IT-Compliance-Checkliste für deutsche KMU: DSGVO, NIS2 und BSI-Grundschutz
Compliance für deutsche KMU bewegt sich an der Schnittstelle von drei Rahmenwerken, die sich in ihrer Intention überschneiden, aber in Umfang, Pflichten und Durchsetzung unterscheiden: DSGVO, NIS2 und BSI IT-Grundschutz. Diese zu navigieren ist ohne ein dediziertes Compliance-Team möglich — erfordert aber zu verstehen, was jedes Rahmenwerk auf technischer Ebene tatsächlich verlangt.
Diese Checkliste konzentriert sich auf die IT-Kontrollen, die von jedem Rahmenwerk gefordert werden. Sie ersetzt keine Rechtsberatung. Was sie bietet, ist eine strukturierte Übersicht der technischen Basis, die gleichzeitig den Großteil der KMU-Exposition unter allen drei Rahmenwerken abdeckt.
Rahmenwerk-Übersicht
| Rahmenwerk | Anwendungsbereich | Durchsetzung | Max. Bußgeld |
|---|---|---|---|
| DSGVO | Jede Organisation, die personenbezogene Daten von EU-Bürgern verarbeitet | Berliner Beauftragte für Datenschutz (BlnBDI) | 20 Mio. € oder 4 % des globalen Umsatzes |
| NIS2 | Mittlere/große Einrichtungen in kritischen Sektoren; Lieferkettenimplikationen | BSI | 10 Mio. € oder 2 % des globalen Umsatzes |
| BSI IT-Grundschutz | Freiwilliges Rahmenwerk; Basis für ISO-27001- und NIS2-Nachweise | Freiwillig (obligatorisch für Bundesbehörden) | Keine direkten Bußgelder |
NIS2 und KMU: NIS2 gilt direkt für mittlere Einrichtungen (50+ Mitarbeiter, 10 Mio. € + Umsatz) in Sektoren wie Energie, Transport, Gesundheit, digitale Infrastruktur und IKT-Dienstleistungsmanagement. Kleinere Unternehmen fallen generell nicht direkt in den Anwendungsbereich. Wenn Sie jedoch Dienstleistungen für eine NIS2-verpflichtete Organisation erbringen, kann dieser Kunde NIS2-ähnliche Anforderungen vertraglich im Rahmen seiner Lieferkettensicherheitspflichten auferlegen.
DSGVO-IT-Kontrollen-Checkliste
DSGVO Artikel 32 verlangt „angemessene technische und organisatorische Maßnahmen” proportional zum Risiko. Für KMU ergibt sich daraus ein konkretes Set von Kontrollen:
Zugriffskontrolle
- ☐ MFA für alle Benutzerkonten durchgesetzt, die auf Systeme mit personenbezogenen Daten zugreifen
- ☐ Rollenbasierte Zugriffskontrolle — Benutzer greifen nur auf für ihre Rolle erforderliche Daten zu
- ☐ Privilegierter Zugriff auf benannte Administratoren mit separaten Admin-Konten beschränkt
- ☐ Zugriffsüberprüfungen mindestens jährlich (und bei Mitarbeiteraustritt)
- ☐ IT-Offboarding-Verfahren dokumentiert und getestet — Zugriff am Austrittstag entzogen
Verschlüsselung
- ☐ Verschlüsselung im Ruhezustand auf allen Geräten mit personenbezogenen Daten (BitLocker oder gleichwertig)
- ☐ Verschlüsselung bei der Übertragung (TLS 1.2 mindestens)
- ☐ E-Mail-Verschlüsselung für sensible personenbezogene Daten
- ☐ Verschlüsselter Backup-Speicher
Datenverfügbarkeit und -resilienz
- ☐ Backup aller Systeme mit personenbezogenen Daten — mit getestetem Wiederherstellungsverfahren
- ☐ Business-Continuity-Plan dokumentiert
- ☐ Datenaufbewahrungsrichtlinie definiert und durchgesetzt — Daten nach Ablauf der Aufbewahrungsfrist gelöscht
Incident Response
- ☐ Incident-Response-Verfahren dokumentiert — wer was tut, wenn ein Verstoß vermutet wird
- ☐ 72-Stunden-Meldeverfahren definiert (Meldung an BlnBDI innerhalb von 72 Stunden nach Kenntnisnahme)
- ☐ Vorfallsprotokoll geführt
Anbieter-/Auftragsverarbeitermanagement
- ☐ Auftragsverarbeitungsverträge (AVV) mit allen Anbietern, die personenbezogene Daten in Ihrem Auftrag verarbeiten (Microsoft, Cloud-Anbieter, Lohnabrechnungsdienstleister usw.)
- ☐ Anbieterliste jährlich überprüft
- ☐ Internationale Datenübermittlungen dokumentiert — Standardvertragsklauseln vorhanden, wo erforderlich
NIS2-Cybersicherheitsmaßnahmen-Checkliste
Risikomanagement
- ☐ Cybersicherheits-Risikobewertung dokumentiert — wichtige Assets identifiziert, Bedrohungen bewertet
- ☐ Risikoregister geführt und jährlich überprüft
- ☐ Sicherheitsrichtlinien dokumentiert und für Mitarbeiter zugänglich
Vorfallsbehandlung
- ☐ Incident-Response-Plan deckt Cybersicherheitsvorfälle ab (Ransomware, Datenverletzung)
- ☐ NIS2 verlangt Erstmeldung an BSI innerhalb von 24 Stunden, detaillierten Bericht innerhalb von 72 Stunden
- ☐ BSI-Kontaktdaten für Vorfallsmeldung im IT-Team verfügbar
Netzwerk- und Systemsicherheit
- ☐ Netzwerksegmentierung implementiert — Gäste-WLAN, Workstations, Server in separaten VLANs
- ☐ Firewall und Perimetersicherheit dokumentiert und überprüft
- ☐ Patch-Management-Prozess — kritische Patches innerhalb definierter Fristen eingespielt
- ☐ Schwachstellen-Scan mindestens jährlich durchgeführt
Sensibilisierung und Schulung
- ☐ Sicherheitsbewusstseinsschulung für alle Mitarbeiter — mindestens jährlich
- ☐ Phishing-Simulation oder gleichwertige praktische Übung durchgeführt
- ☐ Geschäftsführung über NIS2-Pflichten und Cybersicherheitsrisiken informiert
BSI IT-Grundschutz Basis-Absicherung
Der BSI IT-Grundschutz bietet für KMU eine vereinfachte „Basis-Absicherung”, die ein praktischer Ausgangspunkt ist. Wichtige Bereiche, die direkt auf die DSGVO- und NIS2-Checklisten oben abbilden:
- SYS.2 (Allgemeiner IT-Client): Endgeräte-Härtung, Patch-Management, lokale Admin-Einschränkungen
- NET.1 (Netzarchitektur): Netzwerksegmentierung, Firewall-Anforderungen
- ORP.4 (Identitäts- und Berechtigungsmanagement): Benutzerbereitstellung, Zugriffsüberprüfungen, Privilegienverwaltung
- CON.3 (Datensicherungskonzept): Backup-Anforderungen, Wiederherstellungstests, Aufbewahrung
- DER.2 (Sicherheitsvorfallmanagement): Incident-Response-Verfahren, Meldung
Der praktische Ausgangspunkt
Für ein Berliner KMU ohne dedizierte Compliance-Funktion ist der kosteneffizienteste Ansatz, DSGVO-, NIS2-angrenzende und BSI-Basis-Kontrollen gleichzeitig anzugehen — da sie weitgehend dieselben technischen Kontrollen erfordern:
- MFA auf alles aktivieren (DSGVO + NIS2)
- Intune-Geräte-Compliance implementieren (DSGVO-Verschlüsselung + NIS2-Endgeräte-Sicherheit)
- Backup-Verfahren dokumentieren und testen (DSGVO-Verfügbarkeit + NIS2-Kontinuität)
- Incident-Response-Verfahren erstellen (DSGVO-72h-Meldung + NIS2-24/72h-Meldung)
- AVVs von Ihren Anbietern einholen (DSGVO-Auftragsverarbeiter-Anforderung)
- Netzwerk segmentieren (NIS2 + BSI)
- Jährliche Sicherheitsbewusstseinsschulung durchführen (NIS2 + BSI)
Kostenlos für Berliner KMU
Wie sicher ist Ihre IT wirklich?
Wir prüfen Ihre Sicherheitslage, Microsoft-365-Konfiguration, Netzwerkresilienz und Compliance-Lücken — und liefern Ihnen einen schriftlichen Bericht ohne Verpflichtung.
Kostenlose IT-Analyse anfordern →
Keine Verpflichtung. Schriftlicher Bericht inklusive. Ca. 45 Minuten Ihrer Zeit.
Unsere kostenlose IT-Analyse umfasst eine Compliance-Lückenprüfung mit DSGVO-technischen Kontrollen, NIS2-Relevanzprüfung und grundlegenden Datenverarbeitungspraktiken für Ihre Unternehmensgröße und Branche. Der schriftliche Bericht zeigt Ihnen genau, was vorhanden ist und was fehlt.
Weiterführende Artikel
Weiterführende Artikel
