflüsse auf Netzwerkebene ist für die gleichzeitige Verwaltung beider Rahmenwerke unerlässlich.

Checkliste zur Einhaltung der DSGVO für Sicherheitsteams

Diese Checkliste priorisiert Sicherheitsanforderungen neben Dokumentationspflichten. Vierteljährliche Compliance-Audits, die jeden Bereich abdecken, tragen dazu bei, die kontinuierliche Compliance aufrechtzuerhalten.

  1. Datenzuordnung und Aufzeichnungen über Verarbeitungstätigkeiten (Artikel 30). Erfassen Sie alle Systeme, die personenbezogene Daten verarbeiten, einschließlich Datenflüsse, Aufbewahrungsfristen und Rechtsgrundlagen für die Verarbeitung.
  2. Datenschutz-Folgenabschätzungen (Artikel 35). Führen Sie vor Beginn jeder risikoreichen Verarbeitungstätigkeit eine Datenschutz-Folgenabschätzung durch. Dokumentieren Sie Maßnahmen zur Risikominderung.
  3. Technische Sicherheitsmaßnahmen (Artikel 32):
    • Implementierung von Verschlüsselung und Pseudonymisierung für personenbezogene Daten im Ruhezustand und während der Übertragung
    • Implementieren Sie kontinuierliche Netzwerkerkennung und -reaktion für Echtzeit-Sichtbarkeit von Bedrohungen.
    • Durchsetzung von Zugriffskontrollen und Erkennung von Identitätsbedrohungen, um unbefugten Zugriff zu verhindern
    • Führen Sie regelmäßig Schwachstellen analysen und Penetrationstests durch.
  4. Workflows für die Reaktion auf Vorfälle und die Benachrichtigung bei Verstößen (Artikel 33 und 34). Erstellen Sie einen GDPR-spezifischen Plan für die Reaktion auf Vorfälle mit vorgefertigten Benachrichtigungsvorlagen und definierten Eskalationspfaden und testen Sie diesen regelmäßig.
  5. Ernennung eines Datenschutzbeauftragten. Benennen Sie einen Datenschutzbeauftragten, wenn dies gemäß Artikel 37 erforderlich ist.
  6. Bewertung von Drittanbietern. Bewertung und Überwachung aller Datenverarbeiter hinsichtlich der Einhaltung der DSGVO, einschließlich der vertraglichen Anforderungen gemäß Artikel 28.
  7. Framework-Mapping. Ordnen Sie Sicherheitskontrollen gleichzeitig der DSGVO, dem NIST CSF und ISO 27001 zu, um Doppelarbeit zu reduzieren. Die Zertifizierung nach ISO 27001 unterstützt die Einhaltung der DSGVO, garantiert diese jedoch nicht, da die DSGVO über die Sicherheit hinaus auch Datenschutzrechte umfasst.
  8. Häufigkeit von Compliance-Audits. Führen Sie vierteljährliche Überprüfungen durch, die die Einwilligung, das Lieferantenmanagement, Datenschutzkontrollen und die Governance umfassen.
  9. Personalschulung. Schulen Sie alle Mitarbeiter, die mit personenbezogenen Daten umgehen, in Bezug auf die Verpflichtungen gemäß DSGVO, die Erkennung von Verstößen und die Verfahren zur Meldung von Vorfällen.

Es gibt keine offizielle „DSGVO-Konformitätsbescheinigung“, die von EU-Behörden ausgestellt wird. Artikel 42 ermöglicht es jedoch zugelassenen Zertifizierungsstellen, Zertifizierungen anzubieten, die die Einhaltung bestimmter Aspekte der DSGVO nachweisen. ISO 27001- und ISO 27701-Zertifizierungen werden häufig als Nachweis verwendet.

Künftige Trends und neue Überlegungen

Die DSGVO-Compliance-Landschaft verändert sich im Jahr 2026 schneller als jemals zuvor seit Inkrafttreten der Verordnung. Drei Entwicklungen werden die Prioritäten im Bereich Sicherheitsmaßnahmen in den nächsten 12 bis 24 Monaten prägen.

Das Ergebnis des Digital Omnibus wird die Meldepflicht bei Datenschutzverletzungen neu definieren. Wenn die vorgeschlagene Verlängerung der Meldefrist von 72 auf 96 Stunden angenommen wird, haben Unternehmen mehr Zeit für die Untersuchung, aber die Konsolidierung nach dem Prinzip „einmal melden, mehrfach teilen“ in NIS2, DSGVO, DORA und eIDAS erfordert eine einheitliche Infrastruktur für die Meldung von Vorfällen. Unternehmen sollten Workflows für die Erkennung und Meldung von Vorfällen entwickeln, die über die aktuellen Anforderungen hinausgehen – anstatt sich nur an die gesetzlichen Mindestanforderungen anzupassen –, damit jede Änderung des Zeitplans zu einem operativen Vorteil wird und nicht zu einem Grund für Verzögerungen.

Die KI-Governance wird untrennbar mit dem Datenschutz verbunden sein. Die Fristen für die Umsetzung des EU-KI-Gesetzes entwickeln sich weiter, wobei die Anforderungen für Hochrisikosysteme nun auf Dezember 2027 ausgerichtet sind. Unternehmen, die KI zur Verarbeitung personenbezogener Daten einsetzen, sehen sich mit konvergierenden Verpflichtungen sowohl gemäß der DSGVO als auch gemäß dem KI-Gesetz konfrontiert. Schatten-KI – die bereits für 20 % der Verstöße und zusätzliche Kosten in Höhe von 670.000 USD pro Vorfall verantwortlich ist – wird mit der zunehmenden Verbreitung von KI weiter zunehmen. Die Überwachung auf Netzwerkebene, die unbefugte KI-Datenflüsse erkennt, wird sich von einer bewährten Praxis zu einer Compliance-Anforderung entwickeln.

Die Infrastruktur zur Erkennung von Sicherheitsverletzungen wird nicht mehr nur eine bewährte Praxis sein, sondern eine regulatorische Anforderung. Der Anstieg der täglichen Meldungen von Sicherheitsverletzungen um 22 % auf 443 pro Tag im Jahr 2025 spiegelt die zunehmende Reife der Erkennungssysteme in Unternehmen wider. Aufsichtsbehörden erwarten zunehmend, dass Unternehmen proaktive Erkennungsfähigkeiten nachweisen und nicht nur reaktive Meldeprozesse. Investitionen in kontinuierliche Überwachung, Verhaltensanalysen und automatisierte Triage werden sich gleichzeitig in Bezug auf die DSGVO, NIS2 und neue Rahmenwerke auszahlen.

Moderne Ansätze zur Einhaltung der DSGVO

Unternehmen wechseln von regelmäßigen, auf Checklisten basierenden Compliance-Bewertungen zu einer kontinuierlichen Compliance-Strategie, die auf Erkennungs- und Reaktionsfähigkeiten basiert. Die effektivsten Programme integrieren Compliance- und Sicherheitsabläufe und nutzen automatisierte Erkennung, um Compliance-Prozesse auszulösen, anstatt sie als separate Arbeitsabläufe zu behandeln.

Diese Veränderung spiegelt eine breitere Anerkennung innerhalb der Branche wider: Die Sicherheitsbestimmungen der Verordnung (insbesondere Artikel 32) verlangen fortlaufende technische Fähigkeiten und keine punktuelle Überprüfung. Die Erkennung von Bedrohungen in Echtzeit, die Zuordnung dieser Erkennungen zu Compliance-Verpflichtungen und die Generierung von auditfähigen Nachweisen in diesem Prozess unterscheiden ausgereifte Compliance-Programme von solchen, die Verstöße erst Wochen oder Monate nach ihrem Auftreten entdecken.

Wie Vectra AI über die Einhaltung der DSGVO Vectra AI

Die „Assume-Compromise“-Philosophie Vectra AI steht in direktem Einklang mit der Anforderung der DSGVO, Verstöße zu erkennen und darauf zu reagieren. Anstatt Compliance als reine Dokumentationsaufgabe zu betrachten, nutzt der „Detection-First“-Ansatz Attack Signal Intelligence Bedrohungen für personenbezogene Daten in Echtzeit in hybriden Umgebungen zu identifizieren – über Netzwerke, cloud, Identität und SaaS hinweg. Dies reduziert die durchschnittliche Erkennungszeit um mehr als 50 % und erhöht die proaktiv identifizierten Bedrohungen um 52 % (IDC), was die operativen Anforderungen der Artikel 32 und 33 direkt unterstützt. Wenn Unternehmen Bedrohungen schneller erkennen können, bleibt ihnen das 72-Stunden-Fenster für die Untersuchung und Reaktion erhalten, anstatt es für die Erkennung zu verbrauchen. Die SOC-Plattform integriert Erkennung, Triage und Untersuchung in einen einzigen Workflow, der direkt dem von der DSGVO geforderten Prozess von der Erkennung bis zur Benachrichtigung entspricht.

Schlussfolgerung

Die Einhaltung der DSGVO ist keine einmalige Leistung. Es handelt sich um eine fortlaufende operative Fähigkeit, die eine kontinuierliche Erkennung von Bedrohungen, eine strukturierte Reaktion auf Vorfälle und die Fähigkeit zur Anpassung an sich ändernde regulatorische Rahmenbedingungen erfordert. Der Anstieg der Meldungen über Datenschutzverletzungen um 22 % im Jahr 2025, die Strafzahlungen in Höhe von 1,2 Milliarden Euro und der anstehende Vorschlag für ein digitales Omnibusgesetz sind allesamt Anzeichen dafür, dass die Aufsichtsbehörden von den Unternehmen mehr erwarten – und nicht weniger.

Für Sicherheitsteams ist der Weg klar: Sie müssen Erkennungsfunktionen entwickeln, die über die gesetzlichen Fristen hinausgehen, Sicherheitskontrollen über sich überschneidende Frameworks hinweg abbilden und Compliance als integrierten Bestandteil der Sicherheitsmaßnahmen betrachten, anstatt sie als separate Dokumentationsaufgabe zu behandeln. Unternehmen, die heute in eine auf Erkennung ausgerichtete Sicherheit investieren, sind besser für künftige regulatorische Änderungen gerüstet.

Entdecken Sie, wie die Netzwerküberwachungs- und Reaktionsfunktionen Vectra AI die Einhaltung der DSGVO und umfassendere Sicherheitsanforderungen unterstützen.

Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist DSGVO-Konformität?

Was sind die sieben Grundsätze der DSGVO?

Gilt die DSGVO auch für US-Unternehmen?

Was ist die 72-Stunden-Regel der DSGVO?

Was ist die Strafe für die Nichteinhaltung der DSGVO?

Was ist der Unterschied zwischen DSGVO und CCPA?

Wie viel kostet die Einhaltung der DSGVO?