Endpoint Security für Unternehmen – Virenschutz, Content Filter und mehr
Endpoint Security für KMU: Virenschutz, Content Filtering und DSGVO-konforme Absicherung aller Endgeräte im Unternehmen.
Weiterlesen
Ein Mitarbeiter verlässt das Unternehmen. Sein Active-Directory-Konto bleibt aktiv. Seine Zugriffsrechte auf Kundendaten, ERP-System und Cloud-Speicher bestehen weiter. Wochen später nutzt jemand diesen Zugang.
Kein Einzelfall. Laut BSI-Lagebericht 2025 richten sich rund 80 % der registrierten Angriffe gegen den Mittelstand. Gestohlene oder verwaiste Zugangsdaten sind dabei einer der häufigsten Angriffsvektoren.
Identity & Access Management -- kurz IAM -- ist die systematische Antwort auf dieses Problem. Es regelt, wer in Ihrem Unternehmen auf welche Ressourcen zugreifen darf, wie Berechtigungen vergeben und entzogen werden und wie Sie das Ganze nachweisen können.
IAM umfasst alle Prozesse und Technologien, mit denen Sie digitale Identitäten und deren Zugriffsrechte verwalten. Im Kern geht es um vier Fragen:
Für KMU bedeutet das: Sie brauchen kein Millionen-Budget und keine Enterprise-Plattform. Sie brauchen klare Regeln, saubere Prozesse und eine nachvollziehbare Dokumentation.
Art. 32 DSGVO verlangt "geeignete technische und organisatorische Maßnahmen" zur Sicherheit der Verarbeitung. Die Zugangskontrolle gehört zu den Kernmaßnahmen, die Aufsichtsbehörden bei Prüfungen regelmäßig abfragen.
Konkret bedeutet das:
Der Hamburger Beauftragte für Datenschutz betont: Diese Maßnahmen sind nicht verhandelbar. Auch nicht auf Wunsch der betroffenen Personen.
Wenn Sie bei einer Prüfung durch die Aufsichtsbehörde kein dokumentiertes Berechtigungskonzept vorlegen können, liegt ein Verstoß gegen die DSGVO vor. Die Bußgelder nach Art. 83 Abs. 4 DSGVO reichen bis zu 10 Millionen Euro oder 2 % des Jahresumsatzes.
Viele Unternehmer denken, ich bin doch zu klein für das ganze Thema Datenschutz. Wir haben Mandanten mit drei, vier, fünf Mitarbeitern -- die arbeiten für große Kunden mit enormen Ansprüchen an den Datenschutz.
Genau das gilt auch beim Berechtigungsmanagement. Ein Dienstleister mit 15 Mitarbeitern, der für einen Konzern arbeitet, muss nachweisen können, dass nur befugte Personen auf Kundendaten zugreifen. Ohne IAM-Konzept kein Auftrag.
| Ansatz | Geeignet für | Kosten | Aufwand |
|---|---|---|---|
| Microsoft Entra ID (Azure AD) | KMU mit Microsoft 365 | Ab 5,60 €/Nutzer/Monat | Mittel |
| Google Workspace Admin | KMU mit Google-Ökosystem | Im Workspace enthalten | Gering |
| Manuelles Berechtigungskonzept | Kleinstunternehmen (<20 MA) | Nur Personalaufwand | Gering |
| Dedizierte IAM-Plattform | Unternehmen ab 100 MA | Ab 8 €/Nutzer/Monat | Hoch |
Für die meisten KMU reicht ein sauberes Berechtigungskonzept in Kombination mit den Bordmitteln Ihrer bestehenden IT-Landschaft. Die Technik ist selten das Problem -- es sind die fehlenden Prozesse.
Ein Sonderfall im IAM ist das Privileged Access Management (PAM). Administratoren, IT-Leiter und Geschäftsführer haben oft weitreichende Zugriffsrechte. Wenn diese Konten kompromittiert werden, ist der Schaden besonders groß.
Laut Bitkom-Studie Wirtschaftsschutz 2025 entstehen der deutschen Wirtschaft jährlich über 200 Milliarden Euro Schaden durch Cyberangriffe -- ein erheblicher Teil davon durch kompromittierte privilegierte Zugänge.
Berechtigungskonzept erstellen lassen
Wir prüfen Ihre Zugriffsstrukturen und erstellen ein DSGVO-konformes Berechtigungskonzept -- pragmatisch und passend für Ihr Unternehmen.
Kostenlose Erstberatung buchen →IAM ist ein Rahmenwerk aus Prozessen und Technologien, das regelt, wer in einem Unternehmen auf welche Systeme, Daten und Anwendungen zugreifen darf. Es umfasst Benutzerkonten, Rollen, Berechtigungen und Authentifizierungsverfahren.
Ohne strukturiertes Berechtigungsmanagement entstehen verwaiste Konten, übermäßige Zugriffsrechte und fehlende Nachvollziehbarkeit. Das verstößt gegen Art. 32 DSGVO und erhöht das Risiko von Datenpannen und Insider-Bedrohungen.
Art. 32 DSGVO verlangt technische und organisatorische Maßnahmen zur Sicherheit der Verarbeitung. Dazu gehören Zugangskontrolle, Zutrittskontrolle und ein Berechtigungskonzept nach dem Least-Privilege-Prinzip.
Für KMU mit 20 bis 200 Mitarbeitern liegen die Kosten für ein cloudbasiertes IAM-System zwischen 3 und 8 Euro pro Nutzer und Monat. Hinzu kommen einmalige Einrichtungskosten für Konfiguration und Schulung.
Beginnen Sie mit einer Bestandsaufnahme aller Benutzerkonten und Zugriffsrechte. Definieren Sie Rollen, führen Sie das Least-Privilege-Prinzip ein und dokumentieren Sie alles in einem Berechtigungskonzept. Ein externer Datenschutzbeauftragter kann Sie dabei unterstützen.
Inhaltsverzeichnis
Endpoint Security für KMU: Virenschutz, Content Filtering und DSGVO-konforme Absicherung aller Endgeräte im Unternehmen.
WeiterlesenCloud-Sicherheit für Unternehmen: Die größten Risiken bei AWS, Azure & Co. und konkrete Schutzmaßnahmen nach DSGVO und NIS2. Mit Checkliste für KMU.
WeiterlesenVerschlüsselung für Unternehmen: Welche Daten verschlüsselt werden müssen, welche Methoden es gibt und was Art. 32 DSGVO fordert.
Weiterlesen
Über den Autor
Datenschutzberater & Geschäftsführer
Nils ist zertifizierter Datenschutzbeauftragter und Geschäftsführer der frag.hugo Informationssicherheit GmbH. Er berät mittelständische Unternehmen zu DSGVO, NIS2 und IT-Sicherheit – praxisnah und verständlich.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.