Compliance Compass
Ihr Navigator durch die EU-Regulierungslandschaft

Die Europäische Union hat in den letzten Jahren ein umfassendes Netz an Verordnungen und Richtlinien geschaffen, um digitale Souveränität, Cybersecurity und Datenschutz zu stärken. Wir zeigen Ihnen, wie diese Regulierungen zusammenhängen und wie Sie compliant bleiben.

Mehr erfahren

Warum Compliance nicht optional ist

Die digitale Transformation hat neue Risiken geschaffen – und die EU reagiert mit einem kohärenten Regelwerk. Ob Finanzsektor, kritische Infrastruktur oder Softwareentwicklung: Wer Software betreibt, verkauft oder als SaaS anbietet, muss sich mit diesen Anforderungen auseinandersetzen.

Warum Compliance **nicht optional** ist

Regulatorischer Druck

Neue Gesetze, strengere Anforderungen

  • Die EU harmonisiert Cybersecurity, Datenschutz und digitale Souveränität EU-weit
  • Nationale Flickenteppiche werden durch verbindliche Verordnungen ersetzt

Kundenerwartungen

Sicherheit als Wettbewerbsvorteil

  • Ihre Kunden – insbesondere im B2B-Bereich – erwarten nachweisbare Compliance
  • ISO-Zertifizierungen, DSGVO-Konformität und Exit-Fähigkeit werden zum Standard

Haftung & Risiko

Hohe Bußgelder, Reputationsverluste

  • Verstöße gegen GDPR können bis zu 4% des Jahresumsatzes kosten
  • NIS-2 sieht persönliche Haftung für Management vor
  • CRA fordert kontinuierliche Vulnerability-Disclosure

Die EU-Regulierungslandschaft im Überblick

Sieben zentrale Regulierungen und Frameworks prägen die digitale Compliance-Landschaft. Jede adressiert spezifische Risiken – zusammen bilden sie ein kohärentes Ökosystem.

GDPR – Datenschutz-Grundverordnung

Privacy by Design & Default

Seit 2018 in Kraft. Schutz personenbezogener Daten, Betroffenenrechte, Meldepflichten. Betrifft jedes Unternehmen, das Daten von EU-Bürgern verarbeitet. Bußgelder bis 4% des Jahresumsatzes.

Mehr zur GDPR

NIS-2 – Network and Information Security

Cyber-Resilienz für kritische Infrastrukturen

Anwendbar ab Oktober 2024. Erweitert NIS-1 auf 18 Sektoren. Risikomanagement, Incident-Meldung, Supply-Chain-Security, Management-Haftung. Betrifft wesentliche/wichtige Einrichtungen.

Mehr zu NIS-2

DORA – Digital Operational Resilience Act

IKT-Resilienz für den Finanzsektor

Anwendbar ab Januar 2025. Harmonisiert IKT-Risikomanagement, Testing, Drittparteirisiko. Betrifft Finanzinstitute und ihre IKT-Dienstleister. Lex specialis gegenüber NIS-2.

Mehr zu DORA

CRA – Cyber Resilience Act

Security by Design für Produkte

Anwendbar ab 2027. Produktsicherheit über gesamten Lifecycle, SBOM, Vulnerability-Disclosure, Update-Pflichten. Betrifft Software/Hardware-Hersteller. CE-Kennzeichnung für kritische Produkte.

Mehr zu CRA

Data Act – Datenportabilität & Lock-in

Switching ohne Hürden

Anwendbar ab September 2025. Datenportabilität, offene APIs, Verhinderung von Vendor Lock-in. Betrifft Cloud-Provider, IoT-Hersteller, Software-Anbieter. Funktionale Äquivalenz und Exit-Runbooks verpflichtend.

Mehr zum Data Act

Cloud Sovereignty Framework

Digitale Souveränität messbar gemacht

Beschaffungsrahmen der EU-Kommission. Bewertet Cloud-Dienste nach 8 Souveränitätszielen (SOV-1 bis SOV-8). SEAL-Levels als Mindestschwellen. EU-Präferenz in öffentlichen Ausschreibungen.

Mehr zum Framework

15 Factor App – Best Practices

Cloud-Native Done Right

Methodologie für moderne, portable, skalierbare SaaS-Anwendungen. Codebase, Dependencies, Config, Services, Build/Release/Run, Processes, Port-Binding, Concurrency, Disposability, Dev/Prod-Parity, Logs, Admin, Security, Telemetry, API-First.

Mehr zur 15 Factor App

Wie die Regulierungen zusammenhängen

Die EU-Regulierungen sind kein isolierter Flickenteppich, sondern ein kohärentes Ökosystem. Viele Anforderungen überschneiden sich – Synergien nutzen ist der Schlüssel.

GDPR als Basis

Privacy by Design durchzieht alles

GDPR-Konformität ist Voraussetzung für NIS-2, DORA, Data Act. Datenschutz-Folgenabschätzungen (DPIA) adressieren auch IKT-Risiken. Art. 32 GDPR (Sicherheit der Verarbeitung) überschneidet sich mit CRA (Security by Design).

NIS-2 & DORA: Sektorspezifisch

Cyber-Resilienz für kritische Infrastrukturen

NIS-2 gilt horizontal über 18 Sektoren, DORA ist lex specialis für Finanzsektor. Beide fordern Risikomanagement, Incident-Response, Supply-Chain-Transparenz. DORA geht weiter: TLPT, strengeres Drittparteirisiko-Management.

CRA & Data Act: Produktebene

Sichere, portable Produkte

CRA fordert Security by Design, SBOM, Vulnerability-Management über Produktlebenszyklus. Data Act fordert Interoperabilität, offene APIs, Exit-Fähigkeit. Zusammen: sichere Produkte mit offenen Standards – ohne Lock-in.

Cloud Sovereignty Framework: Beschaffung

Souveränität als Auswahlkriterium

Framework bewertet Anbieter nach 8 Zielen (SOV-1 bis SOV-8). SOV-3 (Data Sovereignty) = GDPR-Konformität. SOV-4 (Operational Sovereignty) = Exit-Fähigkeit (Data Act). SOV-7 (Security/Compliance) = NIS-2/DORA-Readiness.

15 Factor App: Technische Umsetzung

Cloud-Native als Enabler

15 Factor App ist keine Regulierung, sondern Best Practice für portable, skalierbare SaaS-Anwendungen. Unterstützt Compliance: Config-Externalisierung (GDPR), Disposability (Resilience), Telemetry (NIS-2/DORA), API-First (Data Act).

Integrierter Compliance-Ansatz

Einmal richtig, viele Ziele erreicht

Wer ein ISMS nach ISO 27001 betreibt, GDPR-Konformität nachweist, cloud-native entwickelt und offene Standards nutzt, erfüllt viele Anforderungen parallel. Gemeinsame Schnittmengen: Risikomanagement, Incident-Response, Dokumentation, Audit-Fähigkeit.

Konsequenzen bei Nichtbeachtung

Die EU-Regulierungen sind nicht zahnlos. Verstöße können existenzbedrohende Bußgelder, Reputationsverluste und Geschäftseinschränkungen nach sich ziehen.

GDPR: Bis zu 4% des Jahresumsatzes

Hohe Bußgelder, Reputationsverluste

  • Bei schweren Verstößen (z.B. mangelnde Rechtsgrundlage, unzureichende Sicherheit): bis zu 20 Mio. EUR oder 4% des weltweiten Jahresumsatzes, je nachdem welcher Betrag höher ist
  • Zusätzlich: Reputationsschäden, Kundenabwanderung, Schadenersatzforderungen

NIS-2: Management-Haftung

Persönliche Verantwortung der Geschäftsführung

  • Bußgelder bis 10 Mio. EUR oder 2% des Jahresumsatzes
  • Neu: Persönliche Haftung für Leitungsorgane bei Pflichtverletzung
  • Aufsichtsbehörden können Unternehmen zur Umsetzung von Maßnahmen zwingen
  • Worst Case: Betriebsuntersagung

DORA: Aufsichtliche Maßnahmen

Eingriffe in Geschäftsbetrieb

  • Finanzaufsicht (BaFin, EIOPA, etc.) kann Mängel beanstanden, Maßnahmen anordnen, Tätigkeiten einschränken
  • Bußgelder bis 10 Mio. EUR oder 5% des Jahresumsatzes für Finanzentitäten
  • IKT-Drittanbieter können von Aufsicht “gescreent” und bei Risiken ausgeschlossen werden

CRA: Produktrückruf, CE-Verlust

Marktaufsicht kann Produkte verbieten

  • Nicht-konforme Produkte dürfen EU-Markt nicht betreten
  • Marktaufsichtsbehörden können Rückruf anordnen, CE-Kennzeichnung verweigern
  • Bußgelder bis 15 Mio. EUR oder 2,5% des weltweiten Jahresumsatzes
  • Für kritische Produkte: EUCC-Zertifizierung verpflichtend

Data Act: Vertragskündigung, Bußgelder

Exit-Recht kann erzwungen werden

  • Kunden können Verträge mit Lock-in-Klauseln anfechten
  • Bußgelder bis 10 Mio. EUR oder 2% des Jahresumsatzes
  • Cloud-Provider müssen switching-Gebühren rechtfertigen
  • Funktionale Äquivalenz bei Portierung sicherstellen

Cloud Sovereignty: Ausschluss aus Beschaffungen

Keine öffentlichen Aufträge ohne SEAL

  • Beschaffungsstellen können Mindest-SEAL-Levels festlegen
  • Anbieter, die diese nicht erfüllen, werden ausgeschlossen
  • EU-Präferenz in Ausschreibungen
  • Kein direkter Bußgeldrahmen, aber faktischer Marktausschluss im öffentlichen Sektor

Zeitrahmen & Fristen – Wann Sie handeln müssen

Die Regulierungen sind teilweise bereits in Kraft, andere folgen in den nächsten Jahren. Frühe Vorbereitung ist entscheidend – nachträgliche Compliance ist teurer.

GDPR – Seit 2018 in Kraft

Handeln Sie jetzt

  • GDPR gilt seit 25. Mai 2018
  • Keine Übergangsfrist mehr
  • Wer noch nicht compliant ist: sofortige Maßnahmen erforderlich
  • Regelmäßige Audits, DPIAs, Betroffenenrechte-Prozesse müssen etabliert sein
  • Dokumentation ist Pflicht

NIS-2 – Seit Oktober 2024 anwendbar

18 Monate Umsetzungsfrist für Mitgliedstaaten

  • EU-Verordnung vom 14.12.2022, anwendbar ab 17.10.2024
  • Mitgliedstaaten hatten bis 17.10.2024 Zeit für nationale Umsetzung
  • Deutschland: Umsetzung läuft, Unternehmen sollten jetzt identifizieren ob sie betroffen sind und Maßnahmen umsetzen

DORA – Ab Januar 2025 anwendbar

Finanzsektor muss jetzt liefern

  • DORA gilt ab 17.01.2025
  • Finanzentitäten und IKT-Drittanbieter hatten seit 16.01.2023 Zeit zur Vorbereitung
  • Technische Standards (RTS/ITS) werden sukzessive veröffentlicht
  • Frühzeitige Implementierung empfohlen: IKT-Risikomanagement-Framework, Testing-Programme, Drittparteiregister

CRA – Ab 2027 verpflichtend

Produkthersteller haben Zeit zur Vorbereitung

  • CRA wurde Dezember 2024 verabschiedet, anwendbar 36 Monate nach Inkrafttreten (ca. 2027/2028)
  • Hersteller sollten jetzt beginnen: SBOM-Prozesse, Vulnerability-Disclosure-Programme, Security by Design in Produktentwicklung integrieren
  • Für kritische Produkte: EUCC-Zertifizierung vorbereiten

Data Act – Ab September 2025 anwendbar

Cloud-Provider und IoT-Hersteller: Handeln Sie jetzt

  • Data Act anwendbar ab 12.09.2025 (12 Monate nach Inkrafttreten)
  • Übergangsfrist für bestehende Verträge: 24 Monate
  • Cloud-Provider müssen Exit-Strategien, offene APIs, Switching-Prozesse etablieren
  • Vertragliche Lock-in-Klauseln müssen überarbeitet werden

Cloud Sovereignty Framework – Bereits relevant

Beschaffungen nutzen Framework jetzt

  • Framework veröffentlicht Oktober 2025, sofort anwendbar in EU-Beschaffungen
  • Öffentliche Auftraggeber können Mindest-SEAL-Levels festlegen
  • Cloud-Provider sollten jetzt ihre Souveränitäts-Positionierung vorbereiten: EU-Standorte, Exit-Fähigkeit, BYOK, Open Standards, EU-basierte Operations

Wie ayedo Sie bei Compliance unterstützt

Compliance ist komplex – aber nicht unmöglich. ayedo bietet Ihnen eine Plattform, Prozesse und Expertise, um GDPR, NIS-2, DORA, CRA, Data Act und Cloud Sovereignty Framework systematisch zu adressieren.

GDPR-konforme Plattform

Privacy by Design & Default, out-of-the-box

  • EU-Datenhaltung (Deutschland), Customer-Managed Keys (BYOK/BYOHSM), Verschlüsselung at rest/in transit
  • ISO 27001-zertifiziertes ISMS
  • DPA/AVV-ready
  • Unterstützung bei DPIAs, Betroffenenrechten, Incident-Response
  • Audit-Trails für Nachweisführung

NIS-2-konformer Betrieb

Resilienz für kritische Infrastrukturen

  • 24/7 Monitoring & Alerting, strukturierte Incident-Response-Prozesse, BCP/DR-Konzepte
  • Supply-Chain-Transparenz (SBOM, CVE-Scanning)
  • EU-basierte Operations, MFA/PAM, Vulnerability-Management
  • ISO 27001-zertifiziert
  • Ideal für wesentliche/wichtige Einrichtungen

DORA-ready für Finanzinstitute

IKT-Resilienz nach Maß

  • IKT-Risikomanagement-Framework gemäß DORA Art. 6-16
  • Dokumentierte Exit-Strategien (Art. 28)
  • Drittpartei-Risiko-Management (Art. 28-30)
  • TLPT-Readiness (Art. 26)
  • Strukturierte Incident-Meldeketten (Art. 19)
  • Kontinuierliche Resilience-Tests
  • ISO 27001-zertifiziert

CRA-konforme Software Supply Chain

Security by Design über den gesamten Lifecycle

  • SBOM-Generation für alle Plattform-Komponenten
  • CVE-Scanning, Vulnerability-Disclosure-Prozesse
  • Signierte Container-Images, Update-Management
  • GitOps-basierte Audit-Trails
  • Transparente Lieferkette
  • Best-Practice-Implementierung für cloud-native Software

Cloud Sovereignty Framework: SEAL-4-ready

Digitale Souveränität messbar gemacht

  • Designed für SEAL-4 (Full Digital Sovereignty) über alle 8 Souveränitätsziele
  • EU-basierte Operations (SOV-1/2/4/7), EU-Datenhaltung + BYOK (SOV-3)
  • Offene Standards + Exit-Fähigkeit (SOV-4/6)
  • Transparente Lieferketten (SOV-5)
  • ISO-Zertifizierungen (SOV-7)
  • Keine Abhängigkeiten von Nicht-EU-Kontrolle

Data Act-konforme Portabilität

Switching ohne Hürden

  • Offene APIs (OpenAPI/Kubernetes-Standard)
  • Standardisierte Formate (YAML/JSON/Helm/OCI)
  • Vollständige Exit-Runbooks, Infrastructure-as-Code-Portierung
  • Multi-Cloud/Multi-Provider-fähig
  • Keine Egress-Fees
  • Funktionale Äquivalenz
  • CNCF-zertifiziertes Kubernetes

15 Factor App: Cloud-Native Best Practices

Portable, skalierbare SaaS-Anwendungen

  • Wir helfen Ihnen, Ihre Software nach 15 Factor Prinzipien zu strukturieren: Config-Externalisierung, Stateless Processes, Port-Binding, Disposability, Dev/Prod-Parity, Logs, Telemetry, API-First
  • Basis für Compliance-Readiness und Lock-in-Vermeidung

Compliance-Beratung & Gap-Assessment

Wir zeigen Ihnen den Weg

  • Gap-Assessment: Wo stehen Sie, was fehlt?
  • Roadmap-Entwicklung: Welche Maßnahmen in welcher Reihenfolge?
  • Dokumentations-Support: Wie bauen Sie die Nachweisführung auf?
  • Wir begleiten Sie von Analyse über Implementierung bis Audit-Readiness

Integrierte Compliance-Roadmap

Ein Ansatz, viele Ziele

  • Wir adressieren GDPR, NIS-2, DORA, CRA, Data Act, Cloud Sovereignty Framework, ISO 27001/9001 systematisch
  • Synergien nutzen: ISMS als Basis, Risikomanagement für alle Regulierungen, gemeinsame Incident-Response, zentrale Audit-Trails
  • Compliance als Wettbewerbsvorteil

Starten Sie Ihre Compliance-Reise

Compliance muss nicht überwältigend sein. Mit der richtigen Plattform, den richtigen Prozessen und dem richtigen Partner wird aus regulatorischer Last ein Wettbewerbsvorteil.

Kostenlose Erstberatung

Lassen Sie uns gemeinsam Ihren Status quo analysieren und eine Roadmap entwickeln.

  • Welche Regulierungen betreffen Sie?
  • Wo sind die größten Lücken?
  • Was sind die Quick Wins?

Plattform-Demo

Sehen Sie live, wie unsere Plattform GDPR, NIS-2, DORA, CRA, Data Act und Cloud Sovereignty Framework adressiert.

  • BYOK, SBOM, Exit-Runbooks, ISO-Zertifizierung – in der Praxis

Compliance-Dokumentation

Fordern Sie unsere ausführlichen Compliance-Dossiers an:

  • ISO-Zertifikate, DORA-Mapping, NIS-2-Gap-Assessment, Cloud Sovereignty Self-Assessment
  • Transparent, auditierbar, praxiserprobt