Datenklassifizierung: Was sie ist, Stufen, Frameworks und Implementierung
2026-03-07
By Orbiq Team

Datenklassifizierung: Was sie ist, Stufen, Frameworks und Implementierung

Ein praxisnaher Leitfaden zur Datenklassifizierung — was sie ist, Klassifizierungsstufen, wie man ein Klassifizierungsschema aufbaut, regulatorische Anforderungen unter ISO 27001, SOC 2, NIS2, DSGVO und DORA, und wie B2B-Unternehmen Datenklassifizierung zur Verbesserung der Sicherheit und zum Compliance-Nachweis nutzen können.

Datenklassifizierung
Datenschutz
Informationssicherheit
ISO 27001
DSGVO
Compliance

Datenklassifizierung: Was sie ist, Stufen, Frameworks und Implementierung

Datenklassifizierung ist der Prozess der Kategorisierung von Daten basierend auf ihrer Sensitivität, ihrem Wert und regulatorischen Anforderungen, um das angemessene Schutzniveau zu bestimmen. Sie ist eine grundlegende Informationssicherheitspraxis, die es Organisationen ermöglicht, die richtigen Sicherheitskontrollen auf die richtigen Daten anzuwenden.

Für B2B-Unternehmen ist Datenklassifizierung sowohl eine Compliance-Anforderung als auch ein Vertrauenssignal. ISO 27001, SOC 2, DSGVO, NIS2 und DORA verlangen alle von Organisationen, ihre Informationswerte zu identifizieren, zu klassifizieren und angemessen zu schützen. Enterprise-Käufer erwarten von Anbietern, dass sie ein klares Klassifizierungsschema und konsistente Datenhandhabungspraktiken nachweisen.

Dieser Leitfaden behandelt, was Datenklassifizierung ist, Standard-Klassifizierungsstufen, wie man ein Klassifizierungsschema implementiert, regulatorische Anforderungen und wie Klassifizierung breitere Sicherheits- und Compliance-Ziele unterstützt.


Klassifizierungsstufen

Standard-Vier-Stufen-Schema

StufeBeschreibungBeispieleHandhabungsanforderungen
ÖffentlichInformationen für den öffentlichen Gebrauch bestimmtMarketingmaterialien, Blogbeiträge, PressemitteilungenNur Integritätskontrollen; keine Vertraulichkeitsanforderungen
InternInformationen für den internen Gebrauch, nicht zur VeröffentlichungInterne Richtlinien, Organigramme, BesprechungsnotizenAuthentifizierter Zugang, grundlegende Verschlüsselung bei Übertragung
VertraulichSensible Informationen, deren Offenlegung erheblichen Schaden verursachen könnteKundendaten, Finanzunterlagen, Quellcode, VerträgeNeed-to-know-Zugang, Verschlüsselung im Ruhezustand und bei Übertragung, Audit-Logging
Streng VertraulichDie sensibelsten Informationen mit höchstem SchutzbedarfVerschlüsselungsschlüssel, Zugangsdaten, regulierte PII, GeschäftsgeheimnisseMFA, vollständige Audit-Trails, verschlüsselte Speicherung, strenge Handhabungsverfahren

Entscheidungskriterien für die Klassifizierung

KriteriumZu stellende Frage
VertraulichkeitsauswirkungWelcher Schaden würde entstehen, wenn diese Daten an Unbefugte offengelegt würden?
IntegritätsauswirkungWelcher Schaden würde entstehen, wenn diese Daten unbefugt verändert würden?
VerfügbarkeitsauswirkungWelcher Schaden würde entstehen, wenn diese Daten nicht verfügbar wären?
Regulatorische AnforderungenUnterliegen diese Daten spezifischem regulatorischem Schutz (DSGVO, DORA, NIS2)?
Vertragliche PflichtenLegen Kundenverträge spezifische Handhabungsanforderungen fest?
GeschäftswertWie kritisch sind diese Daten für den Geschäftsbetrieb und Wettbewerbsvorteil?

Datentypen und Klassifizierung

Gängige Datenkategorien

DatentypTypische KlassifizierungRegulatorischer Kontext
Personenbezogene Daten (Standard)VertraulichDSGVO Artikel 6
Besondere Kategorien personenbezogener DatenStreng VertraulichDSGVO Artikel 9
FinanzunterlagenVertraulichDORA, lokale Vorschriften
KundenverträgeVertraulichVertragliche Pflichten
QuellcodeVertraulichIP-Schutz
Verschlüsselungsschlüssel und ZugangsdatenStreng VertraulichISO 27001 A.8.24
Audit-ProtokolleVertraulichISO 27001, SOC 2, DORA
MarketingmaterialienÖffentlichN/A
Interne RichtlinienInternISO 27001 Dokumentenkontrolle
VorfallsberichteVertraulichNIS2 Art. 23, DORA Art. 19
RisikobewertungenVertraulichISO 27001, NIS2, DORA
Mitarbeiter-HR-DatenVertraulich/Streng VertraulichDSGVO, lokales Arbeitsrecht

Sicherheitskontrollen nach Klassifizierungsstufe

Kontrollmatrix

KontrolleÖffentlichInternVertraulichStreng Vertraulich
ZugangskontrolleKeineAuthentifizierte BenutzerNeed-to-know, rollenbasiertNeed-to-know, MFA erforderlich
Verschlüsselung bei ÜbertragungOptional (HTTPS)Erforderlich (TLS)Erforderlich (TLS 1.2+)Erforderlich (TLS 1.3, Mutual TLS)
Verschlüsselung im RuhezustandNicht erforderlichEmpfohlenErforderlich (AES-256)Erforderlich (AES-256, HSM-Schlüsselmanagement)
Audit-LoggingNicht erforderlichGrundlegendes ZugriffsloggingVollständiges Zugriffs- und ÄnderungsloggingVollständiges Logging mit Manipulationsschutz
Data Loss PreventionNicht erforderlichMonitoringAktives BlockierenAktives Blockieren mit Warnungen
BackupStandardStandardVerschlüsselte BackupsVerschlüsselte Backups, separates Schlüsselmanagement
EntsorgungStandardlöschungSichere LöschungZertifizierte VernichtungZertifizierte Vernichtung mit Zeuge
WeitergabeUneingeschränktNur internGenehmigte Empfänger mit NDANamentlich benannte Personen mit expliziter Genehmigung

Implementierung der Datenklassifizierung

Schrittweiser Ansatz

  1. Klassifizierungsschema definieren — Klare Klassifizierungsstufen mit Definitionen, Beispielen und Handhabungsanforderungen festlegen
  2. Dateninventar erstellen — Alle Datenbestände über Systeme, Datenbanken, Dateispeicher und SaaS-Anwendungen hinweg identifizieren
  3. Vorhandene Daten klassifizieren — Klassifizierungsstufen basierend auf den definierten Kriterien zuweisen
  4. Kennzeichnung implementieren — Klassifizierungslabels durch Metadaten, visuelle Markierungen und Systemkonfigurationen anwenden
  5. Handhabungsverfahren definieren — Dokumentieren, wie jede Stufe erstellt, gespeichert, übertragen, geteilt und entsorgt werden soll
  6. Kontrollen konfigurieren — Technische Kontrollen (Zugangskontrolle, Verschlüsselung, DLP) an Klassifizierungsstufen ausrichten
  7. Mitarbeiter schulen — Sicherstellen, dass alle Mitarbeiter das Schema und ihre Verantwortlichkeiten verstehen
  8. Überwachen und überprüfen — Klassifizierungen regelmäßig überprüfen, Compliance überwachen und bei Bedarf aktualisieren

Methoden der Datenkennzeichnung

MethodeAnwendungAutomatisierung
Metadaten-TaggingDokumenteneigenschaften, DateimetadatenSemi-automatisiert (DLP-Tools, Dokumentenmanagementsysteme)
Visuelle MarkierungKopf-/Fußzeilen, Wasserzeichen auf DokumentenAutomatisiert (Vorlagen, Dokumentenmanagement)
E-Mail-HeaderKlassifizierungslabels in E-Mail-Headern oder BetreffzeilenAutomatisiert (E-Mail-Sicherheitstools)
DatenbankschemataKlassifizierungsspalten in DatenbanktabellenManuell oder automatisiert (Datenkataloge)
DLP-InhaltsanalyseAutomatische Klassifizierung basierend auf InhaltsmusternAutomatisiert (DLP, KI-basierte Klassifizierung)
API-Response-HeaderKlassifizierungsmetadaten in API-AntwortenAutomatisiert (API-Gateway-Konfiguration)

Compliance-Anforderungen

Regulatorische Zuordnung

FrameworkAnforderungDatenklassifizierungs-Alignment
ISO 27001A.5.12Klassifizierung von Informationen basierend auf Sicherheitsbedürfnissen
ISO 27001A.5.13Kennzeichnung von Informationen gemäß Klassifizierung
ISO 27001A.5.10Regeln für akzeptable Nutzung basierend auf Klassifizierung
ISO 27001A.5.14Sichere Übertragung basierend auf Klassifizierung
SOC 2CC6.1Logische Zugangskontrollen basierend auf Datensensitivität
SOC 2CC6.7Einschränkung von Daten basierend auf Klassifizierung
DSGVOArt. 5, 9, 32Datenschutz proportional zur Sensitivität
NIS2Art. 21(2)(d)Lieferkettensicherheit einschließlich Datenklassifizierung
DORAArt. 9Klassifizierung von IKT-Assets und Informationen

Audit-Nachweise

NachweisBeschreibung
KlassifizierungsrichtlinieDokumentierte Richtlinie mit Klassifizierungsstufen, Kriterien und Handhabungsanforderungen
DateninventarRegister der Datenbestände mit zugewiesenen Klassifizierungsstufen
KennzeichnungsverfahrenDokumentation, wie Daten gekennzeichnet und markiert werden
HandhabungsverfahrenDokumentierte Verfahren für jede Klassifizierungsstufe
SchulungsnachweiseNachweis, dass Mitarbeiter im Klassifizierungsschema geschult sind
ZugangskontrollenKonfigurationsnachweise für an Klassifizierung ausgerichtete Zugangskontrollen
DLP-KonfigurationData-Loss-Prevention-Regeln konfiguriert nach Klassifizierungsstufe
ÜberprüfungsnachweiseNachweis periodischer Klassifizierungsüberprüfungen und Aktualisierungen

Häufige Fehler

FehlerKonsequenzBesserer Ansatz
Zu viele StufenVerwirrung, inkonsistente AnwendungMit 3-4 Stufen beginnen; Granularität nur bei Bedarf hinzufügen
Kein DateninventarKann nicht klassifizieren, was man nicht kenntVollständiges Dateninventar vor der Klassifizierung erstellen
Klassifizierung ohne KontrollenLabels existieren, aber Schutz folgt nichtKontrollen jeder Klassifizierungsstufe zuordnen
Einmalige ÜbungKlassifizierung veraltet schnellIn Data-Governance-Prozesse integrieren
Über-KlassifizierungAlles als Vertraulich markiert; Kontrollen verlieren BedeutungKlassifizierung basierend auf tatsächlichem Risiko anwenden
Keine SchulungMitarbeiter verstehen das Schema nichtKlassifizierung in Security-Awareness-Training einbeziehen
Unstrukturierte Daten ignorierenDateien, E-Mails und Dokumente unklassifiziertAlle Datentypen im Klassifizierungsprogramm berücksichtigen

Wie Orbiq Datenklassifizierung unterstützt

  • Trust Center: Veröffentlichen Sie Ihren Datenklassifizierungsstatus — Klassifizierungsschema, Handhabungsverfahren und Schutzmaßnahmen für Käufer-Self-Service
  • Kontinuierliches Monitoring: Verfolgen Sie die Datenklassifizierungs-Compliance über ISO 27001, SOC 2, DSGVO und DORA-Anforderungen
  • KI-gestützte Fragebögen: Beantworten Sie Fragen zu Datenklassifizierung und -handhabung von Enterprise-Käufern automatisch
  • Evidenz-Management: Zentralisieren Sie Klassifizierungsrichtlinien, Dateninventare und Handhabungsverfahren für Auditoren

Weiterführende Lektüre


Dieser Leitfaden wird vom Orbiq-Team gepflegt. Letzte Aktualisierung: März 2026.