Trust Services Criteria: Die 5 Säulen der SOC 2-Zertifizierung

Author Name
May 13, 2026
[interface] image of software security protocols (for a ai fintech company)

Trust Services Criteria: Die 5 Säulen der SOC 2-Zertifizierung

Hinter jedem SOC 2-Bericht steht ein klar definiertes Prüfgerüst: die Trust Services Criteria (TSC). Sie legen fest, welche Aspekte der Informationssicherheit und Datenverarbeitung ein Dienstleister kontrollieren muss, um die Anforderungen des Standards zu erfüllen. Wer SOC 2 verstehen will, kommt an den fünf Kriterien nicht vorbei. Dieser Beitrag erklärt, was sich hinter jedem Kriterium verbirgt, welche Anforderungen daraus folgen – und wie Sie die TSC in der Praxis umsetzen.

Was sind die Trust Services Criteria?

Die Trust Services Criteria sind ein vom AICPA (American Institute of Certified Public Accountants) entwickeltes Rahmenwerk zur Bewertung interner Kontrollen in Dienstleistungsunternehmen. Sie definieren, welche Schutzziele eine Organisation in Bezug auf Daten, Systeme und Prozesse erfüllen muss. Jedes Kriterium ist in konkrete Anforderungen – die sogenannten Points of Focus – heruntergebrochen, die im Rahmen eines SOC 2-Audits geprüft werden.

Die fünf Trust Services Criteria sind:

  • Sicherheit (Security)
  • Verfügbarkeit (Availability)
  • Verarbeitungsintegrität (Processing Integrity)
  • Vertraulichkeit (Confidentiality)
  • Datenschutz (Privacy)

Nur das Kriterium Sicherheit – auch Common Criteria genannt – ist verpflichtend. Die weiteren vier sind optional und werden je nach Geschäftsmodell, Risikolage und Kundenanforderungen ergänzt.

Kriterium 1: Sicherheit (Security)

Das Kriterium Sicherheit bildet das Fundament jeder SOC 2-Prüfung. Es prüft, ob Systeme und Daten vor unbefugtem Zugriff, Missbrauch und Manipulation geschützt sind – sowohl logisch als auch physisch.

Was umfasst das Kriterium Sicherheit?

Sicherheit ist breit gefasst und umfasst unter anderem:

  • Zugriffskontrollen und Identitätsmanagement
  • Netzwerksicherheit, Firewalls und Intrusion Detection
  • Schutz vor Malware und Cyberangriffen
  • Sicherheitsschulungen für Mitarbeitende
  • Vorfallsmanagement und Notfallpläne
  • Physische Sicherheit von Rechenzentren und Büros

Wichtige Kontrollen in der Praxis

  • Mehrfaktor-Authentifizierung (MFA) für alle administrativen Zugänge
  • Rollenbasierte Zugriffskonzepte (Least-Privilege-Prinzip)
  • Regelmäßige Schwachstellen-Scans und Penetrationstests
  • Dokumentierte Incident-Response-Prozesse
  • Sicherheitskontinuierliche Überwachung (Monitoring, SIEM)

Da das Kriterium Sicherheit für jede SOC 2-Prüfung verpflichtend ist, bildet es auch die Grundlage für alle weiteren Kriterien.

Kriterium 2: Verfügbarkeit (Availability)

Das Kriterium Verfügbarkeit prüft, ob Systeme und Dienste in der vereinbarten Form bereitgestellt werden können. Es geht nicht um Funktionalität, sondern um den zuverlässigen Zugriff auf Daten und Anwendungen gemäß Service Level Agreements (SLAs).

Wann ist das Kriterium relevant?

Besonders wichtig ist Verfügbarkeit für:

  • SaaS-Anbieter mit hohen SLA-Zusagen
  • Cloud- und Hosting-Provider
  • Anbieter geschäftskritischer Anwendungen (z. B. Zahlungsverkehr, Logistik, Gesundheitswesen)

Typische Kontrollen für Verfügbarkeit

  • Redundante Infrastruktur und georedundante Rechenzentren
  • Backup- und Wiederherstellungsstrategien
  • Business-Continuity- und Disaster-Recovery-Pläne (BCP/DRP)
  • Kapazitätsplanung und Performance-Monitoring
  • Definierte Eskalations- und Kommunikationswege bei Ausfällen

Achtung: Verfügbarkeit verlangt keine 100 %-Uptime. Geprüft wird, ob die vertraglich zugesagte Verfügbarkeit zuverlässig eingehalten und Ausfälle systematisch bewältigt werden.

Kriterium 3: Verarbeitungsintegrität (Processing Integrity)

Verarbeitungsintegrität fragt: Werden Daten vollständig, korrekt, rechtzeitig und autorisiert verarbeitet? Es geht um die Qualität der Datenverarbeitung – nicht um die inhaltliche Richtigkeit der Daten an sich.

Wer braucht dieses Kriterium?

Verarbeitungsintegrität ist insbesondere für Dienstleister relevant, deren Kernleistung in der Datenverarbeitung liegt:

  • Zahlungsabwickler und Payment-Service-Provider
  • Lohn- und Gehaltsabrechnungsdienstleister
  • E-Commerce-Plattformen
  • Datenanalyse- und Reporting-Anbieter
  • Versicherungs- und Finanztechnologie-Unternehmen

Typische Kontrollen

  • Validierung von Eingabedaten und Plausibilitätsprüfungen
  • Logging und Audit-Trails über alle Verarbeitungsschritte
  • Reconciliation und Abgleichprozesse
  • Fehlerbehandlung und Wiederanlauf bei abgebrochenen Prozessen
  • Vier-Augen-Prinzip bei kritischen Transaktionen

Kriterium 4: Vertraulichkeit (Confidentiality)

Vertraulichkeit schützt als vertraulich klassifizierte Daten vor unbefugter Offenlegung – sowohl während der Verarbeitung als auch bei der Speicherung und Übertragung. Dazu zählen z. B. Geschäftsgeheimnisse, geistiges Eigentum, Vertragsdaten und sensible Kundeninformationen.

Vertraulichkeit vs. Datenschutz – wo liegt der Unterschied?

Die Begriffe werden oft verwechselt. Der entscheidende Unterschied:

  • Vertraulichkeit bezieht sich auf alle Arten sensibler Daten (auch nicht-personenbezogen).
  • Datenschutz bezieht sich ausschließlich auf personenbezogene Daten und deren rechtmäßige Verarbeitung.

Typische Kontrollen

  • Klassifizierung von Daten nach Schutzbedarf
  • Verschlüsselung im Transit (TLS) und at Rest (AES-256)
  • Geheimhaltungsvereinbarungen (NDAs) mit Mitarbeitenden und Partnern
  • Sichere Datenlöschung und Datenträgervernichtung
  • Berechtigungskonzepte für sensible Datenbestände

Kriterium 5: Datenschutz (Privacy)

Das Kriterium Datenschutz prüft, wie eine Organisation personenbezogene Daten erhebt, verarbeitet, speichert, weitergibt und löscht. Es orientiert sich an den Generally Accepted Privacy Principles (GAPP) und ist eng mit Datenschutzgesetzen wie der DSGVO oder dem CCPA verzahnt.

Was wird beim Datenschutz geprüft?

  • Transparenz über die Erhebung und Nutzung personenbezogener Daten
  • Einwilligungsmanagement und Wahrnehmung von Betroffenenrechten
  • Zweckbindung und Datenminimierung
  • Datenweitergabe an Dritte und internationale Datentransfers
  • Aufbewahrungs- und Löschkonzepte
  • Behandlung von Datenschutzvorfällen

Wichtig zu wissen

SOC 2 mit Privacy-Kriterium ersetzt keine DSGVO-Konformität, kann aber als wirksamer Nachweis genutzt werden, um die organisatorischen und technischen Maßnahmen (TOMs) gegenüber Auditoren, Kunden und Aufsichtsbehörden zu belegen.

Welche Trust Services Criteria sind für mein Unternehmen relevant?

Nicht jede Organisation muss alle fünf Kriterien prüfen lassen. Die Auswahl richtet sich nach Ihrer Leistung, Ihren Datenverarbeitungsprozessen und den Anforderungen Ihrer Kunden. Eine typische Zuordnung sieht so aus:

Häufig gestellte Fragen zu den Trust Services Criteria

Sind alle fünf Trust Services Criteria verpflichtend?

Nein. Verpflichtend ist nur das Kriterium Sicherheit (Common Criteria). Die weiteren vier werden je nach Geschäftsmodell, Risiken und Kundenanforderungen ergänzt.

Wer entscheidet, welche Kriterien geprüft werden?

Die Auswahl trifft die Organisation selbst in Abstimmung mit ihrem Auditor und idealerweise unter Berücksichtigung der Kundenanforderungen. Sie wird im Scope des Audits dokumentiert.

Was sind Points of Focus?

Points of Focus sind konkrete Beispielanforderungen innerhalb jedes Kriteriums. Sie dienen Auditoren und Unternehmen als Orientierung bei der Umsetzung – sind aber keine starren Vorgaben, sondern flexibel auf das jeweilige Geschäftsmodell anwendbar.

Wie unterscheiden sich Vertraulichkeit und Datenschutz?

Vertraulichkeit schützt alle Arten vertraulicher Daten (auch nicht-personenbezogene). Datenschutz bezieht sich ausschließlich auf personenbezogene Daten und deren rechtmäßige Verarbeitung.

Können Trust Services Criteria nachträglich erweitert werden?

Ja. Viele Unternehmen starten mit Sicherheit (und ggf. Verfügbarkeit) und erweitern den Scope im Folgejahr um weitere Kriterien – etwa wenn Großkunden zusätzliche Nachweise verlangen.

Fazit: Die TSC als Kompass Ihrer SOC 2-Strategie

Die Trust Services Criteria sind weit mehr als ein abstraktes Rahmenwerk. Sie sind der Kompass für jede SOC 2-Strategie – sie definieren, welche Kontrollen Sie aufbauen, dokumentieren und nachweisen müssen. Ein klares Verständnis der fünf Kriterien hilft Ihnen, den Scope Ihres Audits präzise zu schneiden, unnötigen Aufwand zu vermeiden und gezielt die Anforderungen Ihrer Kunden zu erfüllen.

Sie möchten Ihr Engagement für Sicherheit, Verfügbarkeit und Datenschutz sichtbar machen? Reichen Sie Ihren SOC 2-Bericht ein und zeigen Sie Ihren Kunden, dass Sie die Trust Services Criteria nachweislich erfüllen.

Weitere Informationen

Erfahren Sie mehr über die Auswirkungen und Anforderungen von SOC 2.