René Floitgraf info@rene-floitgraf.de +49 2402 385700

Digitale Selbstverteidigung – für Unternehmen

Leitfaden für Unternehmen 2026

Digitale
Selbstverteidigung
für Unternehmen

Cyberangriffe, Datenschutzverstöße und regulatorischer Druck bedrohen Unternehmen jeder Größe. Wer Datenschutz und Informationssicherheit als strategische Aufgabe begreift, schützt nicht nur Daten — sondern Geschäftsmodell, Reputation und Kundenvertrauen.

Fundament

Vier Säulen der Unternehmensresilienz

Compliance ist kein Selbstzweck. Diese vier Prinzipien bilden das Fundament, auf dem alle weiteren technischen und organisatorischen Maßnahmen aufbauen.

01

Verantwortlichkeit

Die Geschäftsführung trägt die Gesamtverantwortung für Datenschutz und IT-Sicherheit. Diese Pflicht ist nicht delegierbar — auch wenn operative Aufgaben an DSB oder ISB übertragen werden.

02

Risikoorientierung

Nicht jedes Risiko wiegt gleich schwer. Ein strukturiertes Risikomanagement priorisiert Maßnahmen dort, wo Eintritts­wahrscheinlichkeit und Schadenpotenzial am höchsten sind.

03

Dokumentation

Was nicht dokumentiert ist, existiert im Zweifel nicht. Das Verzeichnis von Verarbeitungstätigkeiten, technische und organisatorische Maßnahmen (TOM) und Richtlinien sind keine Formalität — sie sind Ihr Nachweis gegenüber Aufsichtsbehörden.

04

Kontinuierliche Verbesserung

Bedrohungslagen ändern sich. Gesetze entwickeln sich weiter. Ein einmal eingerichtetes Schutzniveau reicht nicht dauerhaft. Regelmäßige Audits, Schulungen und Reviews sind unverzichtbar.

Kapitel I

Datenschutz — Pflichten und Chancen für Unternehmen

Die DSGVO ist kein Hindernis, sondern ein Rahmenwerk für verantwortungsvollen Umgang mit Daten. Wer die Anforderungen versteht und umsetzt, schafft Vertrauen bei Kunden, Partnern und Aufsichtsbehörden.

Rechenschaftspflicht

Verzeichnis von Verarbeitungstätigkeiten

Art. 30 DSGVO verpflichtet nahezu jedes Unternehmen zur Führung eines Verarbeitungsverzeichnisses (VVT). Es dokumentiert, welche personenbezogenen Daten zu welchem Zweck, auf welcher Rechtsgrundlage und mit welchen Empfängern verarbeitet werden. Ein aktuelles VVT ist die Grundlage jeder Datenschutzprüfung.

Auftragsverarbeitung

Dienstleister unter Kontrolle

Wer personenbezogene Daten durch externe Dienstleister verarbeiten lässt, benötigt einen Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO. Prüfen Sie die TOM Ihrer Dienstleister, vereinbaren Sie Audit-Rechte und stellen Sie sicher, dass Unterauftragnehmer nur mit Ihrer Genehmigung eingesetzt werden.

Betroffenenrechte

Anfragen fristgerecht bearbeiten

Auskunfts-, Lösch- und Berichtigungsanfragen müssen innerhalb eines Monats bearbeitet werden (Art. 12 Abs. 3 DSGVO). Etablieren Sie interne Prozesse mit klaren Zuständigkeiten, Vorlagen und Eskalationswegen — bevor die erste Anfrage eintrifft.

Datenschutz-Folgenabschätzung

Risiken vor dem Start erkennen

Bei Verarbeitungen mit hohem Risiko für die Rechte und Freiheiten Betroffener ist eine DSFA nach Art. 35 DSGVO Pflicht. Das betrifft beispielsweise Videoüberwachung, Profiling oder den Einsatz von KI-Systemen. Führen Sie die Bewertung durch, bevor die Verarbeitung beginnt — nicht danach.

Meldepflichten

72 Stunden bei Datenpannen

Eine Verletzung des Schutzes personenbezogener Daten muss der Aufsichtsbehörde innerhalb von 72 Stunden gemeldet werden (Art. 33 DSGVO). Bei hohem Risiko für Betroffene kommt eine Benachrichtigungspflicht hinzu (Art. 34). Bereiten Sie Meldeprozesse, Vorlagen und Verantwortlichkeiten vor.

Drittlandtransfer

Internationale Datenflüsse absichern

Cloud-Dienste, SaaS-Plattformen und internationale Konzernstrukturen erfordern eine saubere Rechtsgrundlage für Transfers außerhalb des EWR. Prüfen Sie Angemessenheitsbeschlüsse, schließen Sie Standardvertragsklauseln (SCCs) und führen Sie bei Bedarf Transfer Impact Assessments (TIA) durch.

Kapitel II

Informationssicherheit — technischer und organisatorischer Schutz

Datenschutz ohne IT-Sicherheit ist wirkungslos. Unternehmen müssen technische und organisatorische Maßnahmen (TOM) implementieren, die dem Stand der Technik entsprechen und dem Risiko angemessen sind.

Managementsystem

ISMS (z.B. nach ISO 27001)

Ein Informationssicherheits-Managementsystem (ISMS) schafft den Rahmen für systematischen Schutz. Es definiert Anforderungen an Risikobewertung, Maßnahmenplanung und kontinuierliche Verbesserung. Auch ohne Zertifizierung bieten gängige Standards eine belastbare Struktur für KMU.

NIS2 / BSIG

Regulatorische Anforderungen kennen

Die NIS2-Richtlinie und das novellierte BSIG erweitern den Kreis der verpflichteten Unternehmen erheblich. Prüfen Sie, ob Ihr Unternehmen als „wichtige" oder „besonders wichtige" Einrichtung gilt, und setzen Sie die geforderten Maßnahmen fristgerecht um — einschließlich der Registrierungspflicht beim BSI.

Zugangsschutz

Identity & Access Management

Kompromittierte Zugangsdaten sind der häufigste Angriffsvektor. Implementieren Sie ein zentrales IAM mit rollenbasierter Zugriffskontrolle, Multi-Faktor-Authentifizierung (MFA) für alle kritischen Systeme und regelmäßigen Berechtigungsreviews. Least Privilege ist kein Ideal — es ist Pflicht.

Incident Response

Vorbereitet sein, bevor es passiert

Jedes Unternehmen wird angegriffen — die Frage ist, wie schnell und effektiv es reagiert. Ein Incident-Response-Plan mit klaren Rollen, Kommunikationswegen und forensischen Erstmaßnahmen reduziert den Schaden erheblich. Testen Sie den Plan regelmäßig in Tabletop-Übungen.

Awareness

Der Mensch als Sicherheitsfaktor

Technische Maßnahmen allein genügen nicht. Regelmäßige Awareness-Schulungen, Phishing-Simulationen und eine offene Fehlerkultur machen Mitarbeitende vom Risikofaktor zum aktiven Bestandteil der Verteidigung. Schulen Sie praxisnah, nicht nur theoretisch.

Backup & Recovery

Geschäftskontinuität sichern

Ransomware-Angriffe zielen auf Ihre Verfügbarkeit. Eine getestete Backup-Strategie nach dem 3-2-1-Prinzip, regelmäßige Recovery-Tests und dokumentierte Wiederanlaufpläne sind essenziell. Offline-Backups schützen gegen Verschlüsselung durch Angreifer, die bereits im Netz sind.

// Minimales Sicherheitsniveau — Unternehmensstandard

isms_framework: "z.B. ISO 27001 / mind. BSI CyberRisikoCheck nach DIN SPEC 27076"
mfa_für_alle_admins: "verpflichtend"
patch_management: "kritisch < 72h"
backup_strategie: "3-2-1 + Offline"
incident_response_plan: "dokumentiert & getestet"
awareness_training: "mindestens jährlich"
avv_management: "alle Dienstleister erfasst"
datenschutz_meldeprozess: "72h-fähig"

// Sicherheit ist kein Projekt — sie ist ein Prozess.
„Es gibt zwei Arten von Unternehmen: solche, die gehackt wurden, und solche, die es noch nicht wissen."
Frei nach John T. Chambers
Sofort starten

Maßnahmen-Checkliste für Unternehmen

Zwölf Maßnahmen, die jedes Unternehmen umsetzen sollte — unabhängig von Größe oder Branche. Viele davon lassen sich kurzfristig einleiten.

  1. Verarbeitungsverzeichnis (VVT) erstellen oder aktualisieren Erfassen Sie alle Verarbeitungstätigkeiten mit Zweck, Rechtsgrundlage, Kategorien betroffener Personen, Empfängern und Löschfristen.
  2. Auftragsverarbeitungsverträge (AVV) prüfen Stellen Sie sicher, dass für jeden externen Dienstleister mit Zugriff auf personenbezogene Daten ein DSGVO-konformer AVV vorliegt.
  3. Technische und organisatorische Maßnahmen (TOM) dokumentieren Beschreiben Sie Ihre Schutzmaßnahmen gemäß Art. 32 DSGVO: Verschlüsselung, Zugangskontrollen, Pseudonymisierung, Wiederherstellbarkeit.
  4. Datenschutzbeauftragten benennen Prüfen Sie die Bestellpflicht nach § 38 BDSG. Ab 20 Beschäftigten, die regelmäßig personenbezogene Daten verarbeiten, ist ein DSB Pflicht.
  5. Meldeprozess für Datenpannen etablieren Definieren Sie Verantwortlichkeiten, Eskalationswege und Vorlagen, um die 72-Stunden-Frist nach Art. 33 DSGVO einhalten zu können.
  6. Multi-Faktor-Authentifizierung unternehmensweit einführen Aktivieren Sie MFA für alle geschäftskritischen Systeme: E-Mail, Cloud-Dienste, VPN, Admin-Zugänge. Bevorzugen Sie TOTP oder FIDO2 gegenüber SMS.
  7. Backup-Strategie implementieren und testen Richten Sie Backups nach dem 3-2-1-Prinzip ein, einschließlich mindestens eines Offline-Backups. Testen Sie die Wiederherstellung vierteljährlich.
  8. Incident-Response-Plan erstellen Dokumentieren Sie Erstmaßnahmen, Kommunikationsketten und forensische Sicherung. Führen Sie mindestens einmal jährlich eine Tabletop-Übung durch.
  9. Awareness-Schulungen durchführen Schulen Sie alle Mitarbeitenden mindestens jährlich zu Phishing, Social Engineering und dem sicheren Umgang mit Daten. Ergänzen Sie durch simulierte Phishing-Kampagnen.
  10. Patch-Management beschleunigen Kritische Sicherheitsupdates sollten innerhalb von 72 Stunden eingespielt werden. Automatisieren Sie, wo möglich, und priorisieren Sie nach CVSS-Score.
  11. NIS2-Betroffenheit prüfen Analysieren Sie anhand von Unternehmensgröße und Sektorenzugehörigkeit, ob Ihr Unternehmen unter die NIS2-Richtlinie fällt, und leiten Sie die Registrierung beim BSI ein.
  12. Webseiten-Compliance sicherstellen Prüfen Sie Datenschutzerklärung, Cookie-Consent, Impressum und eingebundene Drittanbieter-Dienste. Stellen Sie sicher, dass keine Daten ohne Rechtsgrundlage übertragen werden.