IT-Compliance für Unternehmen – Pflichten, Risiken und Umsetzung
IT-Compliance im Unternehmen: Welche Gesetze gelten, welche Haftungsrisiken drohen und wie KMU regulatorische Anforderungen effizient erfüllen.
Weiterlesen
Stellen Sie sich vor: Ein Werkstudent hat vollen Zugriff auf die Personalakten. Eine ehemalige Mitarbeiterin kann noch Monate nach ihrem Ausscheiden Kundendaten einsehen. Die Buchhaltung darf Systemeinstellungen ändern, die nur die IT betreffen. Klingt übertrieben? Wir sehen das bei unseren Mandanten regelmäßig.
Zugriffskontrolle ist kein Luxus für Konzerne. Sie ist eine gesetzliche Pflicht -- und eine der wirksamsten Maßnahmen gegen Datenpannen. Dieser Artikel zeigt, wie Sie Berechtigungen in Ihrem Unternehmen strukturiert aufsetzen.
Zugriffskontrolle beantwortet drei Fragen:
Das BSI beschreibt im Baustein ORP.4 die Anforderungen an Identitäts- und Berechtigungsmanagement konkret: Jeder Zugriff auf IT-Ressourcen muss gesteuert, verwaltet und auf das Nötige beschränkt sein.
Zwei Konzepte bilden das Fundament jeder guten Zugriffskontrolle:
Role-Based Access Control (RBAC): Rechte werden nicht einzelnen Personen, sondern Rollen zugeordnet. Der Mitarbeiter „Max Müller" bekommt keine individuellen Rechte -- er erhält die Rolle „Buchhalter", und diese Rolle hat definierte Zugriffsrechte auf Finanzdaten, DATEV und Bankingsoftware. Wechselt Max in den Vertrieb, bekommt er die Rolle „Vertrieb" -- und die alten Rechte werden entzogen.
Least Privilege: Jeder Nutzer erhält nur die minimalen Rechte, die er für seine aktuelle Aufgabe braucht. Nicht mehr. Das klingt selbstverständlich, scheitert aber oft in der Praxis. Rechte werden großzügig vergeben und nie wieder entzogen.
| Prinzip | Bedeutung | Typischer Fehler |
|---|---|---|
| RBAC | Rechte über Rollen steuern | Individuelle Sonderrechte außerhalb der Rolle |
| Least Privilege | Nur nötige Rechte vergeben | Admin-Rechte für Standardnutzer |
| Separation of Duties | Kritische Aufgaben auf mehrere Personen verteilen | Eine Person bestellt UND genehmigt |
| Need-to-Know | Zugriff nur bei konkretem Bedarf | Abteilungsweiter Zugriff auf alle Ordner |
Verwaiste Konten sind ein massives Sicherheitsrisiko. Laut BSI-Lagebericht werden inaktive Konten gezielt von Angreifern genutzt. Richten Sie einen festen Offboarding-Prozess ein, der IT-Zugänge am letzten Arbeitstag deaktiviert.
Art. 32 DSGVO verpflichtet Unternehmen, technische und organisatorische Maßnahmen (TOM) zum Schutz personenbezogener Daten umzusetzen. Zugriffskontrolle ist dabei eine Kernmaßnahme. Konkret bedeutet das:
Das NIS-2-Umsetzungsgesetz geht noch weiter: § 30 Abs. 2 Nr. 9 BSIG verlangt von betroffenen Einrichtungen ausdrücklich Konzepte für Zugriffskontrolle und Personalmanagement. Auch wenn Ihr Unternehmen nicht direkt unter NIS-2 fällt: Großkunden in der Lieferkette werden diese Anforderungen an Sie weitergeben.
Mehr zu technischen und organisatorischen Maßnahmen lesen Sie in unserem Artikel über TOM im Datenschutz.
Es kam wirklich häufig vor, dass es dann ein Aha-Erlebnis war. Die Geschäftsleitung sagte: Das war mir so gar nicht bewusst. Ich dachte, Datenschutz ist dafür da, um mich zu ärgern.
In vielen Unternehmen wächst die Rechtestruktur organisch. Ein neuer Mitarbeiter bekommt „die gleichen Rechte wie Kollegin XY". Abteilungswechsel werden nicht sauber nachgezogen. Nach ein paar Jahren hat die Hälfte der Belegschaft Zugriffsrechte, die weit über ihre Aufgaben hinausgehen.
Das Problem wird oft erst sichtbar, wenn wir im Rahmen eines Datenschutzaudits die Berechtigungen prüfen. Dann kommt regelmäßig die Überraschung -- auch bei der Geschäftsleitung.
Ein Berechtigungskonzept nützt nichts, wenn es nach der Erstellung in der Schublade verschwindet. Access Reviews sind der Schlüssel:
Besonders im Home Office ist saubere Zugriffskontrolle entscheidend: Remote-Zugriffe über VPN und Cloud-Dienste brauchen klare Regeln und Protokollierung.
Berechtigungskonzept prüfen lassen
Sie wollen wissen, wie es um die Zugriffsrechte in Ihrem Unternehmen steht? Wir prüfen Ihre aktuelle Rechtestruktur und helfen beim Aufbau eines sauberen Berechtigungskonzepts.
Kostenloses Erstgespräch buchen →Zugriffskontrolle regelt, wer auf welche Daten, Systeme und Ressourcen zugreifen darf. Sie umfasst technische Maßnahmen (Berechtigungen, Passwörter, MFA) und organisatorische Regeln (Rollen, Richtlinien, Freigabeprozesse). Ziel ist der Schutz vor unbefugtem Zugriff.
Authentifizierung prüft die Identität: Wer sind Sie? Autorisierung regelt die Berechtigung: Was dürfen Sie? Erst wird die Identität bestätigt (z. B. per Passwort und MFA), dann werden die passenden Zugriffsrechte zugewiesen.
RBAC ist ein Modell, bei dem Zugriffsrechte nicht einzelnen Personen, sondern Rollen zugeordnet werden. Ein Mitarbeiter erhält Rechte über seine Rolle (z. B. Buchhalter, Vertrieb, Admin). Das vereinfacht die Verwaltung und reduziert Fehler.
Art. 32 DSGVO fordert technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten. Dazu gehört ausdrücklich die Zugriffskontrolle: Nur berechtigte Personen dürfen auf personenbezogene Daten zugreifen. Das BSI konkretisiert die Anforderungen im Baustein ORP.4.
Mindestens halbjährlich sollten alle Berechtigungen überprüft werden. Zusätzlich bei jedem Abteilungswechsel, Austritt oder Rollenwechsel eines Mitarbeiters. Viele Unternehmen führen quartalsweise Access Reviews durch.
Inhaltsverzeichnis
IT-Compliance im Unternehmen: Welche Gesetze gelten, welche Haftungsrisiken drohen und wie KMU regulatorische Anforderungen effizient erfüllen.
WeiterlesenDatenklassifizierung für Unternehmen: Schutzbedarfsstufen nach BSI, DSGVO-Pflichten und 5 Schritte zur Umsetzung. Praxisleitfaden für KMU.
WeiterlesenCloud-Sicherheit für Unternehmen: Die größten Risiken bei AWS, Azure & Co. und konkrete Schutzmaßnahmen nach DSGVO und NIS2. Mit Checkliste für KMU.
Weiterlesen
Über den Autor
Datenschutzberater & Geschäftsführer
Nils ist zertifizierter Datenschutzbeauftragter und Geschäftsführer der frag.hugo Informationssicherheit GmbH. Er berät mittelständische Unternehmen zu DSGVO, NIS2 und IT-Sicherheit – praxisnah und verständlich.
Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.