E-Mail-Verschlüsselung Pflicht – Wann die DSGVO Verschlüsselung verlangt
Ist E-Mail-Verschlüsselung Pflicht? Wann die DSGVO TLS oder Ende-zu-Ende fordert – mit Praxis-Checkliste für Hamburger Unternehmen.
Weiterlesen
Ein Mitarbeiter verlässt das Unternehmen. Sein Active-Directory-Konto bleibt aktiv. Seine Zugriffsrechte auf Kundendaten, ERP-System und Cloud-Speicher bestehen weiter. Wochen später nutzt jemand diesen Zugang.
Kein Einzelfall. Laut BSI-Lagebericht 2025 richten sich rund 80 % der registrierten Angriffe gegen den Mittelstand. Gestohlene oder verwaiste Zugangsdaten sind dabei einer der häufigsten Angriffsvektoren.
Identity & Access Management -- kurz IAM -- ist die systematische Antwort auf dieses Problem. Es regelt, wer in Ihrem Unternehmen auf welche Ressourcen zugreifen darf, wie Berechtigungen vergeben und entzogen werden und wie Sie das Ganze nachweisen können.
IAM umfasst alle Prozesse und Technologien, mit denen Sie digitale Identitäten und deren Zugriffsrechte verwalten. Im Kern geht es um vier Fragen:
Für KMU bedeutet das: Sie brauchen kein Millionen-Budget und keine Enterprise-Plattform. Sie brauchen klare Regeln, saubere Prozesse und eine nachvollziehbare Dokumentation.
Art. 32 DSGVO verlangt "geeignete technische und organisatorische Maßnahmen" zur Sicherheit der Verarbeitung. Die Zugangskontrolle gehört zu den Kernmaßnahmen, die Aufsichtsbehörden bei Prüfungen regelmäßig abfragen.
Konkret bedeutet das:
Der Hamburger Beauftragte für Datenschutz betont: Diese Maßnahmen sind nicht verhandelbar. Auch nicht auf Wunsch der betroffenen Personen.
Wenn Sie bei einer Prüfung durch die Aufsichtsbehörde kein dokumentiertes Berechtigungskonzept vorlegen können, liegt ein Verstoß gegen die DSGVO vor. Die Bußgelder nach Art. 83 Abs. 4 DSGVO reichen bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes.
Viele Unternehmer denken, ich bin doch zu klein für das ganze Thema Datenschutz. Wir haben Mandanten mit drei, vier, fünf Mitarbeitern -- die arbeiten für große Kunden mit enormen Ansprüchen an den Datenschutz.
Genau das gilt auch beim Berechtigungsmanagement. Ein Dienstleister mit 15 Mitarbeitern, der für einen Konzern arbeitet, muss nachweisen können, dass nur befugte Personen auf Kundendaten zugreifen. Ohne IAM-Konzept kein Auftrag.
| Ansatz | Geeignet für | Kosten | Aufwand |
|---|---|---|---|
| Microsoft Entra ID (Azure AD) | KMU mit Microsoft 365 | Ab 5,60 €/Nutzer/Monat | Mittel |
| Google Workspace Admin | KMU mit Google-Ökosystem | Im Workspace enthalten | Gering |
| Manuelles Berechtigungskonzept | Kleinstunternehmen (<20 MA) | Nur Personalaufwand | Gering |
| Dedizierte IAM-Plattform | Unternehmen ab 100 MA | Ab 8 €/Nutzer/Monat | Hoch |
Für die meisten KMU reicht ein sauberes Berechtigungskonzept in Kombination mit den Bordmitteln Ihrer bestehenden IT-Landschaft. Die Technik ist selten das Problem -- es sind die fehlenden Prozesse.
Ein Sonderfall im IAM ist das Privileged Access Management (PAM). Administratoren, IT-Leiter und Geschäftsführer haben oft weitreichende Zugriffsrechte. Wenn diese Konten kompromittiert werden, ist der Schaden besonders groß.
Laut Bitkom-Studie Wirtschaftsschutz 2025 entstehen der deutschen Wirtschaft jährlich über 200 Milliarden Euro Schaden durch Cyberangriffe -- ein erheblicher Teil davon durch kompromittierte privilegierte Zugänge.
Berechtigungskonzept erstellen lassen
Wir prüfen Ihre Zugriffsstrukturen und erstellen ein DSGVO-konformes Berechtigungskonzept -- pragmatisch und passend für Ihr Unternehmen.
Kostenlose Erstberatung buchen →IAM ist ein Rahmenwerk aus Prozessen und Technologien, das regelt, wer in einem Unternehmen auf welche Systeme, Daten und Anwendungen zugreifen darf. Es umfasst Benutzerkonten, Rollen, Berechtigungen und Authentifizierungsverfahren.
Ohne strukturiertes Berechtigungsmanagement entstehen verwaiste Konten, übermäßige Zugriffsrechte und fehlende Nachvollziehbarkeit. Das verstößt gegen Art. 32 DSGVO und erhöht das Risiko von Datenpannen und Insider-Bedrohungen.
Art. 32 DSGVO verlangt technische und organisatorische Maßnahmen zur Sicherheit der Verarbeitung. Dazu gehören Zugangskontrolle, Zutrittskontrolle und ein Berechtigungskonzept nach dem Least-Privilege-Prinzip.
Für KMU mit 20 bis 200 Mitarbeitern liegen die Kosten für ein cloudbasiertes IAM-System zwischen 3 und 8 Euro pro Nutzer und Monat. Hinzu kommen einmalige Einrichtungskosten für Konfiguration und Schulung.
Beginnen Sie mit einer Bestandsaufnahme aller Benutzerkonten und Zugriffsrechte. Definieren Sie Rollen, führen Sie das Least-Privilege-Prinzip ein und dokumentieren Sie alles in einem Berechtigungskonzept. Ein externer Datenschutzbeauftragter kann Sie dabei unterstützen.
Inhaltsverzeichnis
Ist E-Mail-Verschlüsselung Pflicht? Wann die DSGVO TLS oder Ende-zu-Ende fordert – mit Praxis-Checkliste für Hamburger Unternehmen.
WeiterlesenMitarbeiter hat Phishing-Mail geöffnet? Die 7 Sofortmaßnahmen für Hamburger Unternehmen – plus Meldepflicht-Check und Präventionstipps.
WeiterlesenTOM nach DSGVO Art. 32: Konkrete Beispiele für technische und organisatorische Maßnahmen, die Hamburger KMU sofort umsetzen können.
WeiterlesenÜber den Autor
Datenschutzberater & Geschäftsführer
Nils ist TÜV-zertifizierter Datenschutzbeauftragter und seit über 13 Jahren in der Datenschutzberatung für mittelständische Unternehmen. Als Geschäftsführer der frag.hugo Informationssicherheit GmbH und der datuno GmbH berät er KMU zu DSGVO, NIS2 und EU AI Act. Zusätzlich leitet er die BVMID-Geschäftsstelle Hamburg Süd/Ost.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.