import { CodeBlock } from '@/components/DevPortalLayout' export function EscalationControlsSection() { return ( <>

5. Das Eskalations-System: Wann Menschen entscheiden

Nicht jede Bewertung ist eindeutig. Fuer heikle Faelle gibt es ein abgestuftes Eskalations-System, das sicherstellt, dass die richtigen Menschen die endgueltige Entscheidung treffen.

Stufe Wann? Wer prueft? Frist (SLA) Beispiel
E0Nur INFO-Regeln, Risiko < 20Niemand (automatisch freigegeben)--Spam-Filter ohne personenbezogene Daten
E1WARN-Regeln, Risiko 20-39Teamleiter24 StundenChatbot mit Kundendaten
E2Art. 9-Daten ODER Risiko 40-59 ODER DSFA empfohlenDatenschutzbeauftragter (DSB)8 StundenKI-System, das Gesundheitsdaten verarbeitet
E3BLOCK-Regel ODER Risiko ≥ 60 ODER Art. 22-RisikoDSB + Rechtsabteilung4 StundenVollautomatische Kreditentscheidung

6. Controls, Nachweise und Risiken

6.1 Was sind Controls?

Ein Control ist eine konkrete Massnahme, die eine Organisation umsetzt, um ein Compliance-Risiko zu beherrschen. Es gibt drei Arten:

Der Compliance Hub verwaltet einen Katalog von ueber 100 vordefinierten Controls, die in 9 Domaenen organisiert sind:

{[ { code: 'AC', name: 'Zugriffsmanagement', desc: 'Wer darf was?' }, { code: 'DP', name: 'Datenschutz', desc: 'Schutz personenbezogener Daten' }, { code: 'NS', name: 'Netzwerksicherheit', desc: 'Sichere Kommunikation' }, { code: 'IR', name: 'Incident Response', desc: 'Reaktion auf Sicherheitsvorfaelle' }, { code: 'BC', name: 'Business Continuity', desc: 'Geschaeftskontinuitaet' }, { code: 'VM', name: 'Vendor Management', desc: 'Dienstleister-Steuerung' }, { code: 'AM', name: 'Asset Management', desc: 'Verwaltung von IT-Werten' }, { code: 'CR', name: 'Kryptographie', desc: 'Verschluesselung & Schluessel' }, { code: 'PS', name: 'Physische Sicherheit', desc: 'Gebaeude & Hardware' }, ].map(d => (
{d.code}
{d.name}
{d.desc}
))}

6.2 Wie Controls mit Gesetzen verknuepft sind

{`Control: AC-01 (Zugriffskontrolle) ├── DSGVO Art. 32 → "Sicherheit der Verarbeitung" ├── NIS2 Art. 21 → "Massnahmen zum Management von Cyberrisiken" └── ISO 27001 A.9 → "Zugangskontrolle" Control: DP-03 (Datenverschluesselung) ├── DSGVO Art. 32 → "Verschluesselung personenbezogener Daten" └── NIS2 Art. 21 → "Einsatz von Kryptographie"`}

6.3 Evidence (Nachweise)

Nachweis-Typen, die das System verwaltet:

Jeder Nachweis hat ein Ablaufdatum. Das System warnt automatisch, wenn Nachweise bald ablaufen.

6.4 Risikobewertung

Risiken werden in einer 5x5-Risikomatrix dargestellt. Die beiden Achsen sind Eintrittswahrscheinlichkeit und Auswirkung. Aus der Kombination ergibt sich die Risikostufe: Minimal, Low, Medium, High oder Critical.

) }