Skip to the content.

Vertrauensbildende Sicherheitskommunikation für das Onboarding in Datentreuhand-Plattformen

Hinweis: Die in diesem Baustein beschriebenen Konzepte, Strukturen und Module wurden im Rahmen des Projekts TRANSIT‑ON entwickelt. Sie sind bewusst so abstrahiert, dass sie für Datentreuhänder und datentreuhänderbasierte Plattformen in unterschiedlichen Domänen (z. B. Logistik, Mobilität, Energie, Forschung) angewendet werden können.

Einordnung und Zielsetzung

Datentreuhand-Plattformen adressieren die wachsende Notwendigkeit, Daten organisationsübergreifend zu teilen, ohne die Kontrolle über deren Nutzung zu verlieren. Sie übernehmen eine neutrale Vermittlerrolle, sollen kommerzielle Eigeninteressen von Entscheidungen über Datenzugriffe trennen und Transparenz in Bezug auf Zwecke, Zugriffsszenarien und Governance schaffen.

In vielen Fällen bestehen auf Seiten der Plattform bereits substanzielle Sicherheits-, Datenschutz- und Compliance-Maßnahmen. Dennoch zeigen Erfahrungen und Befragungen, dass Unternehmen den Beitritt zu solchen Plattformen häufig verzögern oder ganz ablehnen – nicht primär, weil Schutzmaßnahmen fehlen, sondern weil diese in der Onboarding-Phase nicht in einer Form kommuniziert werden, die

Dieser Baustein beschreibt ein Kommunikations- und Onboardingkonzept, das Sicherheits- und Datenschutzaspekte in modulare, wiederverwendbare und zielgruppenorientierte Botschaften übersetzt. Er ergänzt ein bestehendes Sicherheits- und Datenschutzkonzept um die Dimension der vertrauensbildenden Sicherheitskommunikation.

Sicherheitskommunikation als Assurance-Funktion

Klassische Sicherheits- und Datenschutzdokumentation – etwa Richtlinien, technische Beschreibungen oder lange Datenschutzerklärungen – ist für interne Zwecke wichtig, aber für Entscheidungsprozesse im Onboarding nur bedingt geeignet. Entscheidungsträger benötigen an diesem Punkt keine vollständige Dokumentation, sondern prägnante Antworten auf wenige, aber zentrale Fragen:

Die Grundannahme dieses Bausteins lautet daher: Onboarding scheitert häufig weniger an fehlenden Kontrollen als daran, dass vorhandene Kontrollen nicht als Assurances mit klaren Bezügen zu Pflichten und Evidenzen kommuniziert werden. Sicherheitskommunikation wird somit als eigenständige Funktion verstanden, die technische, juristische und organisatorische Sachverhalte zielgerichtet aufbereitet.

Kommunikations- und Evaluationsansatz in zwei Stufen

Erhebung von Bedenken und Informationsbedarfen

Ein erster Schritt besteht darin, mittels einer initialen Befragung zu erfassen, welche Aspekte für potenzielle Nutzerunternehmen entscheidungsrelevant sind. Die TRANSIT‑ON-Vorerhebung zeigte beispielsweise:

Übertragen auf andere Datentreuhand-Kontexte sollte eine erste Erhebung mindestens klären:

Die Ergebnisse dienen dazu, das Kommunikationskonzept an realen Informationsbedarfen auszurichten, statt theoretische Annahmen zu treffen.

Verfeinerung und Validierung

Nachdem ein Kommunikationskonzept und eine modulare Struktur implementiert wurden, empfiehlt sich eine zweite Evaluationsrunde zur Mitte des Einführungsprozesses oder nach ersten Onboardings. Ziel ist:

Die Fragen dieser zweiten Befragung werden systematisch aus der Modulstruktur abgeleitet. So lässt sich nachvollziehen, welche Module Informationsbedarfe gut adressieren und wo weitere Verbesserungen notwendig sind.

Modulares Sicherheits- und Datenschutzmodell

Ziel und Struktur der Module

Um die vielen Einzelaspekte von Informationssicherheit, Datenschutz und Governance handhabbar zu machen, wird ein Modell aus Modulen definiert. Jedes Modul beschreibt einen abgrenzbaren Themenbereich, etwa „Zweckbindung“, „Zugriffskontrolle“ oder „Verschlüsselung“, und umfasst:

Die Module können intern für Reifegradanalysen und Maßnahmenplanung verwendet werden und extern als strukturierter Rahmen für die Kommunikations- und Onboardingunterlagen dienen.

Verankerung in Regulierungen und Standards

Die Module sind aus einer systematischen Analyse der einschlägigen Regelungen abgeleitet. Dabei wurden insbesondere berücksichtigt:

So wird sichergestellt, dass die Module nicht nur technische, sondern auch regulatorische Anforderungen abbilden und eine Entscheidungsbasis bieten, die sich auf klare normative Bezüge stützt.

Überblick über zentrale Module

Die nachfolgende Tabelle gibt einen exemplarischen Überblick über ausgewählte Kernmodule. Sie kann als Basis für eine plattformspezifische Ausgestaltung dienen:

Modul Kurzbeschreibung Typische Nutzenargumente
Zweckbindung der Datenverarbeitung Daten werden ausschließlich zu vorher definierten und vertraglich festgelegten Zwecken genutzt. Schutz vor Zweckentfremdung, klare rechtliche Absicherung, nachvollziehbare Zweckdefinitionen.
Zugriffsrechte & Rollenmanagement Feingranulares Rollen- und Berechtigungsmodell steuert, wer wann auf welche Daten zugreifen kann. Transparente Verantwortlichkeiten, Minimierung unberechtigter Zugriffe, Unterstützung des Need-to-know.
Logbuch & Zugriffsnachverfolgung Relevante Zugriffe und Aktionen werden protokolliert und sind auswertbar. Prüfbarkeit von Zugriffen und Aktionen, Unterstützung bei Audits und internen Kontrollen.
Verschlüsselung bei Übertragung Datenübertragungen erfolgen mit etablierten Verschlüsselungsverfahren. Schutz vor Abhören und Manipulation im Transport, insbesondere über öffentliche Netze.
Verschlüsselung bei Speicherung Daten im Ruhezustand werden durch Verschlüsselung geschützt. Reduzierung des Risikos bei physischen oder logischen Angriffen auf Speichersysteme.
Anonymisierung & Pseudonymisierung Daten können vor Weitergabe anonymisiert oder pseudonymisiert werden. Nutzung sensibler Daten mit reduziertem Re-Identifizierungsrisiko, Unterstützung DSGVO-konformer Auswertungen.
Onboarding-Support & Beratung Fachliche Begleitung während Einführung und Nutzung der Plattform. Reduzierte Einstiegshürden, Unterstützung bei Fragen zu Technik, Sicherheit und Compliance.
Transparente Kommunikation Aufbereitung technischer, rechtlicher und organisatorischer Aspekte in verständlicher Form. Verringerung von Unsicherheit, verbesserte Entscheidungsgrundlage, geringerer Klärungsbedarf.
Rechtskonformität & DSGVO-Compliance Abbildung der relevanten gesetzlichen Pflichten im Plattformdesign und in Verträgen. Reduktion rechtlicher Risiken, insbesondere in regulierten Branchen oder bei Prüfungen.
Backup, Wiederherstellbarkeit, Redundanz Regelmäßige, getestete Datensicherungen und redundante Auslegung kritischer Komponenten. Schutz vor Datenverlust und längeren Ausfällen, Unterstützung von Business-Continuity-Anforderungen.
Vorfallreaktion Definierte Prozesse zur Erkennung, Meldung und Behandlung von Sicherheitsvorfällen. Klarheit im Ernstfall, Erfüllung gesetzlicher Meldepflichten, Reduktion von Reaktionszeiten.
Benutzer-Authentifizierung & IAM Sichere Authentifizierung und Identitätsverwaltung (bis hin zu Mehrfaktor-Authentifizierung). Schutz vor Kontoübernahmen, robuste Basis für Zugriffsmanagement und Rollenmodelle.

Diese und weitere Module (z. B. zu Betroffenenrechten, sicherem Datenaustausch mit Dritten, Lieferkettensicherheit, KRITIS-Bezug, Angriffserkennung) können je nach Plattformreife schrittweise ergänzt und konkretisiert werden.

Fragebogenbasierte, nutzenorientierte Kommunikation

Die modulare Struktur bildet die Grundlage für einen fragebogenbasierten Kommunikationsansatz im Onboarding. Ziel ist es, die abstrakten Module an die konkreten Anliegen eines Unternehmens anzubinden.

Für jedes Modul werden ein oder mehrere Fragen formuliert, die typische Bedenken adressieren. Beispiel für „Zweckbindung der Datenverarbeitung“:

Dazu wird ein kurzes, modulbasiertes Argument formuliert, etwa:

Unternehmen beantworten den Fragebogen und signalisieren damit ihre Schwerpunkte (z. B. starkes Interesse an Zugriffskontrolle, hoher Bedarf an Nachweisen zu Rechtskonformität, besondere Sensibilität für Vorfallhandling). Darauf aufbauend können in der weiteren Kommunikation gezielt die relevanten Module mit ihren Nutzenargumenten und Nachweisen hervorgehoben werden, anstatt allen Unternehmen identische, unselektierte Informationen bereitzustellen.

Dieser Ansatz senkt den Kommunikationsaufwand und erhöht gleichzeitig die Relevanz der bereitgestellten Informationen.

Bewertung und Reifegradentwicklung

Die Modulstruktur kann nicht nur für die externe Kommunikation, sondern auch für eine interne Reifegradanalyse des Sicherheitskonzepts verwendet werden. Für jedes Modul kann der aktuelle Umsetzungsstand erfasst werden, beispielsweise:

Erfahrungen zeigen dabei typischerweise ein heterogenes Bild:

Aus dieser Bewertung lässt sich ein Maßnahmenplan ableiten, der für jedes Modul festhält:

So entsteht ein strukturiertes Vorgehen zur schrittweisen Erhöhung des Sicherheitsreifegrads, das zugleich mit der Kommunikationsstrategie abgestimmt ist: Fortschritte in einzelnen Modulen können nachvollziehbar nach außen kommuniziert werden.

Prinzipien professioneller Sicherheitskommunikation im Onboarding

Aus den beschriebenen Ansätzen lassen sich generische Prinzipien ableiten, die Datentreuhänder bei der Gestaltung ihrer Onboarding-Kommunikation berücksichtigen sollten:

  1. Neutralität und Zweckbindung sichtbar machen

    Die Rolle als neutraler Intermediär und die Bindung der Datenverarbeitung an klar definierte Zwecke müssen verständlich und glaubwürdig dargestellt werden.

  2. Aussagen mit Evidenz unterlegen

    Kernaussagen sollen mit Verweisen auf konkrete Regelwerke (z. B. DSGVO, ISO/IEC 27001, NIS2, IT‑SiG 2.0, DGA) und mit exemplarischen, datierten Nachweisen (z. B. Policy-Auszüge, Auditzusammenfassungen, Konfigurationsnachweise) verknüpft werden.

  3. Rollenbasierte Darstellung

    Informationen müssen je nach Zielgruppe anders zugeschnitten sein: Geschäftsführung braucht klare Risikoeinschätzungen, Compliance-Rollen fokussieren auf Rechts- und Normbezüge, technische Rollen auf Implementierungsdetails.

  4. Klarheit und Struktur

    Botschaften sollten in wenigen Sätzen auf den Punkt gebracht werden; weitergehende Detailinformationen können mittels progressiver Offenlegung bereitgestellt werden.

  5. Aktualität und Nachvollziehbarkeit

    Sicherheits- und Compliance-Aussagen sind nur dann vertrauensbildend, wenn sie aktuell sind. Versionierung, Änderungsprotokolle und regelmäßige Überprüfung sind daher essenziell.

Fazit: Einsatz des Bausteins in Datentreuhand-Kontexten

Der hier beschriebene Baustein liefert Datentreuhändern einen strukturierten Rahmen, um Sicherheits- und Datenschutzaspekte im Onboarding:

In Verbindung mit einem bestehenden Sicherheits- und Datenschutzkonzept – etwa auf Basis von BSI-IT‑Grundschutz, ISO/IEC 27001 und den einschlägigen Rechtsrahmen – ermöglicht er es, Schutzmaßnahmen nicht nur zu implementieren, sondern sie auch so zu kommunizieren, dass sie Vertrauen schaffen und Entscheidungsprozesse in Unternehmen effektiv unterstützen.

Damit wird Sicherheitskommunikation zu einem eigenständigen, gestaltbaren Bestandteil des Datentreuhandmodells und trägt unmittelbar zur erfolgreichen Etablierung und Skalierung von Datentreuhand-Plattformen bei.