
Microsoft 365 ist für viele Organisationen in Europa zu einem wichtigen Werkzeug für Kommunikation, Zusammenarbeit und digitales Arbeiten geworden. Die Nutzung von Cloud-Diensten bringt klare Vorteile: Teams können schneller zusammenarbeiten, Informationen einfacher teilen und Arbeitsprozesse flexibler gestalten. Gleichzeitig entstehen Fragen rund um Datenschutz, Datensicherheit und den verantwortungsvollen Umgang mit digitalen Plattformen.
Der Einsatz solcher Cloud-Lösungen ist weder grundsätzlich problematisch noch automatisch unbedenklich. Entscheidend ist, wie bewusst und sorgfältig Organisationen damit umgehen. Dazu gehören eine transparente Planung, klare Zuständigkeiten sowie die Nutzung vorhandener Sicherheits- und Datenschutzfunktionen. Auch die Dokumentation von Entscheidungen und eine regelmäßige Überprüfung der eingesetzten Systeme spielen eine wichtige Rolle.
Darüber hinaus sollte Cloud-Nutzung nicht nur als technische Umstellung verstanden werden. Sie beeinflusst Arbeitsweisen, Unternehmenskultur und langfristige Digitalstrategien. Wer die Chancen nutzen möchte, sollte deshalb sowohl die Vorteile als auch mögliche Risiken realistisch einschätzen und aktiv steuern.
Insgesamt zeigt sich: Mit einer durchdachten Organisation, geeigneten Schutzmaßnahmen und kontinuierlicher Weiterentwicklung können Cloud-Plattformen wie Microsoft 365 sinnvoll eingesetzt werden, um Produktivität zu steigern und gleichzeitig rechtliche sowie sicherheitsrelevante Anforderungen zu erfüllen.
Wichtiger Hinweis / Disclaimer
Meroth IT-Service erbringt IT-Dienstleistungen und grundlegende technische Beratungsleistungen, jedoch keine rechtsberatende Tätigkeit.
Die Inhalte dieses Artikels können und sollen daher keine individuelle rechtlich belastbare Bewertung durch spezialisierte Fachanwälte für IT- und Datenschutzrecht sowie die Einbindung des jeweils zuständigen Datenschutzbeauftragten ersetzen.
Die dargestellten Maßnahmen stellen eine journalistisch-technische Aufbereitung von öffentlich diskutierten Anforderungen, behördlichen Veröffentlichungen und Herstellerdokumentationen nach bestem Wissen und Gewissen dar. Sie begründen keine rechtsverbindliche Handlungspflicht und ersetzen weder eine unternehmensindividuelle Datenschutz-Folgenabschätzung noch eine rechtliche Einzelfallprüfung durch juristisch befähigte Experten.
Eine Haftung für die Vollständigkeit, Richtigkeit und Aktualität der Inhalte wird ausgeschlossen. Verantwortliche Organisationen sind verpflichtet, die für ihren konkreten Einsatzfall relevanten rechtlichen und technischen Anforderungen eigenständig zu prüfen, zu dokumentieren und umzusetzen.
Inhalt
- 1. Einleitung und Zielsetzung
- 2. Rechtlicher Rahmen der Nutzung von Microsoft 365
- 2.1 Rolle des Verantwortlichen und des Auftragsverarbeiters
- 2.2 Anforderungen aus Art. 5 DSGVO: Grundsätze der Verarbeitung
- 2.3 Anforderungen aus Art. 25 DSGVO: Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen
- 2.4 Anforderungen aus Art. 28 DSGVO: Auftragsverarbeitung
- 2.5 Anforderungen aus Art. 32 DSGVO: Sicherheit der Verarbeitung
- 2.6 Drittlandübermittlungen nach Art. 44 ff. DSGVO
- 2.7 Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO
- 2.8 Besonderheiten für Berufsgeheimnisträger nach § 203 StGB
- 3. Bewertung durch Datenschutzaufsichtsbehörden
- 4. Architekturmodell eines datenschutzfähigen Microsoft-365-Tenants
- 5. Lizenzarchitektur als Compliance-Faktor
- 5.1 Hierarchie der Compliance-Lizenzen
- 5.2 Identitätsschutz: Entra ID P1 & P2
- 5.3 Intune: Gerätetreue und Compliance
- 5.4 Microsoft Purview: Der Compliance-Motor
- 5.5 Customer Lockbox: Kontrolle über den Support
- 5.6 Strategische Add-on-Logik
- 5.7 Mastertabelle 1: Lizenzkompass für M365-Härtung
- 5.8 Mastertabelle 2: Kontrollklassen, Mindestlizenz, empfohlene Lizenz, Add-on-Pfad
- 6. Tenant-weite Kernhärtung
- 7. Identität und Zugriffsschutz: Die technische Durchsetzung
- 8. Office-Privacy-Controls und Telemetrie
- 9. Workload-Härtung: SharePoint und OneDrive
- 9.1 SharePoint und OneDrive als Datenspeicher
- 9.2 Externes Teilen: Das „Wie eng“-Prinzip
- 9.3 Standard-Linktyp: Die Macht des UI-Defaults
- 9.4 Sensibilität durch Labels (Sensitivity Labels)
- 9.5 Zugriff nur von konformen Geräten
- 9.6 OneDrive: Mehr als eine „persönliche Ablage“
- 9.2 Microsoft Teams: Der Kollaborations-Datenraum
- 9.3 Exchange Online: Der kritische Kommunikationskanal
- 9.4 Mastertabellen: Workload-Hardening
- 10. Microsoft Purview und Compliance-Kontrollen
- 10. Microsoft Purview und Compliance-Kontrollen
- 11. Verschlüsselung und Schlüsselhoheit
- 11.1 Warum Verschlüsselung in M365 datenschutzrechtlich nicht mit „ist standardmäßig an“ erledigt ist
- 11.2 Microsoft-Standardverschlüsselung als Basisschicht
- 11.3 Customer Key: Zusätzliche Schutzschicht mit kundenkontrollierten Root Keys
- 11.4 Set-up und Betriebsanforderungen von Customer Key
- 11.5 Azure Key Vault und Managed HSM: Technische Trägersysteme der Schlüsselhoheit
- 11.6 Double Key Encryption: Spezialwerkzeug für hochsensible Daten
- 11.7 Schlüsselhoheit als organisatorisches Thema
- 11.8 Customer Lockbox als organisatorische Ergänzung zur Kryptografie
- 11.9 Mastertabelle: Kryptografische Schutzmodelle
- 12. Betriebsmodell und organisatorische Maßnahmen
- 12.1 Warum technische Härtung ohne Betriebsmodell unvollständig bleibt
- 12.2 Datenschutz-Folgenabschätzung (DSFA): Mehr als ein Formular
- 12.3 Verzeichnis der Verarbeitungstätigkeiten (VVT): Differenzierung statt Pauschalisierung
- 12.4 Rechtsgrundlagen-Mapping je Workload
- 12.5 Datenschutzhinweise und Transparenz
- 12.6 Löschkonzept und Datenlebenszyklus
- 12.7 Betroffenenrechte und DSR-Prozesse (Data Subject Requests)
- 12.8 Schulung und Awareness
- 12.9 Audit- und Kontrollprozesse: Die Dynamik des Tenants beherrschen
- 12.10 Mastertabelle: Betriebs-Compliance
- 12.11 Mastertabelle: Organisationsmaßnahmen für Kanzleien und Hochschutzumgebungen
- 13. Prüfungsleitfaden für Datenschutz-Audits
- 13.1 Ziel und Funktion eines Prüfungsleitfadens für Microsoft 365
- 13.2 Grundstruktur des Audits
- 13.2.1 Prüffeld A: Governance und Verantwortlichkeit
- 13.2.2 Prüffeld B: Vertrags- und Dokumentationsgrundlage
- 13.2.3 Prüffeld C: Tenant- und Identity-Härtung
- 13.2.4 Prüffeld D: Telemetrie und Privacy Controls
- 13.2.5 Prüffeld E: Workload-Kontrollen
- 13.2.6 Prüffeld F: Purview und Nachweisfähigkeit
- 13.2.7 Prüffeld G: Hochschutz und Sonderanforderungen
- 13.3 Auditmethodik: Soll-/Ist-Prüfung statt Momentaufnahme
- 13.4 Nachweisformen: Die Beweisgrundlage im Audit
- 13.5 Risiko-Scoring für Auditfeststellungen
- 13.6 Typische Fehlkonfigurationen in Microsoft-365-Audits
- 13.7 Priorisierte Umsetzungsstrategie auf Basis des Audits
- 13.8 Mastertabelle: Soll-/Ist-Prüfung für M365-Datenschutzaudits
- 13.9 Mastertabelle: Reifegradmodell für Auditbewertung
- 14. Konkrete Umsetzungs-Checklisten für das IT-Team
- 14.1 Einordnung
- 14.2 Anwendungshinweis
- 14.3 Umsetzungsstufenmodell
- 14.4 Setup-Tabelle Stufe 1 – Baseline Tenant Security
- 14.5 Setup-Tabelle Stufe 2 – Erhöhte Schutzanforderungen / gehobene Sicherheitsarchitektur
- 14.6 Setup-Tabelle Stufe 3 – Sehr hoher Schutzbedarf / regulierte Umgebung
- 14.7 Zusätzliche Spalten für die Druck- und Auditversion
- 14.8 Abschlusshinweis zu Kapitel 14
- 15. Referenzen / Links
1. Einleitung und Zielsetzung
1.1 Ausgangslage der Cloud-Nutzung in Europa
Microsoft 365 ist in der europäischen Praxis kein Randthema mehr, sondern in Unternehmen, Behörden, Bildungseinrichtungen und freien Berufen vielfach der faktische Standard für moderne Arbeitsumgebungen. Die Plattform umfasst dabei kritische Infrastrukturen:
- Kommunikation: E-Mail (Exchange Online) und Meetings (Teams).
- Kollaboration: Gemeinsame Dokumentbearbeitung (SharePoint/OneDrive).
- Identitätsverwaltung: Zentrales Identity Management (Microsoft Entra ID).
Genau in dieser Allgegenwart liegt das datenschutzrechtliche Spannungsfeld. Häufig begegnen Verantwortliche der Komplexität mit zwei gegensätzlichen Fehlannahmen:
- Die Legitimations-Annahme: „Da es jeder nutzt, wird es schon zulässig sein.“
- Die Verbots-Annahme: „Aufgrund der Kritik der Aufsichtsbehörden ist es generell unzulässig.“
Beide Positionen greifen zu kurz. Maßgeblich ist vielmehr, ob der konkrete Verantwortliche die Verarbeitung auf eine tragfähige vertragliche, technische und organisatorische Grundlage gestellt hat und diese gemäß Art. 5 Abs. 2 DSGVO (Rechenschaftspflicht) nachweisen kann. Der Bericht des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) vom 15.11.2025 fungiert hierbei nicht als statisches „Produktsiegel“, sondern als strukturierte Bewertungshilfe. Er zeigt auf, wie die bisherigen Einwände adressiert werden können, damit Verantwortliche ihren Pflichten rechtssicher nachkommen.
Der Wandel der Bewertung (2022 vs. 2025)
Die Debatte hat sich seit der Veröffentlichung des kritischen Abschlussberichts der Datenschutzkonferenz (DSK) in der Kausa „Microsoft-Onlinedienste“ im Jahr 2022 (und hier die Stellungnahme dazu) grundlegend gewandelt. Die folgende Tabelle verdeutlicht die veränderte Ausgangslage:
| Merkmal | Stand 2022 (DSK-Bewertung) | Stand 2025 (HBDI-Bericht) |
| Vertragliche Basis | Defizite im Data Processing Addendum (DPA) vom 15.09.2022. | Fortentwickeltes DPA; spezifische Anpassungen für öffentliche Stellen. |
| Datenspeicherung | Unklare Verarbeitungsorte; Fokus auf globale Cloud. | Etablierung der EU Data Boundary zur Lokalisierung von Datenflüssen. |
| Transparenz | Mangelnde Erläuterungen zu Telemetriedaten. | Bereitstellung des M365-Kits und detaillierter Dokumentationen. |
| Prüfungsansatz | Pauschale Feststellung der Nicht-Nachweisbarkeit. | Fokus auf das Zusammenwirken von Anbieter und Verantwortlichem. |
Fazit für die Praxis
Für die Praxis folgt daraus ein nüchterner Ausgangspunkt: Microsoft 365 ist datenschutzrechtlich weder durch seine Marktverbreitung legitimiert noch durch die Kritik aus 2022 pauschal ausgeschlossen. Die Zulässigkeit ist stets an die konkrete Einsatzform gebunden.
Wer Microsoft 365 nutzt, steht vor einer doppelten Aufgabe:
- Administration: Das Produkt technisch lauffähig halten.
- Modellierung: Die Plattform datenschutzrechtlich durch Konfiguration (Privacy by Default) und rechtliche Begleitdokumente (DSFA) absichern.
Genau dort liegt der entscheidende Unterschied zwischen einem bloß produktiven Tenant und einem belastbaren, prüffähigen Tenant.
1.2 Sektorspezifische Relevanz und Schutzdimensionen
Die Relevanz von Microsoft 365 ist in den verschiedenen Sektoren unterschiedlich gewichtet, folgt aber einer vergleichbaren strukturellen Logik. Je nach Anwendergruppe verschieben sich die Schwerpunkte der Compliance-Anforderungen:
- Unternehmen: Fokus auf das integrierte Betriebsmodell (Exchange Online, Teams, SharePoint, OneDrive, Office-Apps, Entra ID, Intune und Purview) und die produktive Skalierbarkeit.
- Behörden: Fokus auf revisionsfeste Governance, Dokumentation der Kontrollfähigkeit und die strikte Minimierung von Drittlandrisiken.
- Berufsgeheimnisträger: (Rechtsanwälte, Steuerberater, Ärzte) Hier tritt zur DSGVO eine weitere Schutzdimension hinzu: die Wahrung des Kernbereichs der privaten Lebensgestaltung und der Schutz des Berufsgeheimnisses.
Die doppelte Hürde: DSGVO vs. § 203 StGB
Gerade für Berufsgeheimnisträger reicht eine Standard-Datenschutzprüfung nicht aus. Es besteht ein fundamentaler Unterschied in der Schutzrichtung:
| Merkmal | DSGVO | § 203 StGB (Schutz des Geheimnisses) |
| Schutzziel | Rechte und Freiheiten der betroffenen Person. | Schutz des Vertrauensverhältnisses und des Geheimnisses selbst. |
| Fokus | Rechtmäßigkeit, Transparenz, Sicherheit der Verarbeitung. | Unterbindung jeglicher unbefugter Kenntnisnahme durch Dritte. |
| Rechtsfolge | Bußgelder, Schadensersatz, Verarbeitungsverbote. | Strafrechtliche Sanktionen (Freiheits- oder Geldstrafe). |
| Anforderung | Angemessenes Schutzniveau (TOM). | Maximale Vertraulichkeit (oft über Standard-TOM hinausgehend). |
Daraus folgt nicht, dass Microsoft 365 für Berufsgeheimnisträger unzulässig ist. Es bedeutet jedoch, dass die Schwelle für technische und organisatorische Zusatzmaßnahmen (ZTM) deutlich höher liegt. Standardkonfigurationen oder allgemeine Checklisten genügen hier nicht, um das Restrisiko einer (theoretischen) Kenntnisnahme durch den Cloud-Anbieter oder US-Behörden auszuschließen.
Instrumente zur Risikominimierung
Um die Anforderungen des HBDI-Berichts und des § 203 StGB zu erfüllen, müssen spezifische Schutzinstrumente implementiert werden. Diese sind keine optionalen „Komfortfunktionen“, sondern essenzielle Barrieren gegen Restrisiken:
- Schlüsselhoheit (Customer Key / BYOK): Sicherstellung, dass Daten ohne den vom Kunden verwalteten Schlüssel unlesbar bleiben.
- Customer Lockbox: Explizite Freigabe durch den Kunden, falls Microsoft-Techniker zu Supportzwecken (theoretisch) Zugriff auf Daten benötigen.
- Privileged Access Management: Strikte Zugriffskontrolle und Protokollierung innerhalb des Tenants.
- Belastbare DSFA: Eine detaillierte Datenschutz-Folgenabschätzung, die explizit die Risiken für das Berufsgeheimnis evaluiert.
Diese Einordnung korrespondiert mit der Grundlogik des HBDI-Berichts vom 15.11.2025, der ein positives Gesamtergebnis ausdrücklich an die Bedingung knüpft, dass der Verantwortliche eigene, über den Standard hinausgehende Maßnahmen ergreift.
1.3 Entwicklung der datenschutzrechtlichen Bewertung von 2018 bis 2026
Die heutige Bewertung ist nur verständlich, wenn man die historische Entwicklungslinie sauber trennt. In der frühen Phase standen internationale Datenflüsse, US-Zugriffsmöglichkeiten und die Intransparenz der Microsoft-Servicelogik im Fokus. Nach dem Schrems II-Urteil (2020) und dem Wegfall des Privacy Shield verschob sich der Fokus in Deutschland von der reinen Auftragsverarbeitung hin zu strukturellen Drittlandrisiken und der Frage der Eigenverarbeitung durch Microsoft.
Die Zäsur markierte das Jahr 2022. Die Datenschutzkonferenz (DSK) stellte fest, dass ein Nachweis der Konformität auf Basis des damaligen DPA (Stand 15.09.2022) nicht möglich sei. Die Kritik kristallisierte sich an sieben Kernpunkten entlang von Art. 28 DSGVO heraus:
| Nr. | DSK-Kritikpunkt (Kernbereiche) | Fokus der Neubewertung durch den HBDI |
| 1 | Zweckbindung | Präzisierung der Zwecke und Datenkategorien im DPA. |
| 2 | Eigenzwecke | Eingrenzung der Datenverarbeitung für Microsofts Geschäftstätigkeiten. |
| 3 | Weisungsbindung | Stärkung der Kontrollrechte des Verantwortlichen. |
| 4 | Sicherheit (TOM) | Transparenz über technische und organisatorische Maßnahmen. |
| 5 | Löschung/Rückgabe | Klare Fristen und Verfahren nach Vertragsende. |
| 6 | Unterauftragnehmer | Transparenz und Einspruchsmöglichkeiten bei Sub-Dienstleistern. |
| 7 | Drittlandtransfer | Die EU Data Boundary reduziert Drittlandübermittlungen erheblich. In bestimmten Szenarien – etwa bei Supportfällen oder sicherheitsrelevanter Verarbeitung – können weiterhin Datenübermittlungen in Drittländer stattfinden, die gesondert zu bewerten sind. |
Der HBDI kommt zu dem Ergebnis, dass ein datenschutzkonformer Betrieb möglich sein kann. Der Bericht stellt jedoch keine technische Prüfung oder generelle Freigabe einzelner Microsoft-365-Dienste dar.
2. Rechtlicher Rahmen der Nutzung von Microsoft 365
2.1 Rolle des Verantwortlichen und des Auftragsverarbeiters
Der rechtliche Ausgangspunkt ist eindeutig: Nutzt eine Stelle Microsoft 365 für eigene Zwecke, bleibt sie für die durchgeführten Verarbeitungen grundsätzlich Verantwortlicher (Art. 4 Nr. 7 DSGVO). Microsoft fungiert in diesem Modell primär als Auftragsverarbeiter (Art. 4 Nr. 8 DSGVO), sofern personenbezogene Daten weisungsgebunden im Auftrag des Kunden verarbeitet werden.
Auf dieser Rollenverteilung basiert die gesamte Architektur des HBDI-Berichts vom 15.11.2025. Er stellt klar, dass die datenschutzrechtliche Grundlage hierfür das Data Processing Addendum (DPA) ist. Die Bewertung des HBDI konzentriert sich maßgeblich darauf, ob dieser Rahmen den strengen Anforderungen des Art. 28 DSGVO standhält.
Die Dynamik der Auftragsverarbeitung
Diese Zuordnung ist kein statischer Zustand, sondern der Beginn einer fortlaufenden Prüfungspflicht. Wie die DSK-Kritik 2022 und die anschließende HBDI-Aufarbeitung zeigen, reicht ein formaler Vertragsschluss nicht aus, wenn folgende Kernfragen unbeantwortet bleiben:
- Zweckbestimmung: Zu welchen expliziten Zwecken erfolgt die Verarbeitung?
- Eigenverarbeitung: In welchem Umfang beansprucht Microsoft Befugnisse für eigene Geschäftszwecke (z. B. Abrechnung, Sicherheit, Missbrauchskontrolle)?
- Offenlegung: Wie weit reichen die Befugnisse zur Offenlegung gegenüber Dritten oder Behörden?
- Transparenz: Sind die Datenflüsse innerhalb der komplexen Cloud-Infrastruktur ausreichend bestimmt?
Operative Umsetzung der Verantwortlichkeit
Für die Praxis bedeutet dies: Die pauschale Feststellung „Microsoft ist unser Auftragsverarbeiter“ ist rechtlich nicht belastbar. Der Verantwortliche muss diese Einordnung proaktiv mit Inhalten füllen und dokumentieren.
| Erforderliche Maßnahme | Beschreibung & Zielsetzung |
| Workload-Definition | Festlegung, welche Dienste (z. B. Teams, Exchange, OneDrive) aktiv genutzt werden. |
| Dateninventur | Identifikation der verarbeiteten Datenkategorien (z. B. Inhaltsdaten, Metadaten, Diagnosedaten). |
| Betroffenenkreis | Dokumentation der betroffenen Personengruppen (Mitarbeiter, Kunden, externe Partner). |
| Technische Konfiguration | Abbildung der rechtlichen Vorgaben in den Tenant-Einstellungen (Privacy by Default). |
Genau an dieser Stelle setzt das M365-Kit an. Es bietet die notwendige methodische Brücke, um die Anforderungen des Art. 28 DSGVO in operative Artefakte zu übersetzen, wie etwa das Verzeichnis von Verarbeitungstätigkeiten (VVT), die Schwellwertanalyse und die Definition tragfähiger Rechtsgrundlagen. Damit wird die theoretische Verantwortlichkeit in einen prüffähigen Prozess überführt.
2.2 Anforderungen aus Art. 5 DSGVO: Grundsätze der Verarbeitung
Art. 5 DSGVO bildet den materiellen Kern jeder M365-Bewertung. In Cloud-Umgebungen wird häufig zu stark auf die rein vertragliche (Art. 28) oder sicherheitstechnische (Art. 32) Komponente fokussiert, während die materiellen Grundsätze der Verarbeitung vernachlässigt werden. Dabei scheitern viele Konfigurationen bereits an den Basisvorgaben.
Die Grundsätze im M365-Kontext
- Rechtmäßigkeit, Treu und Glauben, Transparenz: Jede M365-Verarbeitung erfordert eine belastbare Rechtsgrundlage. Da „eine Rechtsgrundlage für M365“ in der Praxis nicht existiert, ist workload- und zweckbezogen zu prüfen. Das M365-Kit bietet hierfür differenzierte Muster für Szenarien wie Teams, Copilot oder Defender.
- Zweckbindung: Eine hochintegrierte Plattform verleitet dazu, Zusatzfunktionen (KI-Analysen, Empfehlungsdienste) ohne erneute Zweckprüfung zu aktivieren. Das M365-Kit unterstreicht, dass die dort genannten Rechtsgrundlagen nur Standardtätigkeiten abdecken; jede neue Funktion erfordert eine eigene Bewertung.
- Datenminimierung: Dies ist in M365 ein systemisches Gebot. Es betrifft drei Ebenen:
- Die Auswahl der notwendigen Workloads.
- Die strikte Konfiguration von Telemetrie-, Diagnose- und Komfortfunktionen.
- Die Limitierung von Gastzugriffen, externen Datenflüssen und unnötigen Persistenzen.
- Richtigkeit: Dieser Grundsatz wird besonders bei Verzeichnisdaten (Entra ID), Benutzerrollen und Profilinformationen relevant, die die Basis für Zugriffsberechtigungen bilden.
- Speicherbegrenzung: Die Cloud ist auf Persistenz und Versionskontrolle ausgelegt. Ohne definierte Retention- und Löschkonzepte (Retention Policies) entstehen schnell rechtswidrige Datenbestände. Der HBDI hebt „Löschung und Rückgabe“ explizit als eigene Prüfgruppe hervor.
Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO)
Die Rechenschaftspflicht ist der zentrale Dreh- und Angelpunkt für M365-Nutzer. Der Verantwortliche muss die Einhaltung sämtlicher Grundsätze aktiv belegen können.
| Nachweis-Instrument | Funktion im Rechenschaftsprozess |
| Verzeichnis von Verarbeitungstätigkeiten (VVT) | Dokumentation der Workloads und Zwecke. |
| Schwellwertanalyse (DSFA-Vorbereitung) | Systematische Identifikation datenschutzrechtlicher Risiken. |
| Rechtsgrundlagen-Mapping | Nachweis, warum eine Verarbeitung zulässig ist. |
| Anpassungsdokumentation | Beleg, dass das M365-Kit-Muster auf die eigene Konfiguration validiert wurde. |
Das M365-Kit fungiert hierbei lediglich als methodische Unterstützung. Es entbindet den Verantwortlichen nicht davon, die Muster auf die tatsächliche Nutzung, die gewählten Sicherheitskonfigurationen und die spezifische Risikolage des Unternehmens oder der Behörde anzupassen. Die Rechenschaftspflicht verlangt den Nachweis, dass der Tenant nicht nur „betrieben“, sondern aktiv im Sinne des Datenschutzes modelliert wurde.
2.3 Anforderungen aus Art. 25 DSGVO: Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen
Art. 25 DSGVO ist im Microsoft-365-Umfeld der entscheidende Architektur-Artikel. Während Datenschutz oft fälschlicherweise nur als Vertrags- oder Policy-Thema behandelt wird, erfordert die Cloud-Nutzung zwingend einen Fokus auf die technische Konfigurationsdisziplin.
Datenschutz durch Technikgestaltung (Privacy by Design)
Dieser Grundsatz verlangt, dass der Verantwortliche das technische Betriebsmodell bewusst steuert, anstatt sich auf die herstellerseitigen Standardeinstellungen zu verlassen. Die Gestaltung umfasst:
- Workload-Steuerung: Selektive Aktivierung der Dienste statt „All-in-One“-Freigabe für alle Benutzer.
- Funktionskontrolle: Gezielte Deaktivierung von Diagnose- und Verbundfunktionen, die für den Kernbetrieb nicht zwingend erforderlich sind.
- Datenabfluss-Architektur: Implementierung technischer Kontrollen, die den Datenfluss über Tenant-Grenzen hinweg unterbinden oder einschränken (z. B. Data Loss Prevention Policies).
Der HBDI-Bericht macht deutlich, dass die Standardwerte von Microsoft keinen „Safe Harbor“ darstellen. Vielmehr sind die Handlungsempfehlungen als verbindliche Architekturvorgaben zu verstehen, die den M365-Tenant erst für den konkreten Einsatz datenschutzrechtlich bewertbar machen.
Datenschutzfreundliche Voreinstellungen (Privacy by Default)
Die „Härtung“ des Tenants ist die operative Umsetzung von Privacy by Default. Ein System ist nur dann als datenschutzfreundlich einzustufen, wenn die Voreinstellungen bereits das Schutzniveau maximieren.
| Kategorie | Standard-Härtungsmaßnahme (Privacy by Default) |
| SharePoint/OneDrive | Einschränkung von anonymen Zugriffen und externer Freigabe-Links. |
| Teams | Restriktion von Gast- und externem Zugriff; Deaktivierung von Transkriptions-KI bei sensiblen Inhalten. |
| Office/Diagnose | Minimierung der Telemetriedatenübermittlung durch GPO/Tenant-Policies. |
| Self-Service | Unterbindung der eigenmächtigen App-Installation durch Endnutzer („Shadow IT“). |
| Synchronisation | Begrenzung des automatischen Cloud-Uploads auf definierte Speicherorte. |
Die Kernthese: Architektur vor Administration
Aus Art. 25 DSGVO ergibt sich eine fundamentale Schlussfolgerung für die Praxis: Ein datenschutzfähiger M365-Tenant ist kein reines Vertragsthema mit nachgelagerter Administration. Stattdessen muss der Tenant als ein bewusst restriktiv vorkonfiguriertes System betrachtet werden. Jede Abweichung von diesem restriktiven Status Quo – etwa durch die Aktivierung neuer KI-Features oder erweiterter Kollaborationswerkzeuge – stellt eine Ausnahme dar, die als solche begründet, bewertet und dokumentiert werden muss. Datenschutz in M365 ist somit kein statischer Status, sondern ein kontinuierlicher Prozess der technischen Systemsteuerung.
2.4 Anforderungen aus Art. 28 DSGVO: Auftragsverarbeitung
Art. 28 DSGVO ist der juristische Brennpunkt der gesamten Microsoft-365-Debatte. Die sieben DSK-Kritikpunkte von 2022 bilden das Raster, an dem sich die datenschutzrechtliche Belastbarkeit des Auftragsverarbeitungsverhältnisses (AVV) bemessen lässt.
Die sieben Prüfpunkte des HBDI-Berichts
Der HBDI-Bericht vom 15.11.2025 strukturiert die rechtlichen Erwägungen und Handlungsempfehlungen entlang dieser Problemgruppen:
- Zweck- und Datenkategorien: Präzise Definition dessen, was verarbeitet wird.
- Eigenverantwortung Microsofts: Eingrenzung der Datenverarbeitung für Microsofts eigene Geschäftstätigkeiten.
- Weisungsbindung: Transparenz und Kontrollmöglichkeit bei der Ausführung von Weisungen sowie Regeln zur Offenlegung.
- TOMs: Nachweisbarkeit angemessener technischer und organisatorischer Maßnahmen.
- Löschung und Rückgabe: Verbindliche Verfahren nach Vertragsbeendigung.
- Unterauftragsverarbeiter: Transparenz und Einspruchsrechte bei Sub-Dienstleistern.
- Drittlandübermittlung: Absicherung durch EU Data Boundary und Transfer-Impact-Assessments (TIA).
Die zweistufige Konkretisierung
Die Konformität nach Art. 28 DSGVO wird nicht durch ein einzelnes Dokument erreicht, sondern durch das Zusammenspiel verschiedener Ebenen. Verantwortliche müssen dieses Zusammenspiel aktiv in ihr Verzeichnis von Verarbeitungstätigkeiten (VVT) integrieren.
| Stufe | Fokus | Zielsetzung |
| I: Vertrag & Doku | DPA (01.09.2025) / DPA-öS | Rechtliche Absicherung des AV-Verhältnisses. |
| II: Operationale Praxis | Workload-Konfiguration & Hardening | Nachweis der faktischen Umsetzung der Weisungen. |
Wichtige Abgrenzung zur „Freigabe“
Es ist zwingend zu beachten: Der HBDI-Bericht ist keine pauschale „Freigabe“ von Microsoft 365. Bewertet wurde der Rahmenvertrag (DPA) unter Berücksichtigung der von Microsoft zugesagten Praxis. Eine produktscharfe technische Prüfung aller M365-Komponenten war nicht Gegenstand des Berichts.
Für Verantwortliche folgt daraus:
- Kein Rückzug auf den Vertrag: Wer sich nur auf das DPA stützt, erfüllt die Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO nicht.
- Aktive Dokumentation: Die vertraglichen Vereinbarungen müssen zwingend mit der konkreten Tenant-Konfiguration (Workload-Auswahl, Zugriffsschutz, Löschlogik) korrespondieren.
- Ergänzungsbedarf: Produktspezifische Erweiterungen oder KI-Funktionen (wie Copilot) unterliegen einer eigenen, gesonderten Bewertung, da sie über das standardisierte DPA-Rahmenwerk hinausgehen können.
Ein Verantwortlicher, der nur die vertragliche Stufe erfüllt, vernachlässigt die technische Kontrolle; wer nur technisch härtet, ohne den rechtlichen Rahmen sauber abzubilden, ist ebenfalls nicht revisionssicher aufgestellt. Nur die Kombination aus beidem ergibt einen belastbaren Nachweis der Konformität.
2.5 Anforderungen aus Art. 32 DSGVO: Sicherheit der Verarbeitung
Art. 32 DSGVO fungiert im Microsoft-365-Kontext als operativer Maßstab für das sogenannte „Hardening“ des Tenants. Der HBDI-Bericht behandelt die Umsetzung technischer und organisatorischer Maßnahmen (TOMs) als eigenständigen Prüfkomplex, da bei einer globalen SaaS-Plattform die wesentliche Sicherheitsmarge maßgeblich durch kundenseitige Maßnahmen bestimmt wird.
Sicherheit als kundenseitige Architekturaufgabe
Da Microsoft das System bereitstellt, obliegt die sichere Ausgestaltung der spezifischen Nutzung dem Kunden. Der „Stand der Technik“ nach Art. 32 DSGVO stellt hierbei eine dynamische Untergrenze dar, die über einfache Standardeinstellungen weit hinausgeht.
| Fokusbereich | Operative Maßnahmen (Beispiele) |
| Identitätsschutz | MFA, Ausschluss veralteter Authentifizierungsprotokolle, Conditional Access. |
| Berechtigung | Rollenbasierte Administration (RBAC), Privileged Access Management (PIM). |
| Datenabfluss | Data Loss Prevention (DLP), Sensitivity Labels, restriktive Freigabemodelle. |
| Auditierung | Durchgehende Protokollierung der Administratoren- und Nutzeraktivitäten. |
| Verschlüsselung | Customer Key, Double Key Encryption (DKE) bei hohem Schutzbedarf. |
Besondere Anforderungen für Berufsgeheimnisträger
Für Berufsgeheimnisträger (nach § 203 StGB) reicht der allgemeine Sicherheitsstandard der Plattform nicht aus. Hier verschiebt sich die Bewertung: Es genügt nicht mehr, auf die Integrität der Microsoft-Standardfunktionen zu verweisen. Vielmehr ist proaktiv nachzuweisen, dass eine unbefugte Kenntnisnahme durch Dritte – inklusive des Cloud-Anbieters oder Drittstaatsbehörden – technisch und rechtlich maximal erschwert wird.
In diesem Umfeld gewinnen hochspezialisierte Schutzinstrumente an Bedeutung:
- Schlüsselhoheit: Der Zugriff auf Daten muss kryptografisch so abgesichert sein, dass Microsoft ohne den kundenseitigen Schlüssel keine Kenntnis von Inhalten erlangen kann.
- Customer Lockbox: Die organisatorische Absicherung von Supportzugriffen durch eine zwingende manuelle Freigabe („Just-in-Time Access“) durch den Verantwortlichen.
- Support-Governance: Zusätzliche organisatorische Prozesse, die sicherstellen, dass auch bei autorisiertem Support-Zugriff keine unzulässigen Datenabflüsse stattfinden.
Korrespondenz mit der HBDI-Logik
Diese Maßnahmen sind keine optionale „Premium-Konfiguration“, sondern die notwendige Bedingung, um das vom HBDI geforderte Gesamtschutzniveau zu erreichen. Die Logik ist systemisch:
- Basis-Hardening: Umsetzung der allgemeinen TOMs für alle Nutzer (Art. 32 Abs. 1 DSGVO).
- Spezifische Zusatzmaßnahmen (ZTM): Erhöhung der Hürden für sensible Datenkategorien (Berufsgeheimnisse, hoheitliche Daten).
- Risiko-Abschätzung: Dokumentation der Wirksamkeit dieser Maßnahmen im Rahmen der DSFA.
Art. 32 DSGVO ist somit die technische Schnittstelle, in der die rechtlichen Anforderungen an Vertraulichkeit, Integrität und Verfügbarkeit ihre operative Ausprägung finden. Ein Tenant ohne nachweisbare Härtung ist im Lichte des Art. 32 DSGVO als mangelhaft einzustufen, unabhängig davon, welche vertraglichen Zusagen Microsoft im DPA trifft.
2.6 Drittlandübermittlungen nach Art. 44 ff. DSGVO
Die Drittlandübermittlung stellt das datenschutzrechtliche Nadelöhr bei der Nutzung von Microsoft 365 dar. Der HBDI-Bericht adressiert dies explizit, da die Konformität eines Tenants nicht nur an den Speicherort der Inhaltsdaten gebunden ist, sondern an die Gesamtheit aller technisch notwendigen Datentransfers außerhalb des EWR.
Die EU Data Boundary als strukturelle Basis
Die Microsoft EU Data Boundary wird seit Januar 2023 schrittweise umgesetzt. Seit Januar 2024 wurden weitere Datenkategorien einbezogen; die vollständige Implementierung wurde Anfang 2025 abgeschlossen. Sie reduziert Übermittlungen drastisch, eliminiert diese jedoch nicht vollständig. Als verbleibende Fallgruppen für Drittlandübermittlungen identifiziert der HBDI insbesondere:
- Support & Beratung: Übermittlung von Professional-Services-Daten.
- Cybersecurity: Globale Sicherheitsmaßnahmen zum Schutz vor Bedrohungen.
- Infrastruktur: Verzeichnisdaten (Entra ID), Netzwerk-Transit und Routing-Optimierungen.
- Plattformmanagement: Qualitätssicherung und Management-Metadaten.
Zweistufige Prüfungslogik für Verantwortliche
Die rechtliche Bewertung erfolgt in zwei Schritten, wobei die formale Basis (DPF/SCC) durch eine konkrete Risikoanalyse ergänzt werden muss:
- Stufe I (Regel-Fall): Prüfung der verbleibenden Drittlandrisiken im Lichte der EU Data Boundary und des EU-US Data Privacy Frameworks (DPF).
- Stufe II (Schutzbedarf-Fall): Durchführung eines Transfer-Impact-Assessments (TIA) bei hochschutzbedürftigen Daten, um zu beurteilen, ob formale Instrumente (DPF/SCC) ausreichen oder zusätzliche Zusatzmaßnahmen (ZTM) erforderlich sind.
Konsequenzen für die Praxis
Verantwortliche können sich nicht allein auf die Existenz der EU Data Boundary oder das DPF entlasten. Insbesondere in hochschutzbedürftigen Umgebungen (Berufsgeheimnisträger, kritische Infrastrukturen) bleibt die rein formale Berufung auf Angemessenheitsbeschlüsse oder Standardvertragsklauseln (SCC) für eine vollständige Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) unzureichend.
Hier ist eine operative Trennung erforderlich:
- Standard-Tenant: EU Data Boundary und EU-US Data Privacy Framework können wesentliche Voraussetzungen für einen datenschutzkonformen Einsatz schaffen. Die Erfüllung der DSGVO-Pflichten hängt jedoch weiterhin von der konkreten Konfiguration, Nutzung und Risikobewertung durch den Verantwortlichen ab.
- Hochschutz-Tenant: Notwendigkeit zusätzlicher technischer Barrieren (z.B. Verschlüsselung mit kundenseitigem Schlüssel/DKE), um den Zugriff durch Dritte bei notwendigen Support- oder Wartungs-Zugriffen im Drittland technisch auszuschließen.
Das bedeutet im Umkehrschluss: Die Drittlandübermittlung wird in der neuen Bewertung des HBDI vom „pauschalen Ausschlusskriterium“ zum „kontrollierbaren Risikoparameter“. Die operative Herausforderung besteht darin, diese Risiken für den spezifischen Tenant-Einsatz zu identifizieren und die getroffenen Schutzvorkehrungen in der DSFA zu dokumentieren.
2.7 Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO
Die Rechenschaftspflicht bildet das Fundament für die Prüffähigkeit eines jeden Tenants. Sie ist der verbindende Oberbegriff, der die Anforderungen aus Art. 28, Art. 25 und Art. 32 DSGVO in eine operative Struktur überführt. Der HBDI-Bericht und das M365-Kit zielen nicht darauf ab, Verantwortliche von ihrer Pflicht zu entbinden, sondern sie methodisch in die Lage zu versetzen, den datenschutzkonformen Einsatz nachzuweisen.
Die Grundpfeiler der dokumentierten Rechenschaft
Ein „datenschutzfähiger“ Tenant ist zwingend ein „dokumentierter“ Tenant. Die Rechenschaftspflicht erfordert den Nachweis, dass der Verantwortliche die Kontrolle über das System nicht nur de jure (durch Verträge), sondern de facto (durch Konfiguration und Prozesssteuerung) ausübt.
Die folgende Übersicht stellt die Mindestanforderungen an eine prüffähige Dokumentation dar:
| Dokumentationsbereich | Inhaltliche Kernpunkte |
| Systemdesign | Dokumentierte Workload-Auswahl, Zwecke und Datenkategorien. |
| Betroffenen-Transparenz | Definition der Personengruppen und angepasste Datenschutzhinweise. |
| Sicherheitsmodell | Technische Soll-Konfiguration, Rollen- und Berechtigungskonzepte. |
| Lebenszyklus | Definierte Lösch- und Aufbewahrungsfristen (Retention Policies). |
| Risikomanagement | Belastbare DSFA und dokumentierte Drittlandbewertung (TIA). |
| Kontrollnachweis | Nachweise über implementierte TOMs und Audit-Logs. |
Die methodische Brücke: Das M365-Kit
Das M365-Kit fungiert als methodisches Gerüst für die Rechenschaftspflicht, entbindet den Verantwortlichen jedoch nicht von der individuellen Adaption. Es stellt Muster für das Verzeichnis von Verarbeitungstätigkeiten (VVT), Schwellwertanalysen und Rechtsgrundlagen zur Verfügung, die zwingend in den Kontext der jeweiligen Tenant-Konfiguration zu setzen sind.
Von der Administration zur Verteidigungsfähigkeit
Die Umwandlung von „administrativem Betrieb“ in „datenschutzrechtlich verteidigungsfähige Nutzung“ gelingt nur durch die konsequente Zusammenführung dieser Dokumente. Ein Verantwortlicher, der lediglich den Standardzustand (Default) des Tenants beibehält, ohne eine spezifische, auf die eigene Nutzung angepasste Dokumentationslage zu schaffen, verfehlt die Anforderungen des Art. 5 Abs. 2 DSGVO.
Die Rechenschaftspflicht ist daher kein statisches Ziel, das durch einmalige Konfiguration erreicht wird, sondern ein kontinuierlicher Zyklus:
- Initial-Assessment: Bestandsaufnahme der benötigten Dienste und Daten.
- Hardening & Konfiguration: Technische Umsetzung der Sicherheitsvorgaben (Art. 25, 32).
- Dokumentation: Anpassung der Muster an die tatsächliche Konfiguration.
- Monitoring & Review: Regelmäßige Überprüfung der Konfiguration und Fortschreibung der DSFA bei funktionalen Änderungen.
Erst durch diese Gesamtschau wird der Verantwortliche gegenüber Aufsichtsbehörden rechenschaftsfähig und kann nachweisen, dass der Einsatz von Microsoft 365 nicht auf einem bloßen Vertrauen auf den Anbieter basiert, sondern auf einem kontrollierten und nachvollziehbaren Prozess.
2.8 Besonderheiten für Berufsgeheimnisträger nach § 203 StGB
Für Steuerberater, Rechtsanwälte, Wirtschaftsprüfer, Ärzte und vergleichbare Berufsgeheimnisträger greift das zweistufige Schutzregime: Neben der DSGVO (Schutz der betroffenen Person) ist der Geheimnisschutz nach § 203 StGB (Schutz des anvertrauten Geheimnisses selbst) maßgeblich.
Schutz der Geheimnissphäre im M365-Kontext
Die erhöhte Sensibilität gegenüber potenzieller Kenntnisnahme durch Dritte – inklusive Microsoft oder ausländischer Behörden – erfordert eine spezifische Konfigurations- und Dokumentationsstrategie:
- Verschärfte Vertragslage: Das allgemeine DPA dient nur als Basis. Die Praxis erfordert zusätzliche Vereinbarungen und eine extrem restriktive technische Härtung.
- Fokus auf technische Barrieren: Schutzinstrumente sind keine optionalen Komfortfunktionen, sondern notwendige Barrieren zur Risikominimierung:
- Schlüsselhoheit: Ausschließlich kundenkontrollierte kryptografische Schlüssel (BYOK).
- Customer Lockbox: Zwingende manuelle Freigabe für jegliche Support-Zugriffe.
- Double Key Encryption (DKE): Maximale Absicherung bei hohem Schutzbedarf, bei der nur der Kunde den Schlüssel besitzt.
- Geheimnisschutz-DSFA: Die Datenschutz-Folgenabschätzung muss zwingend um die spezifische Perspektive des § 203 StGB erweitert werden. Die Risikobewertung fokussiert hier nicht auf Datenpannen im klassischen Sinne, sondern auf die Offenbarung von Geheimnissen.
Systematik der Anforderungserhöhung
Die Anforderung an Berufsgeheimnisträger steht nicht im Widerspruch zur HBDI-Linie, sondern ist eine logische Konsequenz. Der HBDI-Bericht definiert den Rahmen, in dem der Verantwortliche seine Einsatzform bewerten muss.
| Standard-Anforderung (DSGVO) | Erhöhte Anforderung (§ 203 StGB) |
| Angemessene TOMs | Maximale Vertraulichkeit (Verschlüsselung mit eigener Kontrolle) |
| Standard-Support | Support nur unter expliziter Kontrolle (Lockbox) |
| Dokumentation der DSGVO-Pflichten | Nachweis des Geheimnisschutzes (DSFA + Geheimnisschutzkonzept) |
Technische Maßnahmen wie clientseitige Verschlüsselung oder Double-Key-Modelle können bei Berufsgeheimnisträgern ein wesentliches Schutzinstrument darstellen. Ob sie erforderlich sind, hängt jedoch von Risikoanalyse, Datenart und berufsrechtlicher Bewertung im Einzelfall ab.
3. Bewertung durch Datenschutzaufsichtsbehörden
3.1 DSK-Beschluss und Kritikpunkte 2022
Der Ausgangspunkt der heutigen Bewertung bleibt die Feststellung der Datenschutzkonferenz (DSK) aus dem November 2022. Der HBDI referiert diese Position ausdrücklich: Auf Grundlage des damaligen „Datenschutznachtrags vom 15. September 2022“ könne der Nachweis einer datenschutzrechtskonformen Nutzung von Microsoft 365 nicht geführt werden. Die DSK benannte sieben Kritikpunkte, die nachfolgend als Prüfmaßstab für die heutige Bewertung dienen:
| Nr. | DSK-Kritikpunkt | Kern der Anforderung für Verantwortliche |
| 1 | Bestimmtheit | Präzise Definition von Art, Zweck, Daten und Betroffenen. |
| 2 | Eigenzwecke | Eingrenzung der geschäftlichen Eigennutzung durch Microsoft. |
| 3 | Weisungsbindung | Transparenz bei Weisungen und Offenlegungsregeln. |
| 4 | TOMs | Nachweisbare Sicherheitsmaßnahmen (Art. 32 DSGVO). |
| 5 | Löschung | Verbindliche Logik zur Rückgabe und Löschung von Daten. |
| 6 | Unterauftragnehmer | Transparenz und Einspruchsrechte bei Sub-Dienstleistern. |
| 7 | Drittlandtransfer | Rechtskonforme Absicherung der Datentransfers. |
Wer Microsoft 365 2026 bewertet, sollte die Plattform entlang dieser sieben Problemfelder untersuchen, da die hessische Neubewertung 2025 explizit auf diese Punkte referenziert.
3.2 Handreichungen einzelner Landesdatenschutzbehörden 2023
Zwischen der DSK-Feststellung von 2022 und der hessischen Neubewertung von 2025 lag eine Phase erheblicher Unsicherheit. Es entstand kein genereller Freigabekonsens, sondern eine Konditionierungsphase:
- Keine pauschale Freigabe: Es gab keine „Genehmigung“ durch Aufsichtsbehörden.
- Fokus auf Einflussnahme: Verantwortliche wurden angehalten, aktiv auf Vertragsinhalte einzuwirken und zusätzliche Sicherheitsmaßnahmen zu dokumentieren.
- Kompatibilität: Die hessische Linie von 2025 steht nicht im Widerspruch zu 2023, sondern ist die Fortführung einer Entwicklung: Weg von der pauschalen Feststellung struktureller Defizite, hin zu einer präzisen Bedingungslogik für eine zulässige Nutzung.
3.3 Entwicklung des EU-US Data Privacy Framework
Der HBDI nennt die rechtlichen Änderungen seit 2022, insbesondere den Angemessenheitsbeschluss der EU-Kommission zum Data Privacy Framework (DPF), als einen wesentlichen Grund für die Neubewertung. Das DPF entlastet die rechtliche Argumentation für bestimmte Transfers, ersetzt jedoch nicht die konkrete Prüfung der Übermittlungsszenarien.
Für den Fachbetrieb bedeutet das: Das DPF ist ein relevanter rechtlicher Baustein, aber kein Ersatz für Datensparsamkeit, Support-Governance oder workloadbezogene Drittlandprüfungen.
3.4 Bericht des HBDI vom 15.11.2025
Die Kernaussage des HBDI ist präzise: Drei Jahre nach der DSK-Feststellung könne der HBDI nun feststellen, dass ein datenschutzkonformer Betrieb möglich ist – bezogen auf die sieben Kritikpunkte der DSK. Dies beruht auf:
- Geänderten rechtlichen Vorgaben.
- Anpassungen Microsofts (insb. DPA-öS).
- Bereitstellung von Hilfsmitteln wie dem M365-Kit.
Dieses Ergebnis ist an die Erwartung geknüpft, dass Microsoft und die Verantwortlichen proaktiv zusammenwirken, um die Anforderungen zu operationalisieren.
3.5 Grenzen der Aussagekraft des HBDI-Berichts
Gerade weil der Bericht positiv aufgenommen wurde, ist seine Abgrenzung für die tägliche Arbeit essenziell:
- Keine Produktprüfung: Der Bericht bewertet den Rahmenvertrag (DPA), keine spezifischen technischen Implementierungen der einzelnen M365-Dienste.
- Normative Bewertung: Es handelt sich um eine rechtliche Bewertung des Dokumentationsrahmens, nicht um eine technische Zertifizierung von Diensten wie Teams, SharePoint oder Copilot.
- Eigenverantwortung: Die technische Tenant-Härtung verbleibt vollumfänglich beim Verantwortlichen.
3.6 Fortbestehende Risiken und Prüfpflichten
Nach der HBDI-Bewertung verschiebt sich die Verantwortung von einer pauschalen Ablehnung hin zu einem differenzierten Risikomanagement:
| Risikoklasse | Ursache | Folge für den Verantwortlichen |
| Workload-Risiko | Fehlende produktspezifische HBDI-Prüfung. | Prüfung pro genutztem Dienst/Feature (VVT-Pflicht). |
| Konfigurations-Risiko | Offene Standardwerte (Defaults). | Aktives Tenant-Hardening nach Art. 25 DSGVO. |
| Organisations-Risiko | Fehler bei Prozessen/Rollen. | Gelebte Prozess-Governance & Schulung. |
Die Entwicklung von 2022 bis 2025 führt somit nicht zur Entwarnung, sondern zu einem präziseren Verantwortungsmodell: Weg von der pauschalen Unmöglichkeit, hin zu einer operativen Pflicht zur konkreten Ausgestaltung.
4. Architekturmodell eines datenschutzfähigen Microsoft-365-Tenants
Ein datenschutzfähiger Tenant beginnt nicht mit einer Einzelkonfiguration, sondern mit einem Governance-Modell. Ein solches Modell ist keine statische Vorgabe, sondern eine dynamische Architektur, die sicherstellt, dass technische Einstellungen und rechtliche Anforderungen (Art. 25, 32 DSGVO) jederzeit im Einklang stehen.
4.1 Governance-Modell
Governance ist das Fundament der Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO). Sie definiert die Entscheidungsbefugnisse und Verantwortlichkeiten für den gesamten Tenant-Lebenszyklus und überführt die abstrakten HBDI-Handlungsempfehlungen in den operativen Betrieb.
| Governance-Element | Verantwortlichkeit / Ziel |
| Workload-Freigabe | Festlegung, welche Dienste produktiv genutzt werden dürfen. |
| Änderungsmanagement | Bewertung neuer Funktionen (z. B. Copilot/KI-Updates) auf Compliance. |
| Sicherheits-Baselines | Definition der Konfigurationsstandards (Privacy by Default). |
| Support-Governance | Prozess zur Freigabe und Dokumentation von Supportzugriffen. |
| Dokumentations-Zyklus | Regelmäßige Prüfung von VVT, DSFA und Löschkonzepten. |
Praktisch muss das Governance-Modell formalisieren, wer für die Bewertung neuer Funktionen, die Sicherheitsbaselines, die Freigabe externer Zusammenarbeit und die Pflege des Verzeichnisses zuständig ist. Ohne dieses Modell bleibt der Tenant technisch administrierbar, aber rechtlich schwer verteidigbar.
4.2 Zero-Trust-Prinzipien
In einer Cloud-Umgebung ist der „Netzwerk-Perimeter“ irrelevant. Zero Trust operationalisiert Art. 25 und Art. 32 DSGVO, indem es dem System untersagt, Vertrauen vorauszusetzen.
- Identität: MFA ist zwingend; Authentifizierung wird kontextabhängig bewertet (Conditional Access).
- Gerät: Zugriff erfolgt nur über konforme (managed) Geräte.
- Privilegien: RBAC/PIM sorgt für „Least Privilege“-Zugriffe, idealerweise zeitlich begrenzt (Just-in-Time).
- Sitzung: Kontinuierliche Validierung des Sitzungskontexts.
4.3 Datenklassifizierungsmodell
Ohne Klassifizierung können DLP-Regeln und Retention-Policies nicht verhältnismäßig greifen. Die Architektur muss zwingend auf einer differenzierten Daten- und Zweckklassifizierung basieren.
Wir empfehlen ein vierstufiges Modell als Mindeststandard:
- Öffentlich/Gering: Keine personenbezogenen Daten.
- Intern: Interne Geschäftskommunikation ohne sensiblen Inhalt.
- Vertraulich: Personenbezogene Daten (Standard DSGVO).
- Hochvertraulich: Berufsgeheimnisse (§ 203 StGB) / besonders schutzbedürftige Daten.
Erst auf dieser Basis werden Labels, Freigaberegeln, DLP-Muster, Zugriffsregeln und Aufbewahrungsfristen konsistent.
4.4 Zugriffsschutz-Modell
Der Zugriffsschutz verknüpft Identität, Rolle, Gerät und Ressource. Er ist keine fakultative Veredelung, sondern die technische Umsetzung der Vertraulichkeitsgebote.
- Zentral: MFA für 100 % der Identitäten.
- Admin-Härtung: Ausschließlich PIM (Privileged Identity Management) für Administrationszugriffe.
- Gast-Management: B2B-Zugriffe nur nach dokumentiertem Anwendungsfall und unter restriktiver Link-Steuerung.
- Legacy: Konsequente Deaktivierung veralteter Authentifizierungsprotokolle.
4.5 Datenabfluss-Kontrollen
Datenabfluss in SaaS-Umgebungen ist ein Zusammenspiel aus Freigaben, Synchronisation, E-Mail, Teams, Downloads und externen Tenants. Ein wirksames Modell besteht aus mehreren Schichten:
| Kontrollschicht | Maßnahme |
| Sharing | Restriktive Standard-Linktypen (keine anonymen Links). |
| Transport | Blockade der automatischen E-Mail-Weiterleitung nach extern. |
| Labeling | Einsatz von Sensitivity Labels zur Steuerung von DLP-Richtlinien. |
| Endpoint | DLP-Policies, die Datentransfer auf nicht-konforme Geräte/USB unterbinden. |
4.6 Nachweis- und Audit-Architektur
Eine datenschutzrechtlich tragfähige Architektur muss nicht nur Schutz ausüben, sondern diesen auch beweisen können.
- Audit-Standard: Tenant-weite Aktivierung von Unified Audit Logs (UAL).
- Revisionssicherheit: Externe Ablage (SIEM/Log-Archiv) von Konfigurations-Snapshots.
- Admin-Audit: Protokollierung aller Änderungen an Sicherheits- und Compliance-Policies.
- Transparenz: Exportierbarkeit von Ist-Konfigurationen zum Vergleich mit den Compliance-Vorgaben (Soll-Ist-Abgleich).
Ohne Auditarchitektur bleibt Governance deklarativ.
4.7 Betriebs- und Support-Modell
Support ist kein bloßer technischer Akt, sondern eine datenschutzrelevante Tätigkeit. Da Microsoft-Support in der Cloud oft globale Ressourcen einbezieht, sind eigene Leitplanken erforderlich:
- Support-Minimierung: Bereitstellung von Daten nur in absolut notwendigem Umfang.
- Customer Lockbox: Nutzung der technischen Kontrollmöglichkeit zur manuellen Freigabe von Supportzugriffen bei kritischen Tenants.
- Dokumentationspflicht: Jedes Ticket mit Datenbezug ist als Vorgang im datenschutzrechtlichen Sinne zu behandeln und zu dokumentieren.
Durch geeignete technische und organisatorische Maßnahmen kann eine IT-Infrastruktur geschaffen werden, die die Einhaltung der DSGVO unterstützt. Die tatsächliche Konformität ist stets im konkreten Einsatzkontext zu prüfen.
5. Lizenzarchitektur als Compliance-Faktor
Lizenzierung wird in IT-Projekten oft rein als Beschaffungsfrage (Einkauf) behandelt. Für den datenschutzkonformen Betrieb von Microsoft 365 ist diese Sichtweise jedoch fachlich inkorrekt. Lizenzen sind die technische Basis der Compliance: Sie bestimmen, welche Schutzkontrollen verfügbar sind und ob ein erforderliches Datenschutzniveau (Privacy by Design) überhaupt technisch erzwingbar ist.
5.1 Hierarchie der Compliance-Lizenzen
Die Lizenzwahl entscheidet darüber, ob der Verantwortliche die Anforderungen aus Art. 32 DSGVO (Sicherheit) und Art. 25 DSGVO (Datenschutz durch Technik) operativ umsetzen kann.
| Lizenzklasse | Eignung für Tenant-Härtung | Compliance-Fokus |
| Business Basic / Standard | Gering | Produktivität; kaum systemische Sicherheitskontrollen. |
| Business Premium | Mittel | SMB-Baseline; inkl. Entra P1, Intune, Grund-DLP. |
| Microsoft 365 E3 | Hoch | Enterprise-Baseline; Basis für erweitertes Logging/Audit. |
| Microsoft 365 E5 / Purview | Sehr Hoch | Hochschutz-Anforderungen; Advanced Audit, Endpoint DLP. |
5.2 Identitätsschutz: Entra ID P1 & P2
Die Identität ist der neue Sicherheits-Perimeter. Die Lizenzierung steuert hier, wie präzise Identitätsrisiken adressiert werden können.
- Entra ID P1: Die fachliche Mindestschwelle für Conditional Access (CA). Ohne P1 ist eine kontextabhängige Zugriffskontrolle (z. B. IP-Einschränkungen, MFA-Erzwingung bei Anmeldung) kaum möglich.
- Entra ID P2: Erforderlich für risikobasierte Steuerung und Privileged Identity Management (PIM). Für Berufsgeheimnisträger oder Umgebungen mit hohen Privilegierungsschutzanforderungen ist P2 der notwendige Standard für die Auditierung von Admin-Zugriffen.
5.3 Intune: Gerätetreue und Compliance
Intune ist für das Tenant-Hardening unverzichtbar. Es dient nicht nur dem Device Management, sondern der Erzwingung der Sicherheits-Policies auf Endpunkten. Ohne MDM/MAM lässt sich der Zugriff von mobilen Geräten auf sensible Daten kaum rechtssicher auf „konforme Geräte“ beschränken. Business Premium und E3/E5 bilden hier die technologische Grenze zwischen „offenem System“ und „kontrolliertem Tenant“.
5.4 Microsoft Purview: Der Compliance-Motor
Ein häufiger Irrtum in der Praxis ist die Annahme, Purview sei exklusiv E5-Nutzern vorbehalten. Die Realität ist eine funktionale Abstufung:
- Basis-Funktionen: Manuelle Sensitivity Labels, grundlegende Retention-Policies und Basis-DLP sind oft schon in E3- oder Business-Premium-Plänen enthalten.
- Hochschutz-Funktionen: Erst in der Purview-Suite / E5-Klasse werden Funktionen wie Endpoint DLP, Teams-DLP, Information Barrier oder Advanced Audit (mit längerer Vorhaltezeit für Logs) freigeschaltet.
5.5 Customer Lockbox: Kontrolle über den Support
Für Hochschutzbereiche (§ 203 StGB) ist die Customer Lockbox essenziell. Sie überführt Supportzugriffe in einen expliziten, durch den Kunden freigabepflichtigen Prozess.
- Lizenzlage: Verfügbar in E5 oder über Add-ons wie „Microsoft 365 Information Protection and Compliance“.
- Nutzen: Sie eliminiert das Risiko unkontrollierter Zugriffe durch Support-Personal außerhalb des EWR/der EU Data Boundary.
5.6 Strategische Add-on-Logik
Die aktuelle Lizenzarchitektur erlaubt eine gestufte Compliance-Strategie, anstatt pauschal „alle auf E5“ migrieren zu müssen.
- Baseline setzen: Standardisierung auf Business Premium (SMB) oder M365 E3 (Enterprise).
- Schutzbedarf identifizieren: Für Benutzergruppen mit Zugriff auf besonders sensible Daten (§ 203 StGB, Personaldaten) gezielte Aufwertung durch Add-ons.
- Governance-Add-on: Nutzung von „Information Protection and Compliance“ Add-ons, um ohne vollständigen E5-Wechsel spezifische Audit- oder Schutzfunktionen (wie Lockbox) für Teilgruppen zu aktivieren.
Diese Add-on-Strategie ist das effektivste Mittel, um die Kosten-Nutzen-Relation zwischen notwendiger Compliance und technologischer Überdimensionierung zu wahren und gleichzeitig die Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO technisch sauber abzubilden.
Alles klar, ich verstehe. Um die Mastertabelle in ihrer vollen fachlichen Tiefe, wie von dir vorgegeben, präzise und übersichtlich darzustellen, habe ich die Spaltenbezeichnungen und die spezifischen Zuordnungen nochmals exakt auf die von dir gelieferte Struktur ausgerichtet.
Hier ist die Tabelle in der von dir gewünschten, ausführlichen Form:
5.7 Mastertabelle 1: Lizenzkompass für M365-Härtung
| Funktionsklasse | Business Basic | Business Standard | Business Premium | Office 365 E3 | Microsoft 365 E3 | Office 365 E5 | Microsoft 365 E5 | Add-on / Kommentar |
| M365 Apps Desktop-Apps | eingeschränkt | Ja | Ja | planabhängig | Ja | planabhängig | Ja | Cloud Policy setzt unterstützte Apps-Lizenzen voraus. |
| Cloud Policy für Privacy | eingeschränkt | Ja | Ja | Ja | Ja | Ja | Ja | Für M365 Apps for business nur Privacy-Policies unterstützt. |
| Entra ID P1 / CA-Basis | Nein | Nein | typischer Suite-Pfad | Nein | typischer Suite-Pfad | Nein | Ja | Entra ID P1 separat möglich; Serviceplanreferenz beachten. |
| Entra ID P2 / PIM | Nein | Nein | Nein | Nein | Nein | Nein | Ja | Entra ID P2 separat möglich; PIM ist hier der Standard. |
| Intune | Nein | Nein | typischer Suite-Pfad | Nein | typischer Suite-Pfad | Nein | Ja | Für Geräte-Compliance und erzwungene Richtlinien relevant. |
| Manuelle Sensitivity Labels | Nein | Nein | möglich | möglich | möglich | möglich | möglich | Purview-Servicebeschreibung differenziert diese Rechte. |
| Retention Policies / Labels | eingeschränkt | eingeschränkt | möglich | möglich | möglich | möglich | möglich | Workload- und Funktionsumfang differenziert prüfen. |
| Audit Standard | breit | breit | möglich | möglich | möglich | möglich | möglich | Audit Standard ist deutlich breiter verfügbar als Audit Premium. |
| Audit Premium | Nein | Nein | Nein | Nein | Nein | Ja | Ja | Auch über Purview-Suite-Klasse/Add-ons. |
| DLP für Kern-M365-Orte | Nein | begrenzt | möglich | planabhängig | planabhängig | Ja | Ja | Genauer Umfang gemäß Purview-Servicebeschreibung. |
| Endpoint DLP | Nein | Nein | Nein | Nein | Nein | E5-/Suite | Ja | Purview-Suite-/E5-Klasse. |
| Teams-DLP | Nein | Nein | Nein | Nein | Nein | Ja | Ja | Purview-Suite-/E5-Klasse. |
| Customer Lockbox | Nein | Nein | nicht belastbar | Nein | Nein | Ja | Ja | Add-on-Pfade von Microsoft explizit dokumentiert. |
Analyse der Lizenzmatrix für die Fachpraxis
Diese Mastertabelle dient als Entscheidungsmatrix für die Konformitätsplanung. Sie verdeutlicht die technische Schwelle, ab der ein Tenant von einem „Produktivitäts-System“ in ein „kontrolliertes Governance-System“ überführt werden kann:
- Die „Sicherheits-Grundlinie“ (Business Premium / M365 E3): Diese Pläne bilden die essenzielle Basis, da sie die Entra ID P1-Funktionalität für Conditional Access (CA) und die Intune-Integration mitbringen. Ohne diese Funktionen ist eine technisch erzwungene Privacy-Konfiguration (gemäß Art. 25 DSGVO) kaum umsetzbar.
- Die „Hochschutz-Schwelle“ (Purview / E5): Funktionen wie Audit Premium, Teams-DLP, Endpoint DLP und insbesondere Customer Lockbox stellen die technische Speerspitze dar. Bei sehr hohem Schutzbedarf können zusätzliche technische Maßnahmen erforderlich sein. Die konkrete Auswahl geeigneter Schutzmaßnahmen erfolgt risikobasiert im Rahmen von Art. 32 DSGVO.
- Governance-Nachweis: Da der HBDI-Bericht explizit auf die Notwendigkeit technischer Nachweisbarkeit abstellt, ist diese Tabelle auch ein Audit-Hilfsmittel. Sie dokumentiert gegenüber Aufsichtsbehörden, dass die Auswahl der Lizenzen zielgerichtet auf Basis der Schutzbedarfsklassen (gemäß Datenklassifizierungsmodell) erfolgt ist und nicht auf rein betriebswirtschaftlichen Erwägungen beruht.
Diese zweite Mastertabelle führt die funktionale Lizenzbetrachtung aus Abschnitt 5.7 konsequent in eine risikoorientierte Kontrolllogik über. Sie ist damit das ideale Werkzeug für Verantwortliche, um die Brücke zwischen der datenschutzrechtlichen Anforderung (DSFA/Risikoanalyse) und der technischen Umsetzung (Lizenzwahl) zu schlagen.
5.8 Mastertabelle 2: Kontrollklassen, Mindestlizenz, empfohlene Lizenz, Add-on-Pfad
Diese Tabelle operationalisiert die Lizenzarchitektur durch die Zuordnung zu konkreten Kontrollklassen, die für die datenschutzrechtliche Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) von zentraler Bedeutung sind.
| Kontrollklasse | Fachlicher Zweck | Belastbare Mindestlizenz | Empfohlene Lizenzbasis | Add-on- / Ausbaupfad | Prüfungsrelevanz |
| MFA für alle Benutzer | Grundschutz Identität | breit verfügbar | Business Prem / M365 E3 | P2 für Hochschutzrollen | Mindeststandard |
| Conditional Access | Kontextbasierter Zugriffsschutz | Entra ID P1 | Business Prem / M365 E3 | Entra ID P2 | Mindeststandard |
| Geräte-Compliance | Zugriff nur von vertrauenswürdigen Endgeräten | Intune / Suite | Business Prem / M365 E3 | E5 bei Hochschutz | Mindeststandard |
| Office Privacy Controls | Minimierung von Diagnosedaten | unterstützte Apps-Lizenz | Business Std / Prem / E3 | Intune als Verteilweg | Mindeststandard |
| Sensitivity Labels | Klassifizierung vertraulicher Daten | Purview-Basislizenz | Business Prem / M365 E3 | E5/Purview Suite | zentral |
| DLP (Exch/SP/OD) | Verhinderung typischer Datenabflüsse | Purview-Basislizenz | Business Prem / M365 E3 | Purview Suite | hoch |
| Audit Standard | Grund-Nachweisbarkeit | breit verfügbar | Business Prem / M365 E3 | – | zentral |
| Audit Premium | vertiefte Nachweis- und Forensik | E5-/Purview-Suite | M365 E5 | Purview Suite | hoch |
| Endpoint DLP | Geräteseitiger Exfiltrationsschutz | E5-/Purview-Suite | M365 E5 | Purview Suite | Hochschutz |
| Teams-DLP | Schutz sensibler Kommunikation | E5-/Purview-Suite | M365 E5 | Purview Suite | Hochschutz |
| PIM | Minimierung permanenter Adminrechte | Entra ID P2 | M365 E5 | Entra ID P2 | Hochschutz |
| Customer Lockbox | Freigabepflicht für Supportzugriffe | O365 E5 / M365 E5 | M365 E5 | Add-on-Pfade | Hochschutz / § 203 |
Analyse der Kontrollklassen für die Compliance-Praxis
Diese Matrix ermöglicht eine risikobasierte Lizenzsteuerung, die über das reine „Einkaufsmodell“ hinausgeht:
- Fundamentale Kontrollen (Mindeststandard): MFA, Conditional Access und Geräte-Compliance bilden das absolut notwendige Fundament. Ohne diese Kontrollen ist ein datenschutzkonformer Betrieb in der Cloud aus heutiger Sicht faktisch nicht haltbar, da die Identität der einzige Schutzmechanismus bleibt, sobald Daten das Unternehmensnetzwerk verlassen.
- Zentrale Compliance-Steuerung: Sensitivity Labels und DLP sind die operativen Werkzeuge, um den Grundsatz der Zweckbindung und Datenminimierung (Art. 5 DSGVO) innerhalb der M365-Workloads technisch zu erzwingen. Die Klassifizierung ist hierbei der entscheidende Hebel, um die Sensitivität der Daten gegen die Zugriffsrechte abzugleichen.
- Hochschutz-Modul (Der „Berufsgeheimnisträger-Pfad“): Kontrollen wie Customer Lockbox, Audit Premium und Endpoint DLP sind als Modul zu verstehen. Sie müssen nicht flächendeckend für alle Nutzer aktiviert werden, sondern sind gezielt für Nutzergruppen mit hohem Schutzbedarf (z.B. Rechtsabteilungen, HR, Berufsgeheimnisträger nach § 203 StGB) durch die entsprechenden Add-on-Pfade zu ergänzen.
6. Tenant-weite Kernhärtung
Die Tenant-Härtung ist die praktische Umsetzung der im HBDI-Bericht geforderten „kundenseitigen Maßnahmen“. Sie transformiert abstrakte rechtliche Vorgaben in eine nachweisbare technische Konfiguration.
6.1 EU Data Boundary und Datenlokation
Die EU Data Boundary (EUDB) markiert einen Paradigmenwechsel in der Cloud-Architektur, ist jedoch kein rechtlicher „Blankoscheck“. Sie reduziert das strukturelle Risiko der Drittlandübermittlung massiv, befreit den Verantwortlichen aber nicht von seiner Prüfungspflicht (Art. 44 ff. DSGVO).
Die operative Differenzierung der Datenströme
Für die technische Härtung ist die Unterscheidung zwischen dem produktiven Datenfluss und den funktionalen Hintergrundprozessen kritisch:
| Datenkategorie | Lokationsfokus | Besonderheit |
| Produktivdaten | EU / EWR | Unterliegt der EU Data Boundary. |
| Support-Daten | Potenziell Drittland | Professionelle Dienstleistungen/Support. |
| Sicherheits-Telemetrie | Global | Erforderlich für den Schutz vor Cyberbedrohungen. |
| Verzeichnisdaten | Global / EWR | Notwendig für Entra ID / globales Routing. |
Wichtiger Hinweis: Die EUDB eliminiert nicht die Notwendigkeit, Support-Szenarien oder Sicherheits-Telemetrie gesondert zu bewerten. Ein „datenschutzfähiger Tenant“ muss diese Szenarien explizit in seiner Risikoanalyse (DSFA) behandeln.
Strategien zur Reduktion von Übermittlungsrisiken
Um die Compliance-Anforderungen des HBDI operativ zu erfüllen, sollte ein Tenant-Hardening-Plan die folgenden Schritte zwingend enthalten:
- Workload-Mapping: Dokumentation, welche M365-Workloads unter der EUDB stehen und welche spezifischen Datentypen (z. B. Metadaten) global verarbeitet werden.
- Support-Governance: Etablierung eines Prozesses, der sicherstellt, dass Support-Tickets datensparsam erstellt werden (keine personenbezogenen Daten in Klartext in Ticket-Anhängen).
- Technische Barrieren: Einsatz von Customer Lockbox bei hochsensiblen Daten, um den Zugriff durch Support-Personal technisch auf explizite, temporäre Freigaben zu beschränken.
- Operationalisierung: Integration dieser Anforderungen in interne Runbooks und Incident-Prozesse. Datenschutz ist kein statisches Dokument, sondern Teil der täglichen Betriebsführung.
Die Dokumentationsarchitektur als Nachweis
Ein datenschutzfähiger Tenant dokumentiert seine Lokationsannahmen nicht nur abstrakt, sondern verknüpft sie mit der tatsächlichen technischen Konfiguration:
- Soll-Konfiguration: Festlegung, welche Regionen für neue Datenstände zugelassen sind.
- Transparenz: Nachweis für Betroffene (Datenschutzerklärung), welche Drittlandübermittlungen technisch notwendig sind (z. B. für Sicherheitsdienste).
- Risikominimierung: Dokumentation der ergänzenden Maßnahmen (z. B. Verschlüsselungskonzepte wie DKE), falls trotz EUDB ein Zugriff durch Dritte (z. B. durch Support-Personal) aus Drittstaaten nicht technisch ausgeschlossen werden kann.
Fazit für die Tenant-Härtung
Die HBDI-Handlungsempfehlungen sind als operatives Pflichtprogramm zu verstehen. Die EUDB dient hierbei als „Sicherheitsgurt“ – sie fängt den Großteil der Übermittlungsrisiken ab, doch die „Steuerung“ des Tenants (wer greift wann, wo und wie auf Daten zu) verbleibt beim Verantwortlichen. In sensiblen Umgebungen – insbesondere für Berufsgeheimnisträger – muss diese Steuerung technisch (z. B. durch Verschlüsselung mit eigener Schlüsselhoheit) so ausgeprägt sein, dass ein Zugriff außerhalb der EU technisch wirkungslos bleibt.
6.2 Support-Zugriffe und Zugriffskontrollmodell
Der Support-Prozess stellt in der Cloud-Architektur ein signifikantes datenschutzrechtliches Risikopotenzial dar. Der HBDI hebt daher die Customer Lockbox als zentrales technisches Instrument hervor, um das Kontrollverhältnis zwischen Kunde und Anbieter neu zu justieren.
Der Support-Prozess als Kontrollobjekt
Die Customer Lockbox transformiert den Support-Zugriff von einer rein vertraglichen Zusicherung (DPA) in einen technisch erzwingbaren Freigabeprozess. Dies ist für die Compliance-Architektur von entscheidender Bedeutung:
| Prozessschritt | Charakteristik | Datenschutzrelevanz |
| Support-Anfrage | Initiierung durch den Kunden. | Erfordert datensparsame Ticket-Gestaltung. |
| Interner Zugriff (MS) | Hierarchische Freigabe bei Microsoft. | Sicherung der internen Zugriffskontrolle. |
| Kunden-Freigabe (Lockbox) | Aktive Genehmigung durch den Verantwortlichen. | De-facto-Kontrolle des Kunden. |
| Protokollierung | Audit-Eintrag für alle Beteiligten. | Nachweis für die Rechenschaftspflicht. |
Governance-Regeln für Supportzugriffe
Da Supportzugriffe eine Ausnahme vom Grundsatz der strikten Datentrennung darstellen, ist eine restriktive Governance-Struktur zwingend. Ein datenschutzfähiger Tenant sollte folgende Regeln operativ implementieren:
- Strikte Trennung: Support-Freigaben dürfen nicht als „Standard-Admin-Recht“ vergeben werden. Sie unterliegen einer gesonderten Rechtehierarchie.
- Vier-Augen-Prinzip: Die Freigabe eines Support-Zugriffs via Lockbox sollte im Unternehmen nicht durch den IT-Admin allein, sondern idealerweise in Abstimmung mit dem Datenschutzbeauftragten oder einer explizit autorisierten Person erfolgen.
- Zweckbindung: Vor jeder Freigabe muss der Kontext des Support-Falls dokumentiert werden: Welche Workloads (Exchange, SharePoint, Teams) sind betroffen? Welche Datenkategorien (personenbezogen, vertraulich, Berufsgeheimnis) könnten eingesehen werden?
- Ausschluss-Kriterien: Automatisierte Prozesse wie Schadsoftware-Scans oder Indexierungen unterliegen nicht der Lockbox-Freigabe; dies muss in der Risikoanalyse (DSFA) als „technisch notwendiges Restrisiko“ explizit als solches dokumentiert werden.
Operative Einbettung in die Tenant-Härtung
Für Berufsgeheimnisträger und hochsensible Umgebungen ist die Customer Lockbox kein optionales „Premium-Feature“, sondern Bestandteil des Standard-Zielbilds.
Praxishinweis: Die Architektur muss sicherstellen, dass auch bei einem Ausfall des primären Admins (Urlaub/Krankheit) der Support-Freigabeprozess über einen definierten Notfallplan (Notfall-Admins, Fire-Glass-Verfahren) sichergestellt ist, ohne die datenschutzrechtlichen Schutzschichten aufzuheben.
Implementierungs-Checkliste für den Support-Prozess:
- Benennung eines Freigabekreises: Wer im Unternehmen ist berechtigt, Customer-Lockbox-Anfragen zu genehmigen? (Rollen-Modell!)
- Support-Runbook: Erstellung eines kurzen Leitfadens für IT-Mitarbeiter: Was ist bei der Erstellung von Support-Tickets zu beachten (Minimierung personenbezogener Daten)?
- Audit-Review: Regelmäßige (z.B. quartalsweise) Auswertung der Lockbox-Audit-Logs zur Dokumentation gegenüber der Aufsichtsbehörde.
- Lizenz-Alignment: Sicherstellung, dass für alle kritischen Workloads (Exchange, SharePoint, Teams) die notwendigen Lizenzvoraussetzungen (M365 E5 oder entsprechende Add-ons) vorliegen.
Integration in die Dokumentationslage
Die Handhabung von Support-Zugriffen muss zwingend Teil des VVT (Verzeichnis von Verarbeitungstätigkeiten) und der DSFA sein. Es genügt nicht, die Funktion technisch zu aktivieren; die Aufsichtsbehörde prüft, ob das Unternehmen in der Lage ist, im Falle eines „Lockbox-Events“ den Vorfall fachgerecht zu bewerten, zu genehmigen und abschließend zu protokollieren.
6.3 Deaktivierung von Self-Service Purchases
Self-Service Purchases (SSP) und Self-Service Trials (SST) stellen für die datenschutzrechtliche Governance eine erhebliche Schwachstelle dar. Während der Einkaufsvorgang selbst meistens legitim ist, unterläuft er die für eine datenschutzkonforme Infrastruktur notwendige zentrale Steuerung.
Die rechtliche Einordnung: Kontrolle als Kern der Verantwortlichkeit
Die Deaktivierung dieser Funktionen ist unmittelbar aus den Art. 24, 25 und 32 DSGVO ableitbar. Ein Verantwortlicher, der die Kontrolle darüber verliert, welche Anwendungen in seinem Tenant verarbeitet werden, verletzt seine Pflicht zur Gewährleistung des Datenschutzes durch Technik (Privacy by Design) und zur Sicherheit der Verarbeitung:
- Schatten-IT: Dienste gelangen in die Umgebung, ohne dass eine Datenschutzprüfung (DSFA), eine Konfigurationskontrolle oder eine Aufnahme in das Verzeichnis von Verarbeitungstätigkeiten (VVT) stattgefunden hat.
- Governance-Lücke: Die technischen Baselines und Compliance-Policies (z. B. DLP, Sensitivity Labels) können auf ungeprüfte Dienste nicht konsistent angewendet werden.
- Dokumentationsverlust: Da die IT-Administration keine Kenntnis über die Aktivierung hat, bleiben notwendige Datenschutzhinweise oder Löschkonzepte unberücksichtigt.
Operative Härtung: Das Kontrollmodell
Microsoft stellt im Microsoft 365 Admin Center unter Settings > Org settings > Services > Self-service trials and purchases die notwendigen Werkzeuge bereit, um diesen Prozess zu unterbinden. Eine datenschutzfähige Härtung sollte hierbei kein „Einmal-Projekt“ sein, sondern einen kontinuierlichen Prozess darstellen:
| Maßnahme | Zielsetzung |
| Systematische Deaktivierung | Unterbindung nicht explizit freigegebener Dienste. |
| Inventarisierung | Aufdeckung bestehender, ungeprüfter Abonnements. |
| Freigabeprozess | Etablierung eines offiziellen Kanals für IT-Bedarfsanmeldungen. |
| Regelmäßige Prüfung | Monitoring neuer Produktangebote seitens Microsoft. |
Implementierung als Teil der Governance
Die Deaktivierung von SSP/SST ist ein zentraler Baustein des Governance-Modells (siehe Abschnitt 4.1). Ohne diesen Schritt ist das Tenant-Management „blind“ gegenüber neuen Datenströmen.
Wichtiger Hinweis für die Praxis: Die Deaktivierung muss produktbezogen im Admin Center erfolgen. Da Microsoft regelmäßig neue Funktionen und Produktlinien in M365 integriert, sollte die administrative Anweisung für die IT-Abteilung lauten, bei jedem neuen Microsoft-Service-Rollout zu prüfen, ob entsprechende Self-Service-Rechte aktiviert oder deaktiviert werden müssen.
Fazit für die Rechenschaftspflicht
Die Kontrolle über das „Software-Portfolio“ innerhalb des Tenants ist eine Grundvoraussetzung für die Erfüllung der Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO. Ein Verantwortlicher kann nicht behaupten, er habe „die Kontrolle über die Datenverarbeitung“, wenn er nicht einmal weiß, welche Applikationen in seiner Infrastruktur lizenziert und in Betrieb genommen wurden. Die konsequente Deaktivierung von SSP/SST ist daher eine der am einfachsten umsetzbaren, aber wirkungsvollsten Maßnahmen zur sofortigen Steigerung des Datenschutzniveaus im M365-Tenant.
6.4 App-Consent-Governance
Die App-Consent-Governance ist eine der kritischsten, aber oft am stärksten unterschätzten Sicherheits- und Compliance-Schwachstellen in Microsoft-365-Umgebungen. Sie entscheidet darüber, ob Drittanwendungen (Third-Party Apps) Zugriff auf unternehmenskritische Daten wie E-Mails, Chats, Dateien oder das Verzeichnis erhalten – oft ohne, dass die IT-Administration dies aktiv steuern oder auch nur einsehen kann.
Das Risiko: Schatten-Integration via OAuth
Ein Benutzer, der einer Drittanwendung Berechtigungen erteilt, schafft eine dauerhafte „Backdoor“ in sein Konto. Dies erfolgt meist über OAuth-Tokens, die es der App erlauben, im Namen des Benutzers zu agieren – unabhängig vom eigentlichen Benutzer-Login.
Rechtliche Einordnung: Warum Consent-Governance zwingend ist
Die Steuerung von App-Berechtigungen ist keine IT-Spielerei, sondern eine direkte Folge aus den Grundprinzipien der DSGVO:
- Art. 25 DSGVO (Privacy by Design/Default): Standardeinstellungen dürfen nicht zulassen, dass ein Anwender Zugriffsberechtigungen erteilt, die der Sicherheit der verarbeiteten personenbezogenen Daten entgegenstehen.
- Art. 32 DSGVO (Sicherheit der Verarbeitung): Der Zugriff durch Drittanwendungen muss technisch kontrolliert und auf das notwendige Maß begrenzt werden.
- Art. 5 Abs. 1 lit. c DSGVO (Datenminimierung): Die Berechtigungsketten müssen das Prinzip der Datensparsamkeit wahren. Eine App darf keine weitergehenden Rechte besitzen, als für den spezifischen Zweck erforderlich.
Das operative Architekturmodell: „Zero-Trust“ für Apps
Um eine datenschutzrechtlich verteidigungsfähige Umgebung zu schaffen, muss das Modell von einer „Offenen Freigabe“ zu einem „Kontrollierten Workflow“ migriert werden.
| Kontrollstufe | Maßnahme | Zielsetzung |
| Benutzer-Consent | Restriktiv / Deaktiviert | Keine ad-hoc Freigaben durch Anwender. |
| Admin-Consent-Workflow | Kanalisierung | Benutzer stellen Antrag statt App-Freigabe. |
| Monitoring | Regelmäßiges Audit | Prüfung bereits genehmigter Enterprise Apps. |
| Risiko-Klassifizierung | App-Filterung | Überwachung von Hochrisiko-Scopes (z. B. Mail.Read, Files.Read.All). |
Operative Umsetzungsschritte
- Blocking & Scoping: In Microsoft Entra (Azure AD) sollte die Option „Benutzer können App-Berechtigungen erteilen“ für alle Benutzer deaktiviert oder zumindest auf Anwendungen mit geringem Risiko (z. B. Publisher mit verifiziertem Herausgeber) beschränkt werden.
- Implementierung des Admin Consent Workflows: Die Einrichtung eines offiziellen Prozesses im Entra Admin Center ist für die Rechenschaftspflicht entscheidend. Anträge von Anwendern werden so dokumentiert und von IT-Administratoren geprüft, bevor sie wirksam werden.
- Audit der Bestandssituation: Mittels der „Enterprise Applications“-Ansicht in Microsoft Entra müssen regelmäßig alle App-Berechtigungen inventarisiert werden. Apps, die nicht mehr aktiv genutzt werden oder zu weit gefasste Berechtigungen (wie offline_access oder weitreichende Directory-Zugriffe) besitzen, müssen entfernt oder eingeschränkt werden.
- Überwachung von Hochrisiko-Berechtigungen: Besonders Berechtigungen, die den Zugriff auf das gesamte Postfach (Mail.Read), den gesamten Fileserver (Files.Read.All) oder das gesamte Benutzerverzeichnis (User.ReadBasic.All) ermöglichen, müssen einer gesonderten, strengeren Prüfung unterliegen.
Dokumentations-Tipp: Nehmen Sie das Konzept der App-Consent-Governance explizit in Ihre DSFA auf. Es ist der direkteste Nachweis für eine Aufsichtsbehörde, dass Sie die Kontrolle über die Datenweitergabe an Drittanbieter (als Auftragsverarbeiter oder eigenständige Verantwortliche) aktiv ausüben.
Fazit
Eine restriktive App-Consent-Governance transformiert den Tenant von einer offenen Umgebung, in der jeder Nutzer unbeabsichtigt Daten an externe Dienste abfließen lassen kann, zu einer kontrollierten Plattform. Dies ist eine der effektivsten Maßnahmen gegen die ungewollte Exfiltration von Daten und eine Kernanforderung für die Einhaltung der Rechenschaftspflicht nach Art. 5 Abs. 2 DSGVO.
6.5 Reporting-Datenschutz
Die Nutzung von Microsoft 365 Reporting-Funktionen ist ein oft unterschätzter datenschutzrechtlicher Hebel. Während IT-Administratoren primär die Systemauslastung und Lizenznutzung im Blick haben, enthalten diese Reports hochgradig personenbezogene Verhaltens- und Leistungsdaten. Ohne entsprechende Härtung werden Mitarbeiterdaten in diesen Berichten standardmäßig im Klartext angezeigt, was ohne arbeitsrechtliche Flankierung oder technische Anonymisierung ein massives Risiko darstellt.
Die rechtliche und regulatorische Dimension
Das Risiko im Bereich Reporting ist doppelt gelagert:
- Datenschutzrecht (DSGVO): Die Verarbeitung von Nutzer- und Aktivitätsdaten muss dem Grundsatz der Datenminimierung (Art. 5 Abs. 1 lit. c DSGVO) folgen. Die Sichtbarkeit von Benutzernamen, Gruppenmitgliedschaften und Website-Besuchen in Reports stellt eine zusätzliche Verarbeitung dar, die für den reinen IT-Betrieb oft nicht erforderlich ist.
- Arbeitsrecht: Die Analyse von M365-Nutzungsdaten kann (auch unbeabsichtigt) als Verhaltenskontrolle oder Leistungsmessung interpretiert werden. Hier greifen die Mitbestimmungsrechte von Betriebsräten sowie das allgemeine Persönlichkeitsrecht der Beschäftigten.
Technische Härtung im Admin Center
Microsoft stellt unter Settings > Org Settings > Services > Reports eine zentrale Steuerung bereit. Die Aktivierung der Funktion „Display concealed user, group, and site names in all reports“ ist eine essenzielle Konfigurationsvorgabe für jeden Tenant, der nicht explizit für Analysen der Nutzeraktivität vorgesehen ist.
| Konfigurationsmodus | Auswirkung | Anwendungsfall |
| Concealed (Standard) | Benutzer/Gruppen anonymisiert. | IT-Betrieb, Lizenz-Monitoring. |
| Visible (Spezialfall) | Klarnamen sichtbar. | Nur für dedizierte Sicherheits-/Audit-Vorfälle. |
Governance-Leitplanken für datenschutzfähige Reports
Ein datenschutzfähiger Tenant sollte diese technische Härtung zwingend durch organisatorische Maßnahmen flankieren:
- Zweckbindung und Rollenkonzept: Wer darf auf Reports mit (gelegentlich) sichtbaren Personenbezügen zugreifen? Diese Zugriffsrechte müssen dokumentiert und auf einen minimalen Personenkreis (z. B. IT-Security) beschränkt werden.
- Arbeitsrechtliche Flankierung: Die Nutzung von Nutzungsdaten sollte durch eine Betriebsvereinbarung oder eine interne Arbeitsanweisung geregelt sein. Diese sollte explizit untersagen, dass aus den Daten Verhaltens- oder Leistungsprofile erstellt werden.
- Schwellwertanalyse: In Anlehnung an das M365-Kit sollte jede Form der Reporting-Aktivierung, bei der Personenbezüge sichtbar gemacht werden, eine Schwellwertanalyse durchlaufen, um zu dokumentieren, warum die Anonymisierung für den spezifischen Zweck nicht ausreicht.
Fazit für die Tenant-Härtung
Die Anonymisierung der Reports ist kein „Nice-to-have“, sondern eine „Privacy-by-Default“-Maßnahme gemäß Art. 25 DSGVO. Sie reduziert das Konfliktpotenzial mit Betriebsräten und Aufsichtsbehörden auf ein Minimum, ohne die Stabilität und Wartung des Systems zu gefährden. Für die tägliche Administration sollte das Prinzip gelten: Anonymität als Standard, Klarnamen als Ausnahme mit Dokumentationspflicht.
6.6 Telemetrie-Minimierung auf Tenant-Ebene
Die Telemetrie-Steuerung in Microsoft 365 ist kein reiner IT-Betriebsparameter, sondern ein wesentlicher Bestandteil der Datenschutz-Folgenabschätzung (DSFA). Diagnosedaten, Dienstmetadaten und Connected Experiences sind datenschutzrechtlich als eigenständige Verarbeitungsvorgänge zu qualifizieren, die explizit in das Verzeichnis der Verarbeitungstätigkeiten (VVT) aufzunehmen sind.
Die Dimensionen der Telemetrie
In einem M365-Tenant existieren unterschiedliche Datenströme, die als Telemetrie oder Diagnosedaten eingeordnet werden müssen:
| Datentyp | Fokus | Datenschutzrelevanz |
| Erforderliche Diagnosedaten | Systemstabilität | Gering (funktional notwendig). |
| Optionale Diagnosedaten | Produktverbesserung | Hoch (verhaltensnah). |
| Connected Experiences | Cloud-basierte Features | Mittel bis Hoch (datenverarbeitungsintensiv). |
| Dienstmetadaten | Sicherheits-Telemetrie | Hoch (notwendig für IT-Sicherheit). |
Rechtliche Einordnung: Telemetrie als Verarbeitung
Der HBDI stellt klar, dass Telemetriedaten nicht als „bloße Nebensache“ zu betrachten sind. Da Microsoft diese Daten zur Produktoptimierung und zum globalen Sicherheits-Monitoring verwendet, müssen Verantwortliche:
- Einordnung als Verarbeitung: Die Übermittlung von Diagnosedaten muss im VVT unter einem eigenen Szenario (z. B. „Produktstabilität und Verbesserung“) dokumentiert sein.
- Rechtsgrundlage: Es muss geprüft werden, ob diese Übermittlung durch berechtigte Interessen (Art. 6 Abs. 1 lit. f DSGVO) gedeckt ist oder ob sie einwilligungsbedürftig ist.
- Transparenz: Betroffene (Nutzer) müssen über die Art der erhobenen Daten in der Datenschutzerklärung informiert werden.
Operative Härtungsmaßnahmen
Ein datenschutzfähiger Tenant sollte die Telemetrie-Minimierung konsequent über alle Ebenen – vom Client bis zum Tenant – steuern:
- Client-Ebene (Microsoft 365 Apps): Über Gruppenrichtlinien (GPO) oder Intune-Konfigurationsprofile ist der Umfang der Diagnosedaten auf das erforderliche Minimum zu begrenzen. Optionale Telemetrie („Optional Diagnostic Data“) sollte in produktiven Umgebungen standardmäßig deaktiviert werden.
- Service-Ebene: In den Organization Settings des M365 Admin Centers sind „Connected Experiences“ zu prüfen. Dienste, die für den geschäftlichen Kernbetrieb nicht erforderlich sind, sollten deaktivert werden, um unnötige Datenflüsse zu vermeiden.
- Cloud-Policy-Service: Nutzen Sie diesen Service, um zentralisierte Datenschutz-Policies auf alle Office-Installationen auszurollen. Dies stellt sicher, dass die Konfiguration nicht individuell durch Nutzer auf Endgeräten aufgeweicht wird.
Telemetrie-Minimierung als Standardbetrieb
Die Dokumentation im M365-Kit unterstreicht: Telemetrie-Minimierung ist Teil des Standardbetriebs.
Praxis-Empfehlung: Eine datenschutzfähige Architektur erzwingt die Minimierung technisch (durch Richtlinien), nicht nur durch interne Anweisungen. Ein Tenant, in dem jeder Nutzer per Mausklick optionale Diagnosedaten aktivieren kann, erfüllt die Anforderungen an „Privacy by Design“ (Art. 25 DSGVO) in hochsensiblen Umgebungen nicht.
Durch die konsequente Begrenzung der Telemetrie auf das absolut notwendige Maß reduzieren Sie nicht nur das Datenvolumen, sondern auch die Drittlandübermittlungsszenarien, die für die globale Verarbeitung von Diagnosedaten bei Microsoft typisch sind. Dies entlastet die DSFA maßgeblich, da weniger Datenströme detailliert auf ihr Übermittlungsrisiko hin geprüft und dokumentiert werden müssen.
6.7 Mastertabelle: Tenant-Governance-Kontrollen
| Kategorie | Maßnahme | HBDI-/Kit-Bezug | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung |
| Souveränität | EU Data Boundary im Betriebsmodell berücksichtigen | HBDI behandelt Drittlandübermittlungen und weist auf verbleibende Support-/Professional-Services-Fälle hin. | kein einzelner On/Off-Schalter als Rechtsersatz; Tenant-/Workload-Bewertung, Data-Lokation, Supportprozess | EU-/EWR-Orientierung dokumentiert; verbleibende Sonderfälle bewertet | passende M365/O365-Lizenz | Business Premium / M365 E3/E5 | Art. 44 ff., Art. 5 Abs. 2 DSGVO |
| Supportzugriff | Customer Lockbox | HBDI beschreibt Lock-Box- und Customer-Lock-Box-Prozess; Microsoft dokumentiert E5-Pfad. | tenant-/servicebezogene Aktivierung, Betriebsprozess definieren | aktiviert; Freigabekreis eng begrenzt | O365 E5 / M365 E5 | M365 E5 | Art. 32, 25 DSGVO; bei Berufsgeheimnis besonders relevant |
| Governance | Self-Service Purchases / Trials blockieren | HBDI setzt kontrollierte Workload-Nutzung voraus; Microsoft dokumentiert UI-Steuerung. | M365 Admin Center → Settings → Org settings → Services → Self-service trials and purchases | alle nicht freigegebenen Produkte deaktiviert | alle | alle | Art. 24, 25 DSGVO |
| Governance | App Consent restriktiv | technische Ableitung aus Verantwortlichkeit, Datenminimierung und TOMs | Entra Admin Center → Enterprise applications → Consent and permissions / Admin consent workflow | Benutzer-Consent stark eingeschränkt; Workflow für Anträge | Entra ID P1 sinnvoll | Business Premium / M365 E3 | Art. 25, 32 DSGVO |
| Reporting | Personenbezug in Reports verdecken | M365-Kit Schwellwertanalysen adressieren Leistungs-/Verhaltenskontrollkontext; Microsoft dokumentiert Reports-Setting. | M365 Admin Center → Settings → Org Settings → Services → Reports | verdeckte Namen standardmäßig aktiv | alle | alle | Art. 5 Abs. 1 lit. c, Art. 25 DSGVO |
| Governance | Workload-Freigabemodell | HBDI Handlungsempfehlungen verlangen konkrete Bestimmung von Art, Zweck und Datenkategorien. | organisatorisch; Freigabeprozess, CMDB/Servicekatalog | nur dokumentiert freigegebene Workloads produktiv | keine Zusatzlizenz | keine Zusatzlizenz | Art. 24, 28, 30 DSGVO |
| Dokumentation | Verzeichnis der Verarbeitungstätigkeiten | M365-Kit enthält workloadbezogene Beispieleinträge. | organisatorisch; Art.-30-Verzeichnis | workloadbezogene Einträge statt Sammelbegriff „M365“ | keine Zusatzlizenz | keine Zusatzlizenz | Art. 30, 5 Abs. 2 DSGVO |
| Dokumentation | Schwellwertanalyse / DSFA-Vorprüfung | M365-Kit enthält beispielhafte Schwellwertanalysen. | organisatorisch; DSFA-Prozess | je Workload und Risikoprofil bewertet | keine Zusatzlizenz | keine Zusatzlizenz | Art. 35, 5 Abs. 2 DSGVO |
7. Identität und Zugriffsschutz: Die technische Durchsetzung
Die Identität ist in einer Cloud-Umgebung der einzige wirksame Schutzwall. Da klassische Netzwerk-Firewalls bei Microsoft 365 nicht greifen, muss die Absicherung direkt am Benutzerkonto und dem Endgerät ansetzen. Dies ist keine theoretische Überlegung, sondern nach Art. 32 DSGVO zwingender Stand der Technik, um die Vertraulichkeit von Daten zu gewährleisten.
7.1 MFA-Strategie: Die Pflicht für jeden Zugriff
Multifaktor-Authentisierung (MFA) ist der Mindeststandard. Ein Passwort allein bietet heute keinen Schutz mehr gegen automatisierte Angriffe.
- Flächendeckende MFA: Jeder Benutzer – vom Praktikanten bis zum Geschäftsführer – muss sich per MFA (z. B. Microsoft Authenticator App oder FIDO2-Token) anmelden.
- Ausschluss unsicherer Methoden: Klassische SMS-Codes oder Anrufe für MFA sind aufgrund von „SIM-Swapping“-Risiken zu deaktivieren.
- Phishing-resistente MFA für Admins: Personen mit Administratorrechten müssen zwingend Verfahren nutzen, die nicht durch Phishing-Seiten abgefangen werden können (z. B. FIDO2-Sicherheitsschlüssel oder Windows Hello for Business).
- Notfall-Konten (Break-Glass): Einrichtung von mindestens zwei administrativen Konten, die von allen automatisierten MFA-Richtlinien ausgenommen sind, jedoch mit extrem komplexen Passwörtern und physischen FIDO2-Tokens gesichert werden. Diese Konten dürfen nicht für das Tagesgeschäft verwendet werden.
7.2 Regeln für den Zugriff (Was, Wann, Wo)
Statt auf starre Richtlinien zu setzen, werden konkrete Bedingungen definiert, unter denen ein Zugriff erlaubt oder verboten wird. Diese Regeln werden zentral in Microsoft Entra festgelegt:
- Regel: Admin-Zugriff nur mit hohem Sicherheitsstandard: Wer administrative Aufgaben im Tenant wahrnimmt, darf dies nur, wenn MFA genutzt wird und das verwendete Gerät als „firmeneigen und konform“ markiert ist.
- Regel: Schutz sensibler Unternehmensdaten: Der Zugriff auf Dokumente mit der Klassifizierung „Vertraulich“ ist nur von Geräten möglich, die einen aktuellen Virenscanner und eine verschlüsselte Festplatte (BitLocker) vorweisen.
- Regel: Standort-Check: Zugriffe aus geographischen Regionen, in denen das Unternehmen keine Standorte hat, werden automatisch blockiert.
- Regel: Legacy-Auth-Block: Protokolle wie POP3, IMAP oder SMTP-Auth, die kein MFA unterstützen, werden tenantweit deaktiviert.
7.3 Sonderrechte für Admins: PIM („Just-in-Time“-Rechte)
Dauerhafte Admin-Rechte („Global Admin“) sind ein massives Compliance-Risiko. Privileged Identity Management (PIM) minimiert diese Risiken:
- Keine Dauerrechte: Ein Admin hat im Normalfall keine erweiterten Rechte. Er ist ein normaler Benutzer.
- Rechte auf Abruf (Just-in-Time): Wenn ein Admin eine Aufgabe erledigen muss, beantragt er die Rolle über das Portal.
- Vier-Augen-Prinzip: Kritische Rollen werden nur nach einer Genehmigung durch einen zweiten berechtigten Administrator freigeschaltet.
- Zeitliche Befristung: Sobald die Aufgabe erledigt ist (maximal z. B. 4 Stunden), entzieht das System die Admin-Rechte automatisch wieder.
- Protokollierung: Jeder Zugriff wird lückenlos aufgezeichnet – wer hat wann warum welche Rechte aktiviert?
7.4 Geräte-Sicherheit und Endpoint-Trust
Identität ist nur ein Teil der Wahrheit. Wenn der Benutzer zwar korrekt ist, das Gerät aber mit Schadsoftware infiziert ist, sind die Daten in Gefahr.
- Geräte-Check: Bevor ein Zugriff gewährt wird, prüft Microsoft Intune: Ist das Betriebssystem aktuell? Ist der Virenscanner aktiv? Ist der Zugriff von einem privaten oder einem geschäftlichen Gerät erfolgt?
- Compliance-Status: Nur Geräte, die alle definierten Sicherheitsregeln erfüllen, erhalten den Status „Konform“.
- Blockade bei Nicht-Konformität: Erfüllt ein Gerät die Bedingungen nicht (z. B. Windows-Update verweigert), verweigert das System den Zugriff auf SharePoint oder Outlook, bis das Gerät repariert wurde.
7.5 Legacy-Auth-Blockierung
Alte Anmeldewege (POP3, IMAP, SMTP-Auth) sind der häufigste Grund für erfolgreiche Angriffe, da diese Protokolle die moderne MFA-Abfrage gar nicht erst anfordern können.
- Hardening-Schritt: Die komplette Blockierung dieser Protokolle ist eine der wirkungsvollsten Maßnahmen. Ein Tenant, der diese Protokolle noch zulässt, ist nach heutigem Standard nicht „datenschutzkonform“ im Sinne von Art. 32 DSGVO, da er ein bekanntes Einfallstor offen lässt.
Fazit für die Dokumentation
Diese fünf Schichten bilden das Fundament der technischen Sicherheit. Für die Rechenschaftspflicht gegenüber dem HBDI oder anderen Aufsichtsbehörden dokumentiert die Organisation diesen Aufbau als ihre „Technisch-Organisatorischen Maßnahmen“ (TOMs). Die Kombination aus Identitätsprüfung (MFA/CA) und Endgerätekontrolle (Intune) belegt, dass der Zugriff auf personenbezogene Daten aktiv und nach dem Stand der Technik gesteuert wird.
Nächster Schritt: Möchtest du im nächsten Abschnitt die Datenklassifizierung (Sensitivity Labels) behandeln, damit Dateien auch außerhalb des Tenants geschützt bleiben?
7.6 Mastertabelle: Identity-Hardening
| Kategorie | Maßnahme | HBDI-/Kit-Bezug | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung |
| Authentisierung | MFA für alle Benutzer | Ableitung aus TOMs und Sicherheitsanforderungen des HBDI. | Entra Admin Center → Authentication Methods / Conditional Access | MFA für alle interaktiven Benutzer | Basis-MFA breit verfügbar | Business Premium / M365 E3 | Art. 32 DSGVO |
| Zugriffskontrolle | Conditional Access | technische Erzwingung von Datenschutz- und Sicherheitsvorgaben | Entra Admin Center → Protection → Conditional Access | app-, rollen- und gerätebezogene Policies | Entra ID P1 | Business Premium / M365 E3 | Art. 25, 32 DSGVO |
| Privilegierung | PIM / JIT-Adminrechte | Hochschutzmaßnahme zur Reduktion permanenter Privilegien | Entra Admin Center → PIM | keine dauerhaften Global-Admin-Rechte ohne Notwendigkeit | Entra ID P2 | M365 E5 | Art. 32 DSGVO |
| Gerätevertrauen | Compliance-basierter Zugriff | ergänzende TOM für Cloudzugriff | Intune + Conditional Access | sensible Workloads nur mit compliant devices | Intune + P1 | Business Premium / M365 E3 | Art. 32 DSGVO |
| Protokolle | Legacy Auth blockieren | Stand der Technik | Conditional Access / Auth Policies | alte Authentisierungspfade blockiert | P1 sinnvoll | Business Premium / M365 E3 | Art. 32 DSGVO |
| Notfallkonten | Break-Glass-Modell | organisatorische Resilienz ohne Standardumgehung | Entra / Betriebsprozess | minimal, gesondert überwacht, stark dokumentiert | keine Zusatzlizenz | keine Zusatzlizenz | Art. 32, 5 Abs. 2 DSGVO |
| Admin-Governance | getrennter Admin-Account | Minimierung von Fehlbedienung und Kompromittierung | organisatorisch + Entra | keine Alltagsnutzung mit Admin-Konten | keine Zusatzlizenz | keine Zusatzlizenz | Art. 25, 32 DSGVO |
8. Office-Privacy-Controls und Telemetrie
Die Konfiguration der Microsoft 365 Apps (ehemals Office) ist in der Datenschutzpraxis oft der „blinde Fleck“. Viele Administratoren konzentrieren sich auf den Tenant-Zugriff, übersehen dabei aber, dass der Office-Client auf dem Endgerät ein eigenständiger Akteur ist, der Diagnose- und Nutzungsdaten in die Cloud sendet. Eine datenschutzfähige Architektur unterbindet dies technisch durch zentrale Richtlinienvorgaben.
8.1 Diagnosedaten-Level
Die Steuerung von Diagnosedaten ist kein Komfortfeature, sondern eine datenschutzrechtlich eigenständige Verarbeitung. Das Zielbild ist die strikte Minimierung auf die für den Betrieb zwingend notwendigen Informationen.
- Required Diagnostic Data: Nur diese Daten (z. B. Informationen über Systemstabilität, erfolgreiche Installationen) sind für den Betrieb des Tenants zulässig.
- Optional Diagnostic Data: Diese Daten (z. B. wie Features genutzt werden, detaillierte Fehlerprotokolle) müssen standardmäßig deaktiviert sein.
- Administrative Steuerung: Über den Cloud Policy Service oder Gruppenrichtlinien (GPO) wird ein verbindlicher Standard für alle Clients erzwungen, der durch Nutzer nicht änderbar ist.
8.2 Connected Experiences
„Connected Experiences“ sind Funktionen, die Daten aus dem Web nachladen oder mit Cloud-Diensten kommunizieren (z. B. intelligente Dateivorschläge, Wetter-Add-ins in Excel).
- Standard-Regel: Funktionen, die ohne zwingende Notwendigkeit Inhalte nachladen oder analysieren, müssen standardmäßig auf „aus“ stehen.
- Ausnahmen: Sofern geschäftliche Notwendigkeiten für bestimmte Zusatzfunktionen bestehen, sind diese nur nach expliziter Dokumentation in der Schwellwertanalyse (DSFA) zu aktivieren.
8.3 Inhaltsanalyse-Funktionen
KI-gestützte Funktionen wie Übersetzung, Bildsuche oder Designvorschläge sind im Hinblick auf den Schutz sensibler Daten kritisch. Sie verarbeiten Inhalts- und Kontextdaten in Cloud-Prozessen.
8.4 Cloud Policy Service vs. Intune
Ein häufiger Praxisirrtum ist die Annahme, dass eine umfassende Geräteverwaltung (Intune) zwingend erforderlich ist, um Office-Datenschutzrichtlinien umzusetzen.
- Cloud Policy Service: Für die reine Umsetzung von Privacy-Policies ist der Cloud Policy Service oder eine klassische GPO (Gruppenrichtlinie) völlig ausreichend.
- Wann ist Intune notwendig? Wenn Office-Richtlinien mit dem Compliance-Status des Endgeräts (z. B. BitLocker-Verschlüsselung) verknüpft werden sollen, ist Intune die logische Wahl. Für die bloße Steuerung der Telemetrie ist es nicht die einzige, aber oft die bequemste Option.
8.5 OneDrive-Client-Telemetrie
OneDrive synchronisiert Daten lokal auf das Endgerät. Damit erweitert sich das Risiko von der reinen Cloud-Speicherung hin zum lokalen Endgerät (lokaler Cache, Offline-Verfügbarkeit).
- Sync-Governance: OneDrive-Synchronisation ist nicht neutral. Für Hochschutzbereiche (Berufsgeheimnisse) ist die lokale Synchronisation zu unterbinden, sodass Daten ausschließlich im Browser bearbeitet werden (Web-only Access).
- Gerätebindung: Der Sync-Client muss über Conditional-Access-Regeln zwingend an einen „Trusted Device Context“ gebunden sein.
- Datenabfluss: Die lokale Speicherung durch den Sync-Client muss in der DLP-Strategie (Data Loss Prevention) berücksichtigt werden, da Daten das kontrollierte Cloud-Umfeld in den lokalen Dateisystem-Bereich verlassen.
Zwischenfazit
Datenschutz im Office-Client bedeutet, die „Telemetrie-Freude“ der Standardeinstellungen durch administrative Leitplanken zu ersetzen. Durch die Nutzung des Cloud Policy Service lässt sich dies für alle M365-Apps-Pläne effizient umsetzen. Entscheidend ist, dass die gewählten Einstellungen nicht als „Einmal-Konfiguration“ verstanden werden, sondern als fester Bestandteil des VVT-Workload-Mappings und der Schwellwertanalyse.
8.6 Mastertabelle: Office-Privacy-Hardening
| Kategorie | Maßnahme | HBDI-/Kit-Bezug | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung |
| Diagnosedaten | Required statt Optional Diagnostic Data | M365-Kit behandelt Diagnosedaten als eigene Verarbeitung. Microsoft dokumentiert Privacy Controls und Diagnostic Data. | Cloud Policy Service / GPO / Intune | Optional diagnostic data aus, required only | unterstützte Apps-Lizenz | Business Standard / Business Premium / M365 E3 | Art. 5 Abs. 1 lit. c, Art. 25 DSGVO |
| Connected Experiences | optionale Connected Experiences deaktivieren | technische Ableitung aus Datenminimierung | Cloud Policy / GPO / Intune | deaktiviert, außer dokumentierte Ausnahmen | unterstützte Apps-Lizenz | Business Standard / Business Premium / M365 E3 | Art. 5, 25 DSGVO |
| Inhaltsanalyse | cloudgestützte Inhaltsfunktionen restriktiv | Zweckbindungs- und Schutzklassenansatz | Cloud Policy / Intune / Funktionsspezifika | standardmäßig restriktiv; Hochschutz besonders eng | unterstützte Apps-Lizenz | Business Premium / M365 E3 | Art. 5 Abs. 1 lit. b und c, Art. 25 DSGVO |
| Richtlinienverteilung | Cloud Policy Service nutzen | Microsoft dokumentiert Cloud Policy für Privacy Controls. | Microsoft 365 Apps admin center / Cloud Policy | zentrale Benutzer-Richtlinien für Office-Privacy | passende Apps-Lizenz | Business Standard / Business Premium / M365 E3 | Art. 25 DSGVO |
| Richtlinienverteilung | Intune für Geräte- und App-Zusammenspiel | sinnvoll bei Device Trust und App-Policies | Intune → Configuration profiles / Settings catalog | Privacy-Policies mit Geräte-Compliance verzahnt | Intune | Business Premium / M365 E3 | Art. 32 DSGVO |
| Benutzerführung | OneDrive-/Cloud-Defaults prüfen | indirekt aus SharePoint-/Dateiverarbeitung und Datensparsamkeit | OneDrive-/Office-/Intune-Policies | keine unnötigen Cloud-Defaults für Hochschutzdaten | Intune/GPO optional | Business Premium / M365 E3 | Art. 25, 32 DSGVO |
| Arbeitsrechtlicher Schutz | Verhaltens-/Leistungskontrolle beschränken | M365-Kit-Schwellwertanalyse setzt entsprechende Betriebsvereinbarung/Anweisung voraus. | organisatorisch | Richtlinie/Betriebsvereinbarung vorhanden | keine Zusatzlizenz | keine Zusatzlizenz | Art. 5, 6, 88 DSGVO; Mitbestimmungskontext |
Die tenant-weite Basishärtung ist die notwendige Voraussetzung, aber erst in den spezifischen Workloads – insbesondere in SharePoint und OneDrive – materialisieren sich die datenschutzrechtlichen Risiken. Da hier die eigentliche Wertschöpfung (Verträge, HR-Daten, Projektdokumente) stattfindet, ist eine „Einheitskonfiguration“ für alle Datenarten unzureichend.
SharePoint und OneDrive sind nicht nur Dateiablagen, sondern hochgradig dynamische Kollaborationsumgebungen. Die Risiken liegen hier in der langfristigen Persistenz, Versionierung, komplexen Freigabeketten und der automatischen Suchindizierung.
Relevante DSGVO-Anforderungen:
- Art. 5 Abs. 1 lit. c (Datenminimierung): Begrenzung der Freigabeweite.
- Art. 25 (Privacy by Design): Standardkonfigurationen, die das Risiko minimieren.
- Art. 32 (Sicherheit): Zugriffsschutz und Schutz vor Exfiltration.
- Art. 5 Abs. 1 lit. e (Speicherbegrenzung): Löschlogik und Lifecycle-Management.
9.2 Externes Teilen: Das „Wie eng“-Prinzip
Die Standardeinstellungen für externe Freigaben sind oft der Ursprung für unkontrollierte Datenabflüsse. Ein belastbares Härtungsmodell basiert auf einer klaren Differenzierung der Zusammenarbeit.
Grundregel: Anonyme „Anyone-Links“ (jeder mit dem Link hat Zugriff) sind in einer datenschutzkonformen Umgebung der Standard-Block-Kandidat.
9.3 Standard-Linktyp: Die Macht des UI-Defaults
Anwender folgen bei der Dateifreigabe fast immer dem voreingestellten Dialog. Ein zu offener Standard-Linktyp führt strukturell zu einer zu weiten Offenlegung von Informationen.
- Administrativ zu setzen: Als Standard für das Link-Verhalten ist „People in your organization“ oder (falls erforderlich) „Specific people“ zu konfigurieren.
- Vermeidung: Die Option „Anyone with the link“ darf unter keinen Umständen als Standard definiert sein.
9.4 Sensibilität durch Labels (Sensitivity Labels)
Die manuelle oder automatische Anwendung von Sensitivity Labels ist die technische Brücke zwischen Klassifizierung und IT-Sicherheit.
- Taxonomie als Basis: Definition einer klaren Struktur (Intern, Vertraulich, Personenbezogen, Personal/HR, Berufsgeheimnis).
- Technisches Enforcement: Labels dienen als Grundlage für DLP-Richtlinien. Ein Dokument, das als „Personal“ gelabelt ist, kann so automatisch für externe Freigaben gesperrt werden.
- Sichtbarkeit: Labels machen dem Anwender den Schutzbedarf visuell bewusst (Klassifizierungs-Banner).
9.5 Zugriff nur von konformen Geräten
Der Identitätsschutz reicht nicht aus, wenn ein kompromittiertes oder ungeschütztes Endgerät auf sensible Daten zugreift.
- Compliance-Check: Über Conditional Access wird der Zugriff auf SharePoint/OneDrive an den Status „konform“ (Managed Device) gekoppelt.
- Download-Restriktionen: Für Hochschutzbereiche kann der Zugriff über den Browser („Web-only“) erzwungen werden, wodurch Downloads oder lokale Synchronisationen (Sync-Client) technisch verhindert werden.
9.6 OneDrive: Mehr als eine „persönliche Ablage“
OneDrive ist hochgradig mit dem lokalen Betriebssystem und Office-Clients integriert. Das bedeutet, dass OneDrive-Inhalte oft lokal auf Endgeräten in Caches oder durch Synchronisation persistent werden.
Notwendige Prüfpunkte für die Workload-Härtung:
- Synchronisation: Für besonders sensible Daten ist die lokale Synchronisation zu unterbinden.
- Standard-Speicher: Festlegung, welche Datenklassen in OneDrive (persönlich) und welche in SharePoint (Team/Organisation) abgelegt werden dürfen.
- DLP-Abdeckung: Die DLP-Strategie muss zwingend den OneDrive-Sync-Pfad umfassen, um zu verhindern, dass sensible Daten auf unsichere lokale Laufwerke abfließen.
Checkliste: Workload-Härtung SharePoint/OneDrive
- [ ] Externes Teilen: Tenant-weit auf „Existing Guests“ oder restriktiver eingeschränkt.
- [ ] Anyone-Links: Global deaktiviert.
- [ ] Standard-Linktyp: Auf „People in your organization“ gesetzt.
- [ ] Sensitivity Labels: Taxonomie definiert und technisch für Sharepoint/OneDrive aktiv.
- [ ] Geräte-Check: Conditional Access erzwingt „Compliant Devices“ für den Zugriff.
- [ ] Hochschutz-Sites: Externe Freigaben für spezifische Sites explizit untersagt.
- [ ] Synchronisation: Für HR/Recht/Finanzen lokal unterbunden (Browser-Only).
9.2 Microsoft Teams: Der Kollaborations-Datenraum
Microsoft Teams ist kein reines Kommunikationswerkzeug, sondern ein hochkomplexes Ökosystem. Es vereint Kommunikationsplattform, Dateiablage (SharePoint/OneDrive), Kollaborations-Hub, Aufzeichnungsumgebung, Transkriptions-KI sowie Schnittstellen für Drittanbieter-Apps. Diese Funktionsvielfalt macht Teams zu einem der sensibelsten Bereiche innerhalb eines Microsoft-365-Tenants.
9.2.1 Teams als Datenraum: Risikofelder
Die Härtung muss über die reine Chat-Freischaltung hinausgehen und folgende spezifische Risiken adressieren:
- Spontane externe Kommunikation: Erhöhtes Risiko von Fehladressierungen.
- Persistenz: Chat-Verläufe und Dateien bleiben dauerhaft erhalten, sofern keine Löschregeln greifen.
- Gast-Interaktion: Integration externer Identitäten in den internen Arbeitsraum.
- KI-Artefakte: Transkriptionen und Meeting-Aufzeichnungen als neue Datenformate mit Sprecherbezug.
- Schatten-Apps: Integration von Drittanbieter-Bots und Apps via Teams-Store.
9.2.2 Operative Härtungsmaßnahmen
- Gastzugriff (Guest Access): Grundsätzlich deaktiviert. Aktivierung nur für spezifische Bereiche mit dokumentiertem „Team-Eigentümer“. Regelmäßige Prüfung der Konten (z. B. via Entra ID Access Reviews).
- Externer Zugriff (Federation): Umschaltung von „Open Federation“ auf ein Whitelist-Modell (nur definierte Partnerdomänen zulässig).
- Meeting-Aufzeichnung/Transkription: Standardmäßig deaktiviert. Freischaltung nur in spezifischen Meeting-Policies, die fachlich begründet sind. Einsatz von KI-Transkription muss in der DSFA als eigene Verarbeitung erfasst werden.
- Retention (Aufbewahrung): Automatisierte Löschfristen für Chat-Nachrichten und Kanal-Dateien, um Vorgaben zur Datenminimierung (Art. 5 Abs. 1 lit. e DSGVO) technisch umzusetzen.
- App-Governance: Zugriff auf Drittanbieter-Apps im Teams-Store ist restriktiv gesteuert (Standard: Blockiert, nur explizit freigegebene Apps erlaubt).
Checkliste: Workload-Härtung Microsoft Teams
- [ ] Gastzugriff (Guest Access): Tenant-weit auf „Deaktiviert“ gesetzt; Aktivierung nur für spezifische, dokumentierte Bereiche mit eigenem „Team-Eigentümer“.
- [ ] Externer Zugriff (Federation): Umschaltung auf ein „Whitelist-Modell“ (nur definierte, für die Geschäftstätigkeit notwendige Partnerdomänen zulässig).
- [ ] Meeting-Aufzeichnung/Transkription: Global standardmäßig „Deaktiviert“; Freischaltung nur in spezifischen Meeting-Policies bei fachlicher Notwendigkeit.
- [ ] App-Governance: Zugriff auf Drittanbieter-Apps im Teams-Store restriktiv gesteuert (Standard: „Blockiert“, nur explizit freigegebene Apps erlaubt).
- [ ] Retention (Aufbewahrung): Automatisierte Löschfristen für Chat-Nachrichten und Kanal-Dateien gemäß Art. 5 Abs. 1 lit. e DSGVO aktiv.
- [ ] Dateisicherheit (Integration SharePoint): Konsistente Übernahme der SharePoint-Härtung (Freigabebegrenzung, DLP-Policies) auf alle Teams-Dateistrukturen.
- [ ] Audit-Protokollierung: Erweiterte Protokollierung für Teams-Aktivitäten (wer hat was wann gemacht) im Purview Audit Log aktiviert.
Fazit für die Dokumentation
Die Härtung von Microsoft Teams bildet den „Kollaborations-Datenfluss“ ab. Für die Aufsichtsbehörde ist entscheidend, dass der Verantwortliche nicht nur „Teams nutzt“, sondern aktiv steuert:
- Kommunikationswege: Wer darf mit wem kommunizieren (Federation)?
- Gast-Integration: Wer darf Gäste einladen (Guest Access)?
- Aufbewahrung: Wie lange werden Chat-Inhalte gespeichert (Retention)?
- KI-Einsatz: Werden Protokollierungs- und Transkriptionsfunktionen eingesetzt?
- Drittanbieter: Welche Apps haben Zugriff auf den Datenraum (App-Governance)?
Diese operative Kontrolle ist integraler Bestandteil der DSFA für den Workload „Kollaboration“.
9.3 Exchange Online: Der kritische Kommunikationskanal
E-Mail bleibt in vielen Organisationen der sensibelste Einzelkanal für personenbezogene Daten. In Exchange Online laufen Ad-hoc-Kommunikation, Vertragsdaten, HR-Inhalte, Anhänge und externe Kontakte zusammen. Da hier oft unstrukturierte Altbestände liegen, ist Exchange aus datenschutzrechtlicher Sicht nicht nur ein technischer Dienst, sondern ein „risikodichter“ Datenbestand.
9.3.1 Schutzprioritäten in Exchange
Die Härtung konzentriert sich auf die Unterbindung unkontrollierter Datenabflüsse und die Absicherung der Zugriffspfade.
- Exfiltration verhindern: Stoppen von automatischen Weiterleitungen und unkontrollierten Datenabflüssen.
- Protokoll-Härtung: Schließen veralteter Zugriffspfade (Legacy Auth).
- Governance: Strukturierte Nachweise und klare Löschkonzepte (Retention).
- Auditierbarkeit: Lückenlose Nachvollziehbarkeit von Postfachzugriffen (Art. 5 Abs. 2 DSGVO).
9.3.2 Externe automatische Weiterleitung
Die externe automatische Weiterleitung ist ein klassisches Einfallstor für Datendiebstahl und einen unkontrollierten Abfluss personenbezogener Daten.
- Grundregel: Externe Auto-Weiterleitungen müssen tenantweit deaktiviert sein.
- Ausnahmemodell: Nur für explizit dokumentierte Geschäftsvorgänge können Ausnahmen in den Remote Domainsund Outbound Spam Policies definiert werden.
9.3.3 Legacy Auth und veraltete Protokolle
Exchange-Umgebungen sind historisch gewachsen und enthalten oft noch Zugriffe über veraltete Protokolle (z. B. POP3, IMAP, ActiveSync in alten Versionen). Diese Protokolle unterstützen häufig kein MFA und umgehen damit den modernen Identitätsschutz.
- Zielbild: Erzwingung der „Modern Authentication“ für alle Clients.
- Blockade: Abschalten aller Legacy-Protokolle, um das Risiko von „Passwort-Spraying“ und „Credential Stuffing“ zu eliminieren.
9.3.4 Retention, Archivierung und Löschkonzept
Exchange ist der Bereich, in dem Löschkonzepte am häufigsten scheitern. Unbegrenzte Postfachgrößen führen oft zu einer „Datensammelwut“, die dem Grundsatz der Datenminimierung (Art. 5 Abs. 1 lit. c DSGVO) widerspricht.
- Operative Nutzung: Definition, was im aktiven Postfach verbleibt.
- Geregelte Aufbewahrung: Was muss aufgrund gesetzlicher oder fachlicher Pflichten (z. B. Steuerrecht) archiviert werden?
- Löschung: Automatisierte Durchsetzung des Löschkonzepts nach Ablauf der Aufbewahrungsfristen (Art. 5 Abs. 1 lit. e DSGVO).
9.3.5 Auditierbarkeit und Zugriffsnachweise
Bei sensiblen Postfächern (z. B. Geschäftsführung, HR, Rechtsabteilung) muss lückenlos nachvollziehbar sein, wer auf die Inhalte zugegriffen hat.
- Mindeststandard: Audit Standard ist die Basis.
- Forensik: Bei hochsensiblen Postfächern ist Audit Premium (z. B. MailItemsAccessed) zwingend, um nachweisen zu können, ob ein Zugriff tatsächlich stattgefunden hat (Nachweis der Verletzung des Schutzes personenbezogener Daten).
Checkliste: Workload-Härtung Exchange Online (zum Abhaken)
- [ ] Externe Weiterleitung: Tenant-weite Deaktivierung automatischer Weiterleitungen an externe Empfänger über Remote Domains und Outbound Spam Policies.
- [ ] Legacy Auth Block: Verbot von alten Protokollen (POP3, IMAP, SMTP-Auth) zugunsten von Modern Authentication.
- [ ] MFA-Pflicht: Erzwingung von Multi-Faktor-Authentisierung für alle Benutzer, insbesondere für den Zugriff auf Exchange-Daten.
- [ ] Retention Policies: Implementierung automatisierter Aufbewahrungs- und Löschregeln (Purview) zur Einhaltung der Löschkonzepte.
- [ ] Postfach-Audit: Aktivierung der erweiterten Protokollierung (MailItemsAccessed für sensible Postfächer) zur forensischen Analyse.
- [ ] Transportverschlüsselung: Sicherstellung von TLS-Verschlüsselung bei der E-Mail-Übermittlung (Transport-Regeln).
- [ ] Anti-Spam/Anti-Phishing: Aktivierung der Exchange Online Protection (EOP) und Defender for Office 365, um Exfiltration durch infizierte E-Mails zu verhindern.
Fazit für die Dokumentation
Die Exchange-Härtung ist das Fundament der Vertraulichkeit und Verfügbarkeit von E-Mail-Daten. Für die Aufsichtsbehörde belegt die Organisation damit:
- Datenminimierung: Durch aktive Lösch- und Aufbewahrungsregeln.
- Datensicherheit: Durch Blockade veralteter Protokolle und moderne MFA-Erzwingung.
- Rechenschaftspflicht: Durch lückenloses Audit-Logging bei Postfachzugriffen.
9.4 Mastertabellen: Workload-Hardening
| Workload | Maßnahme | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung | Fachliche Bewertung |
| SharePoint / OneDrive | Externe Freigabe tenantweit begrenzen | SharePoint Admin Center → Policies → Sharing | keine anonymen Anyone-Links; Standard maximal Existing Guests oder enger | Grundfunktion | Business Premium / M365 E3 | Art. 25, 32 DSGVO | Mindeststandard |
| SharePoint / OneDrive | Standard-Linktyp intern / spezifische Personen | SharePoint Admin Center → Policies → Default sharing link | People in your organization oder Specific people | Grundfunktion | Business Premium / M365 E3 | Art. 25 DSGVO | hochwirksame Default-Härtung |
| SharePoint / OneDrive | Hochschutzsites ohne Außenfreigabe | Site-spezifische Sharing-Policies | externe Freigabe für sensible Sites aus | Grundfunktion | Business Premium / M365 E3 | Art. 32 DSGVO | für HR, Legal, Mandat, Geschäftsleitung |
| SharePoint / OneDrive | Sensitivity Labels | Purview → Information Protection → Labels / policies | verbindliche Klassifikation sensibler Inhalte | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 25, 32 DSGVO | zentral |
| SharePoint / OneDrive | DLP für Dateiablagen | Purview → DLP → Policies | Regeln für personenbezogene / vertrauliche Inhalte | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 32 DSGVO | zentral |
| SharePoint / OneDrive | Zugriff nur von compliant devices auf sensible Inhalte | Entra Conditional Access + SharePoint device access controls | nur managed/compliant devices | Entra P1 + Intune | Business Premium / M365 E3 | Art. 32 DSGVO | Hochschutz |
| OneDrive | Synchronisation für Hochschutzbereiche begrenzen | OneDrive-/SharePoint-/Conditional-Access-Policies | kein unkontrollierter Sync/Download auf nicht vertrauenswürdige Geräte | Intune / CA sinnvoll | Business Premium / M365 E3 | Art. 32 DSGVO | Hochschutz |
| SharePoint / OneDrive | Retention und Löschlogik | Purview → Data Lifecycle Management | definierte Fristen statt unbegrenzter Vorhaltung | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 5 Abs. 1 lit. e DSGVO |
9.4.2 Mastertabelle: Teams
| Workload | Maßnahme | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung | Fachliche Bewertung |
| Teams | Gastzugriff restriktiv oder aus | Teams Admin Center → Org-wide settings → Guest access | standardmäßig aus oder stark eingeschränkt | Teams-Grundfunktion | Business Premium / M365 E3 | Art. 25, 32 DSGVO | Mindeststandard |
| Teams | Externer Zugriff per Allowlist | Teams Admin Center → External access | nur definierte Partnerdomänen erlaubt | Teams-Grundfunktion | Business Premium / M365 E3 | Art. 25, 32 DSGVO | stark empfohlen |
| Teams | Meeting-Aufzeichnung restriktiv | Teams Admin Center → Meetings → Meeting policies | Recording nur in Ausnahme-Policies | Teams-Grundfunktion | Business Premium / M365 E3 | Art. 5, 25 DSGVO | stark empfohlen |
| Teams | Transkription restriktiv | Teams Admin Center → Meetings → Meeting policies | standardmäßig aus, nur nach Zweckfreigabe | Teams-Grundfunktion | Business Premium / M365 E3 | Art. 5, 25 DSGVO | stark empfohlen |
| Teams | Dateikontrollen mit SharePoint/OneDrive koppeln | Teams + SharePoint/OneDrive + Purview | keine isolierte Teams-Dateilogik | abh. von Unterbau | Business Premium / M365 E3/E5 | Art. 25, 32 DSGVO | zwingend zusammendenken |
| Teams | Retention für Chats/Kanäle | Purview → Data Lifecycle Management | definierte Aufbewahrung und Löschung | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 5 Abs. 1 lit. e DSGVO | Pflichtmaßnahme |
| Teams | Teams-DLP bei hohem Schutzbedarf | Purview → DLP | Kommunikationsschutz für sensible Inhalte | E5-/Suite-Klasse | M365 E5 / Purview Suite | Art. 32 DSGVO | Hochschutz |
9.4.3 Mastertabelle: Exchange Online
| Workload | Maßnahme | Technischer Umsetzungspfad | Ziel-Einstellung | Mindestlizenz | Empfohlene Lizenz | Rechtliche Begründung | Fachliche Bewertung |
| Exchange Online | Externe Auto-Weiterleitung deaktivieren | Exchange Admin Center / Outbound spam policies / Remote domains | standardmäßig aus | Exchange enthalten | alle produktiven Pläne | Art. 32 DSGVO | Mindeststandard |
| Exchange Online | Moderne Authentisierung / kein Legacy-Zugriff | Entra / Exchange Auth policies / CA | alte Pfade blockiert | P1 sinnvoll | Business Premium / M365 E3 | Art. 32 DSGVO | Mindeststandard |
| Exchange Online | Sensitivity Labels / Mailklassifikation | Purview / Office integration | sensible Mailinhalte klassifizierbar | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 25, 32 DSGVO | stark empfohlen |
| Exchange Online | DLP für E-Mail | Purview → DLP | Schutz personenbezogener / vertraulicher Daten im Mailfluss | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 32 DSGVO | zentral |
| Exchange Online | Retention Policies / Labels | Purview → Data Lifecycle Management | definierte Mail-Aufbewahrung und Löschung | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Art. 5 Abs. 1 lit. e DSGVO | Pflichtmaßnahme |
| Exchange Online | Audit Standard aktiv | Purview → Audit | Basisaudit tenantweit aktiv | breit verfügbar | Business Premium / M365 E3/E5 | Art. 5 Abs. 2, 32 DSGVO | Pflichtmaßnahme |
| Exchange Online | Audit Premium für kritische Rollen/Forensik | Purview → Audit | vertiefte Nachweise für sensible Bereiche | E5-/Suite-Klasse | M365 E5 / Purview Suite | Art. 5 Abs. 2, 32 DSGVO | Hochschutz |
10. Microsoft Purview und Compliance-Kontrollen
Microsoft Purview bildet die technische Brücke zwischen abstrakten Datenschutzvorgaben (DSGVO) und der operativen IT-Infrastruktur. Es transformiert organisatorische Richtlinien in durchsetzbare, automatisierte Regeln. Ein wesentlicher Punkt für die Planung ist die Differenzierung: Purview ist kein monolithisches „E5-Paket“, sondern ein modulares System, dessen Basisfunktionen oft bereits in Standard-Lizenzen enthalten sind, während spezialisierte Forensik- oder Automatisierungstools höhere Lizenzklassen (E5) erfordern.
Die fünf Säulen der Purview-Kontrollarchitektur
Für die datenschutzrechtliche Bewertung und das System-Hardening ist Purview auf fünf Ebenen wirksam:
- Klassifikation: Definition und Anwendung von Labels (Vertraulichkeitsstufen), um Daten ihren Schutzbedarf zuzuordnen.
- Prävention (DLP): Technische Unterbindung des Datenabflusses (z. B. Blockieren von E-Mails mit Kreditkartennummern oder externe Freigaben von HR-Dokumenten).
- Lebenszyklus (Retention): Automatisierte Steuerung von Aufbewahrungs- und Löschfristen, um dem Grundsatz der Datenminimierung (Art. 5 Abs. 1 lit. e DSGVO) nachzukommen.
- Nachweis (Audit): Protokollierung von Zugriffen und Konfigurationsänderungen zur Erfüllung der Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO).
- Untersuchung (eDiscovery): Strukturierte Aufarbeitung bei Sicherheitsvorfällen oder internen Prüfungen.
Strategische Differenzierung: Standard vs. Enterprise
Eine effiziente Implementierung vermeidet das „Over-Engineering“ durch eine genaue Zuordnung der Funktionen zum Schutzbedarf:
- Basisschutz (verfügbar in Business/E3): Manuelle Label-Anwendung, Basis-Retention, Standard-Audit-Logs und grundlegende DLP-Regeln für E-Mail und SharePoint.
- Enterprise-Schutz (E5/Purview-Suites): Automatisierte Klassifizierung (KI-gestützt), forensische Audits (MailItemsAccessed), komplexe eDiscovery-Workflows und container-basierte Compliance-Richtlinien für Teams/Gruppen.
Purview als Nachweisinstrument
Purview ist das zentrale Werkzeug, um gegenüber Aufsichtsbehörden zu belegen, dass der Tenant systematisch beherrscht wird. Während ein Tenant ohne Purview bei einem Audit nur auf Prozess-Dokumente verweisen kann, ermöglicht Purview den Nachweis durch:
- Technische Protokollierung: Nachvollziehbar, wer wann auf welche Daten zugegriffen hat.
- Automatisierte Kontrollen: Beweis, dass Datenabfluss technisch unterbunden wird (z. B. durch DLP-Richtlinien).
- Durchgesetzte Löschkonzepte: Dokumentierter Nachweis, dass Daten nicht unbegrenzt gespeichert werden.
Fazit für die Planung
Die Einführung von Purview sollte workload-basiert erfolgen: Erst wenn die Härtung von SharePoint, Teams und Exchange (Kapitel 9) steht, wird Purview als „Compliance-Filter“ darübergelegt. Ein Tenant, der ohne grundlegende Härtung versucht, alles per Purview zu „reparieren“, wird durch eine Überflutung an Meldungen („Alert Fatigue“) die eigentliche Kontrolle verlieren.
10.1 Informationsklassifizierung: Das Fundament des Datenschutzes
Die Informationsklassifizierung mittels Sensitivity Labels ist die notwendige Klammer für alle technischen Schutzmaßnahmen. Ohne eine klare Einordnung, welche Daten welchen Schutzbedarf haben, bleibt die IT-Sicherheit eine „Blackbox“. Klassifizierung schafft die Grundlage dafür, dass DLP-Regeln, Verschlüsselungen und Freigabebeschränkungen überhaupt erst zielgerichtet angewendet werden können.
10.1.1 Die Taxonomie als Kern der Governance
Die Label-Taxonomie darf nicht aus rein IT-technischen Sicherheitsbegriffen bestehen. Sie muss sich aus den tatsächlichen Geschäftsprozessen und den datenschutzrechtlichen Kategorien der Organisation ableiten.
Ein bewährtes Modell gliedert sich in folgende Stufen:
- Öffentlich: Für die Veröffentlichung bestimmt.
- Intern: Nur für Mitarbeiter, kein externer Schutzbedarf.
- Vertraulich: Unternehmensinterne Informationen mit Wettbewerbsrelevanz.
- Personenbezogen: Daten unterliegend der DSGVO (einfach).
- Personal / HR: Besonders schützenswerte Personaldaten (höhere Vertraulichkeit).
- Berufsgeheimnis / Mandatsdaten: Höchste Schutzstufe (§ 203 StGB, Anwalts-/Steuergeheimnis).
- Streng vertraulich: Kritische Strategiepapiere oder Verschlusssachen.
Wichtige Unterscheidung: Nicht jede „vertrauliche“ Information ist automatisch „personenbezogen“. Die explizite Trennung dieser Kategorien in der Label-Taxonomie erleichtert den Anwendern die tägliche Einordnung massiv.
10.1.2 Manuelle Labels: Das unterschätzte Mindestniveau
Ein häufiger Fehler in der Praxis ist das Warten auf vollautomatisierte KI-Klassifizierung. Manuelle Sensitivity Labels sind jedoch bereits in Business-Premium- und E3-Umgebungen voll nutzbar und bilden das datenschutzrechtlich erforderliche Fundament.
Warum manuelle Labels als erster Schritt ausreichen:
- Bewusstsein: Der Benutzer wird aktiv in den Schutzprozess einbezogen („Ich klassifiziere dieses Dokument gerade“).
- Transparenz: Schutzbedarf wird visuell für den Anwender (z. B. durch Label-Banner in Office-Apps) sichtbar.
- Technische Basis: Labels bilden den Ankerpunkt für nachgelagerte DLP-Regeln (z. B. „Darf nicht per Mail nach extern versendet werden“).
10.1.3 Governance-Modell für Sensitivity Labels
Labels sind keine IT-Einstellung, sondern ein Governance-Objekt. Ein nachhaltiges Betriebsmodell für Klassifizierung muss folgende Komponenten definieren:
- Verbindlichkeit: Jedes Label benötigt eine klare Definition, was darunter fällt.
- Empfängerkreis: Zuordnung, wer Zugriff auf ein Dokument mit einem bestimmten Label erhalten darf.
- Technische Konsequenzen: Was passiert bei Auswahl des Labels? (z. B. automatische Verschlüsselung, Wasserzeichen, Blockade von Extern-Freigaben).
- Ausnahmeregelungen: Dokumentierte Prozesse für den Umgang mit Abweichungen.
Checkliste: Implementierung der Informationsklassifizierung
- [ ] Taxonomie definiert: Erstellung einer unternehmensweiten Label-Struktur (basierend auf Schutzbedarf, nicht nur Sicherheits-Level).
- [ ] Definitionen hinterlegt: Zu jedem Label existiert eine klare fachliche Beschreibung (Was fällt darunter? Wer darf es sehen?).
- [ ] Technische Zuweisung: Labels sind im Microsoft Purview Compliance Portal konfiguriert und technisch den entsprechenden Datenräumen zugewiesen.
- [ ] Benutzer-Schulung: Anwender sind für die Bedeutung der Labels sensibilisiert („Warum klassifiziere ich?“).
- [ ] DLP-Verknüpfung: DLP-Richtlinien sind so konfiguriert, dass sie auf die gewählten Sensitivity Labels reagieren (z. B. Label „Personal“ -> Blockade externer Versand).
- [ ] Verschlüsselungs-Policy: Bei Hochschutzstufen (z. B. „Berufsgeheimnis“) ist die automatische Verschlüsselung bei Label-Anwendung konfiguriert.
- [ ] Review-Prozess: Regelmäßige Prüfung, ob die Klassifizierung noch die aktuellen Geschäftsprozesse widerspiegelt.
Fazit für die Dokumentation
Die Klassifizierung mit Sensitivity Labels dient als technischer Nachweis der Datenschutz-Governance. Sie belegt gegenüber Aufsichtsbehörden, dass die Organisation:
- Risiken identifiziert: Durch die Unterscheidung nach Schutzbedarf.
- Datenschutz durch Technik (Art. 25 DSGVO) umsetzt: Indem technische Schutzmechanismen (Verschlüsselung, DLP) direkt an die Klassifizierung gekoppelt werden.
- Mitarbeiter sensibilisiert: Indem der Schutzbedarf bei jeder Dokumentenerstellung explizit abgefragt wird.
10. Microsoft Purview und Compliance-Kontrollen
Microsoft Purview fungiert als das zentrale Nervensystem für Governance und Compliance innerhalb von Microsoft 365. Es transformiert abstrakt formulierte Anforderungen aus Datenschutz (DSGVO), Informationssicherheit, Rechenschaftspflicht und Löschkonzept in eine technisch durchsetzbare Kontrollarchitektur. Ohne Purview oder vergleichbare spezialisierte Lösungen verbleiben diese Anforderungen häufig auf einer rein organisatorischen Ebene („Policy-Papier“), deren Einhaltung im komplexen Cloud-Betrieb kaum verifizierbar ist. Purview übersetzt diese Anforderungen in technische Leitplanken wie Richtlinien, Labels, Aufbewahrungsregeln, DLP-Kontrollen und forensische Untersuchungswerkzeuge.
Es ist für eine belastbare IT-Strategie essenziell, Purview nicht als monolithische „E5-Funktion“ zu missverstehen. Die Servicebeschreibung differenziert scharf zwischen breit verfügbaren Basisfunktionen, spezialisierten Enterprise-Funktionen und Hochschutz-Werkzeugen der E5-/Purview-Suite-Klasse. Eine unpräzise Planung führt hier entweder zu unnötigen Lizenzkosten oder – weitaus kritischer – zu einer technischen Unterausstattung bei hohem Schutzbedarf.
10.1 Informationsklassifizierung
10.1.1 Warum Klassifizierung vor DLP kommt
In der Projektpraxis wird DLP oft als „der erste große Purview-Baustein“ forciert. Dies greift fachlich zu kurz: DLP ohne eine vorgelagerte Klassifizierung bleibt ein reaktives, punktuelles und für Benutzer schwer nachvollziehbares Werkzeug. Die Klassifizierung beantwortet die grundlegende Frage: Welche Inhalte sind überhaupt besonders schutzwürdig und nach welchen Kategorien soll die Organisation sie behandeln?
Sensitivity Labels sind das Mittel, um Daten zu klassifizieren und zu schützen, ohne die Kollaboration zu ersticken. Ein tragfähiges Modell orientiert sich an realen Verarbeitungsszenarien des Verantwortlichen, nicht an abstrakten IT-Begriffen. Ein datenschutzrechtlich belastbares Taxonomie-Modell umfasst üblicherweise:
- Öffentlich: Unkritische Informationen.
- Intern: Nur für Mitarbeiter bestimmt.
- Vertraulich: Unternehmensinterne Informationen mit Wettbewerbsrelevanz.
- Personenbezogen: Daten mit DSGVO-Bezug (einfach).
- Personal / HR: Besonders sensible Personaldaten.
- Mandat / Berufsgeheimnis: Höchste Schutzstufe (§ 203 StGB, Anwalts-/Steuergeheimnis).
- Streng vertraulich: Kritische Strategiepapiere.
10.1.2 Manuelle Labels als Mindestniveau
Die manuelle Anwendung von Labels ist ein unterschätztes, aber wirkungsvolles Mindestniveau. Da diese Funktionalität breit verfügbar ist, bildet sie in fast allen Lizenzfamilien (Business Premium, E3 etc.) das Fundament. Manuelle Labels wirken auf drei Ebenen:
- Sensibilisierung: Schutzbedarf wird für den Benutzer visuell durch Label-Banner in Office-Applikationen explizit gemacht.
- Kategorisierung: Sie schaffen eine gemeinsame Sprache zwischen IT, Datenschutz und Fachabteilungen.
- Technische Basis: Sie fungieren als verlässlicher Ankerpunkt für nachgelagerte DLP-Regeln, Freigabebeschränkungen und Verschlüsselungsprozesse.
10.1.3 Klassifizierung als Governance-Instrument
Labels sind Governance-Objekte. Ihre Einführung erfordert eine verbindliche Taxonomie, klare Definitionen, Zuordnungen zu Empfängerkreisen sowie die Definition technischer Konsequenzen. Ohne diese Governance verkommt das Label-System zu einem dekorativen Metadaten-Projekt. Dokumentiert sein muss für jedes Label:
- Typische Datenarten,
- Regelmäßige Verarbeitungen,
- Technische Folgeregeln (z.B. Blockade von Externe-Freigaben),
- Zulässige Ausnahmen.
10.2 Data Loss Prevention (DLP)
10.2.1 DLP als zentrale Schutzschicht
DLP ist der Punkt, an dem Datenschutz zu einer technisch wirksamen Durchsetzungsschicht wird. Es erkennt sensible Informationen mittels Sensibler Informationstypen (SITs) und löst definierte Maßnahmen aus. Besonders relevant für die Härtung:
- Typisierte personenbezogene Daten (Bankverbindungen, Ausweise, Gesundheitsdaten).
- Schutz vor unautorisierter Externweitergabe interner Richtlinien.
- Schutz hochvertraulicher Inhalte vor unberechtigten Zugriffen/Downloads.
10.2.2 DLP-Reihenfolge
DLP darf nicht als Ersatz für „Tenant-Hygiene“ missverstanden werden. Eine aggressive DLP-Policy in einem Tenant mit offenen Standardfreigaben führt zu einer Flut an Fehlalarmen, die zu Umgehungsverhalten führen. Die korrekte Reihenfolge ist: 1. Klassifikation/Schutzbedarfsmodell → 2. Standardfreigaben/Zugriffsschutz → 3. DLP als gezielte Durchsetzungs- und Warnschicht.
Die Lizenzierung bestimmt hier oft die Tiefe der Erkennung. Das Mindestziel für datenschutzfähige Tenants umfasst:
- DLP für E-Mail (Exchange),
- DLP für Dateien (SharePoint/OneDrive),
- Erkennung zentraler personenbezogener Datentypen,
- Definierte Reaktionspfade (Warnen, Blockieren, Eskalieren, Protokollieren).
10.3 Endpoint DLP
Cloud-DLP endet dort, wo die Daten das kontrollierte Cloud-Umfeld auf das lokale Gerät verlassen. Endpoint DLP (E5/Purview-Suite) ist daher die notwendige Erweiterung für Hochschutzumgebungen gegen:
- Kopieren auf USB-Medien,
- unkontrolliertes Drucken,
- Hochladen in nicht genehmigte Cloud-Dienste,
- Lokale Exfiltration trotz legitimem Benutzerzugriff.
- Wichtig: Aufgrund der Tiefe der Eingriffe ist hier kein Vollflächen-Rollout, sondern ein gestuftes Modell (Pilots für Hochrisikogruppen wie HR/Legal) zu empfehlen.
10.4 Teams-DLP
Kommunikation ist dynamischer als Dateispeicherung. Teams-DLP adressiert:
- Spontane Interaktionen mit externen Teilnehmern,
- Sensible Daten in Chats, die im Nachhinein erst als kritisch erkannt werden.
- Governance-Hinweis: Teams-DLP ist eine Hochschutzfunktion, die bei Fehlkonfiguration schnell die Kommunikation lähmt. Sie ist nur bei klarem Schutzbedarf einzusetzen.
10.5 Audit-Architektur und eDiscovery
Audit bildet die Beweisinfrastruktur und den technischen Unterbau der Rechenschaftspflicht.
- Audit Standard: Flächendeckende Basis (Admin-Änderungen, Zugriffsprotokolle). Ein Tenant ohne dies ist nach heutigen Standards kaum belastbar.
- Audit Premium: Forensische Tiefe (z.B. MailItemsAccessed) für kritische Nutzergruppen.
- eDiscovery: Dient der strukturierten Aufarbeitung bei Datenschutzvorfällen oder internen Untersuchungen. Premium-eDiscovery ist für Organisationen mit hohen Anforderungen an Beweissicherung und komplexe Sammlungsprozesse relevant.
Checkliste: Purview & Compliance-Kontrollen
- [ ] Taxonomie definiert: Erstellung einer verbindlichen Label-Struktur basierend auf dem Schutzbedarf (Öffentlich bis Hochschutz).
- [ ] Definitionen hinterlegt: Zu jedem Label gibt es eine klare fachliche Beschreibung der erlaubten Verarbeitungen.
- [ ] DLP-Basis: Implementierung von DLP-Richtlinien für Exchange und SharePoint zur Erkennung personenbezogener Daten.
- [ ] Endpoint DLP: Pilotierung in Hochrisikobereichen (HR, Rechtsabteilung) zur Absicherung gegen lokale Exfiltration.
- [ ] Teams-DLP: Prüfung des Bedarfs bei externer Kollaboration; Implementierung restriktiver Regeln für Hochrisikoinhalte.
- [ ] Audit-Standard: Flächendeckende Aktivierung des Unified Audit Logs für den gesamten Tenant.
- [ ] Audit-Premium: Lizenzierung und Aktivierung der erweiterten Protokollierung (MailItemsAccessed) für sensible Postfächer.
- [ ] eDiscovery: Etablierung eines Prozesses zur strukturierten Untersuchung/Aufarbeitung von Sicherheitsvorfällen.
10.8 Mastertabellen: Purview-Kontrollen
10.8.1 Mastertabelle: Purview-Basis und Hochschutz
| Kontrollklasse | Fachlicher Zweck | Technischer Umsetzungspfad | Mindestlizenz | Empfohlene Lizenz | Add-on-/Ausbaupfad | Datenschutzfachliche Bewertung |
| Sensitivity Labels (manuell) | Klassifikation sensibler Inhalte | Purview → Information Protection → Labels | Purview-fähige Basislizenz | Business Premium / M365 E3 | E5/Purview Suite für Ausbau | Grundbaustein |
| Retention Policies | Löschung / Aufbewahrung auf Container- bzw. Standortebene | Purview → Data Lifecycle Management | Purview-fähige Basislizenz | Business Premium / M365 E3 | – | Pflichtmaßnahme |
| Retention Labels | feinere Aufbewahrungssteuerung auf Inhaltsebene | Purview → Labels / Label policies | Purview-fähige Basislizenz | Business Premium / M365 E3 | – | Pflichtmaßnahme |
| DLP für Exchange/SharePoint/OneDrive | Prävention typischer Datenabflüsse | Purview → DLP → Policies | Purview-fähige Basislizenz | Business Premium / M365 E3/E5 | Purview Suite | zentral |
| Audit Standard | Basale Nachweisfähigkeit | Purview → Audit | breit verfügbar | Business Premium / M365 E3 | – | Pflichtmaßnahme |
| Audit Premium | erweiterte Forensik / längere Nachweise | Purview → Audit | E5-/Suite-Klasse | M365 E5 | Purview Suite | Hochschutz |
| Endpoint DLP | geräteseitiger Exfiltrationsschutz | Purview → DLP → Endpoint | E5-/Suite-Klasse | M365 E5 | Purview Suite | Hochschutz |
| Teams-DLP | Schutz sensibler Kommunikationsinhalte | Purview → DLP | E5-/Suite-Klasse | M365 E5 | Purview Suite | Hochschutz |
| eDiscovery Premium | strukturierte Untersuchungen / Beweissicherung | Purview → eDiscovery | E5-/Suite-Klasse | M365 E5 | Purview Suite | Hochschutz |
| Insider Risk Management | Erkennung insiderbezogener Risikokontexte | Purview → Insider Risk | E5-/Suite-Klasse | M365 E5 | Purview Suite | nur eng begründet einsetzen |
10.8.2 Mastertabelle: Datenschutzlogik je Purview-Baustein
| Baustein | Primäre DSGVO-Artikel | Typischer Nutzen | Typischer Fehlansatz | Saubere Zielsetzung |
| Labels | Art. 25, 32 | Schutzbedarf sichtbar und technisch anschlussfähig machen | nur kosmetische Taxonomie ohne Folgen | verbindliche Klassifikation mit Governance |
| Retention | Art. 5 Abs. 1 lit. e, Art. 5 Abs. 2 | Aufbewahrung und Löschung steuerbar machen | alles unbegrenzt behalten | definierte Fristen je Datenklasse |
| DLP | Art. 32, 25 | Datenabfluss begrenzen | DLP als Ersatz für schlechte Defaults | DLP als Durchsetzungsschicht auf sauberem Fundament |
| Audit | Art. 5 Abs. 2, 32 | Nachweis, Vorfallanalyse, Kontrollfähigkeit | Audit nur bei Vorfällen beachten | Audit als Grundinfrastruktur |
| Endpoint DLP | Art. 32 | lokale Exfiltration begrenzen | ohne Schutzbedarf flächendeckend ausrollen | gezielt für Hochrisikogruppen |
| eDiscovery | Art. 5 Abs. 2, 24, 32 | strukturierte Untersuchungsfähigkeit | nur als Litigation-Tool sehen | Instrument für belastbare interne Aufklärung |
| Insider Risk | Art. 6, 25, 32, arbeitsrechtliche Flankierung | gezielte Hochrisiko-Erkennung | ohne Governance und Mitbestimmung einsetzen | eng begrenzte, dokumentierte Sonderfunktion |
11. Verschlüsselung und Schlüsselhoheit
11.1 Warum Verschlüsselung in M365 datenschutzrechtlich nicht mit „ist standardmäßig an“ erledigt ist
In Microsoft 365 ist Verschlüsselung kein singuläres Feature, sondern ein Schichtenmodell. Microsoft beschreibt für seine Cloud-Dienste eine Kombination aus Verschlüsselung auf Datenträgerebene, dienstseitiger Verschlüsselung und – in bestimmten Szenarien – kundengesteuerten Schlüsseln. Customer Key wird dabei ausdrücklich als zusätzliche Schutzschicht beschrieben, die BitLocker und serverseitige Verschlüsselung ergänzt, indem Kunden die Root Keys auf Anwendungsebene kontrollieren.
Für die Datenschutzpraxis ist das entscheidend, da die Frage nicht nur lautet, ob Daten verschlüsselt sind, sondern wer welchen Teil der Schlüsselkette kontrolliert. Standardverschlüsselung schützt in erster Linie gegen physische und infrastrukturelle Risiken im Rechenzentrum. Sie beantwortet jedoch nicht automatisch die Frage, wie eng Supportzugriffe, administrative Einsichtsmöglichkeiten oder regulatorische Hochschutzanforderungen begrenzt werden können. Deshalb ist „Verschlüsselung vorhanden“ kein ausreichender Prüfvermerk. Erst die Einordnung des verwendeten Schlüsselmodells zeigt, welches Schutzniveau tatsächlich erreicht wird.
Für einen datenschutzfähigen Tenant lassen sich vier Reifestufen unterscheiden:
- Standard-Microsoft-Verschlüsselung: Einsatz von Provider-verwalteten Schlüsseln.
- Customer Key / Customer-Managed Root Keys: Kontrolle der Root-Ebene durch den Kunden.
- Double Key Encryption (DKE): Höchste Stufe mit zweitem Schlüssel unter ausschließlicher Kundenkontrolle.
- Organisatorische Schlüsselhoheit: Einbettung in Lifecycle-, Rollen- und Audit-Prozesse.
Diese Stufung ist essenziell, da nicht jede Organisation automatisch die höchste Stufe benötigt. Für Berufsgeheimnisträger, hochsensible Personaldaten, kritische Behördenverfahren oder streng regulierte Branchen ist die einfache Basisschicht jedoch häufig nicht hinreichend.
11.2 Microsoft-Standardverschlüsselung als Basisschicht
Microsoft dokumentiert, dass Customer Key die vorhandene Basisverschlüsselung ergänzt, nicht ersetzt. Daraus folgt im Umkehrschluss, dass bereits ohne Customer Key mehrere Verschlüsselungsschichten im Microsoft-Betrieb vorhanden sind. Für viele Standard-Verarbeitungen ist diese Basisschicht ein legitimer Ausgangspunkt; sie darf jedoch nicht mit einer vollständigen kundenseitigen Schlüsselhoheit verwechselt werden.
Datenschutzfachlich ist diese Basisschicht als notwendige, aber nicht immer hinreichende Maßnahme einzuordnen. Wer in einer DSFA oder in einem internen Kontrollkatalog lediglich „Daten bei Microsoft verschlüsselt“ vermerkt, ohne zwischen Microsoft-kontrollierter und kundenkontrollierter Schlüsselarchitektur zu unterscheiden, dokumentiert zu oberflächlich. Eine belastbare Bewertung muss mindestens festhalten:
- Welche Verschlüsselungsalgorithmen und -ebenen Microsoft standardmäßig einsetzt.
- Welche Datenarten durch diese Basis verschützt sind.
- Ob zusätzliche kundengesteuerte Schlüssel für spezifische Workloads aktiviert sind.
- Ob hochschutzbedürftige Inhalte eine weitergehende, kryptografische Souveränität erfordern.
11.3 Customer Key: Zusätzliche Schutzschicht mit kundenkontrollierten Root Keys
Microsoft beschreibt Customer Key als eine Customer-Managed-Key-Lösung, bei der Kunden Root Keys bereitstellen, während Microsoft die übrigen Schlüssel der Kette verwaltet. Customer Key ist für Exchange, SharePoint, OneDrive for Business und Windows 365 verfügbar. Microsoft führt aus, dass Kunden damit regulatorische oder Compliance-Anforderungen erfüllen können, da sie die Root-Verschlüsselungsschlüssel auf Anwendungsebene kontrollieren.
Diese Architektur ist für den Datenschutz hoch relevant. Customer Key verändert zwar nicht die grundlegende Betriebsarchitektur, aber es verschiebt einen kritischen Punkt der Kontrolle: Die Root Keys liegen nicht mehr vollständig im alleinigen Einflussbereich von Microsoft. Dies ist besonders bedeutsam, wenn eine Organisation nicht nur Standard-Vertraulichkeit wünscht, sondern dokumentierbare Kontrolle über den Zugang zu Daten im Ruhezustand (at rest) nachweisen muss. Für Art. 32 DSGVO ist dies eine starke zusätzliche Maßnahme; für Kontexte mit Berufsgeheimnissen oder erhöhtem Vertraulichkeitsdruck kann es ein wesentliches Argument in der Restrisikobegründung sein.
Wichtig ist dabei die fachlich korrekte Abgrenzung: Customer Key ist keine pauschale Lösung gegen jeden denkbaren Supportzugriff, keine generelle Freigabe für jede Cloud-Konstellation und kein Ersatz für Identity-, DLP- oder Sharing-Härtung. Es handelt sich um eine zusätzliche kryptografische Kontrollschicht, deren Wert sich erst im Zusammenspiel mit restriktiver Administration, Access Governance und Support-Kontrollen (wie Customer Lockbox) vollständig entfaltet.
11.4 Set-up und Betriebsanforderungen von Customer Key
Microsoft beschreibt für Customer Key einen mehrstufigen Einrichtungsprozess. Dazu gehören die Erstellung und Konfiguration der erforderlichen Azure-Ressourcen, die Entscheidung zwischen Azure Key Vault und Managed HSM, die Einrichtung der Schlüsselmaterialien sowie die Zuweisung von Richtlinien, die bestimmen, welche Schlüssel welche Daten in Microsoft 365 verschlüsseln. Microsoft weist ausdrücklich darauf hin, dass sich der Setup-Prozess zwischen Azure Key Vault und Managed HSM unterscheidet und dass die Schritte in einer festen, prozessualen Reihenfolge auszuführen sind.
Damit wird auch die betriebliche Realität sichtbar: Customer Key ist kein einfacher Schalter, den man ohne Vorbereitung aktiviert. Er erfordert:
- Azure-seitige Architekturentscheidungen,
- klare Rollen- und Berechtigungsmodelle innerhalb des Key-Managements,
- ein sauberes Key-Lifecycle-Management,
- dokumentierte Wiederherstellungs- und Rotationsprozesse,
- und die präzise Kopplung an die betroffenen Workloads.
Datenschutzrechtlich folgt daraus, dass Customer Key nur dann als zusätzliche Maßnahme belastbar dokumentiert werden sollte, wenn die Organisation den Betrieb technisch und organisatorisch beherrscht. Ein halb eingerichtetes oder nur nominell vorhandenes Key-Modell schafft in der Praxis eher Scheinsicherheit als tatsächliche Schutzwirkung.
11.5 Azure Key Vault und Managed HSM: Technische Trägersysteme der Schlüsselhoheit
Microsoft beschreibt Azure Key Vault als Cloud-Dienst zum sicheren Speichern und Verwalten von Geheimnissen, Schlüsseln und Zertifikaten. Dabei unterscheidet Microsoft zwischen Standard-Vaults und Managed HSM Pools. Vaults unterstützen sowohl Software- als auch HSM-gestützte Schlüssel; Managed HSM Pools unterstützen ausschließlich hardwarebasierte, nach FIPS 140-2 Level 3 zertifizierte Schlüssel.
Für die Datenschutzpraxis ist diese Unterscheidung nicht rein technischer Natur. Sie berührt die Frage, wie stark Schlüsselhoheit und kryptografische Absicherung tatsächlich ausgeprägt sein sollen. Ein Managed-HSM-Ansatz kann regulatorisch oder organisatorisch sinnvoll sein, wenn besonders hohe Anforderungen an Hardware-gestützte Schlüsselkontrolle, strikte Trennung von Rollen und eine lückenlose Nachweisbarkeit bestehen. Ein Standard-Key-Vault-Ansatz kann für viele Organisationen ausreichend sein, sofern er sauber betrieben und auditiert wird.
Entscheidend ist daher, die Wahl am tatsächlichen Schutzbedarf auszurichten. Für ein datenschutzfähiges Referenzmodell ist zu dokumentieren:
- Welches Trägersystem gewählt wurde und warum dieses System dem Schutzbedarf entspricht.
- Wer die Berechtigung hat, Schlüssel zu erzeugen, zu rotieren, zu deaktivieren oder wiederherzustellen.
- Wie diese kritischen Handlungen revisionssicher protokolliert werden.
11.6 Double Key Encryption: Spezialwerkzeug für hochsensible Daten
Microsoft beschreibt Double Key Encryption (DKE) ausdrücklich als Lösung für hochsensible Daten und besondere regulatorische Anforderungen. DKE verwendet zwei Schlüssel: einen Schlüssel im Einflussbereich des Kunden und einen zweiten Schlüssel, den Microsoft in Azure speichert. Nach Microsofts Beschreibung behalten Kunden die Kontrolle über einen ihrer Schlüssel mithilfe des DKE-Dienstes.
Datenschutzfachlich ist DKE damit kein allgemeiner Tenant-Standard, sondern ein gezieltes Instrument für Ausnahmeszenarien. DKE ist vor allem dann relevant, wenn Inhalte so sensibel sind, dass eine zusätzliche, durch den Kunden beeinflusste Schlüsselkomponente erforderlich ist, um unbefugte Einsicht – etwa durch den Cloud-Provider – praktisch weiter zu erschweren. In der Breite ist DKE jedoch kein Ersatz für Customer Key oder Labels, sondern ein Spezialwerkzeug für ausgewählte Dokumentklassen oder hochsensible Fachbereiche.
Für Kanzleien, medizinische Kontexte, Forschungsumgebungen oder Behörden mit besonders sensiblen Einzelfallakten kann DKE ein zentraler Baustein der Argumentation sein, warum ein verbleibendes Restrisiko vertretbar reduziert wurde. Für die allgemeine Nutzung ist DKE meist zu spezifisch und betrieblich zu aufwendig.
11.7 Schlüsselhoheit als organisatorisches Thema
Die größte Fehlannahme im Markt ist, Schlüsselhoheit sei bereits hergestellt, wenn technisch irgendein kundenseitiger Schlüssel existiert. Fachlich ist das unvollständig. Schlüsselhoheit ist erst dann belastbar, wenn der gesamte Lebenszyklus kontrolliert wird:
- Erzeugung, Hinterlegung, Aktivierung und Zuweisung.
- Rotation, Deaktivierung und Wiederherstellung.
- Protokollierung und Berechtigungstrennung.
Microsoft weist in den Customer-Key-Dokumentationen selbst darauf hin, dass Verwaltung, Wiederherstellung, Berechtigungen und Richtlinien nach dem initialen Setup aktiv gemanagt werden müssen. Datenschutzrechtlich ist daraus eine klare Soll-Vorgabe abzuleiten: Wer Customer Key oder weitergehende Modelle einsetzt, benötigt ein Key Governance Framework. Dazu gehören mindestens dokumentierte Rollen, ein Vier-Augen-Prinzip für kritische Schlüsselaktionen, definierte Notfallverfahren, festgelegte Rotationsintervalle sowie eine explizite Einbettung in das allgemeine Security- und Compliance-Management.
11.8 Customer Lockbox als organisatorische Ergänzung zur Kryptografie
Während Customer Key und DKE die kryptografische Seite adressieren, befasst sich Customer Lockbox mit dem organisatorischen Zugriffskanal im Supportfall. Microsoft dokumentiert Customer Lockbox als Kontrollmechanismus, bei dem der Kunde Supportzugriffe auf seine Daten explizit genehmigen oder ablehnen kann.
Für die Praxis ist diese Ergänzung essenziell, da ein reifes Hochschutzmodell beide Ebenen berücksichtigen muss: die kryptografische Schutzschicht und die organisatorische Freigabeschicht. Gerade in sensiblen Umgebungen ist die Kombination aus restriktiver Supportfreigabe, sauberem Ticketing, Customer Lockbox und einer entsprechenden Customer-Key– oder DKE-Strategie deutlich belastbarer als jede dieser Einzelmaßnahmen für sich.
11.9 Mastertabelle: Kryptografische Schutzmodelle
| Schutzmodell | Technische Grundidee | Microsoft-Dokumentation / Verfügbarkeit | Typischer Einsatzbereich | Datenschutzfachliche Bewertung | Governance-Anforderung |
| Standard-Microsoft-Verschlüsselung | Basisverschlüsselung in Microsoft-Diensten und Rechenzentren | Microsoft beschreibt Customer Key ausdrücklich als Ergänzung zu bestehenden Basisschichten. | Standardbetrieb | notwendige Basisschicht, aber keine Schlüsselhoheit | niedrig bis mittel |
| Customer Key | kundenkontrollierte Root Keys auf Anwendungsebene | verfügbar für Exchange, SharePoint, OneDrive, Windows 365. | regulierte Umgebungen, Hochschutz, sensible Datenräume | starke zusätzliche Maßnahme | hoch |
| Azure Key Vault | Verwaltung von Schlüsseln/Secrets in Vaults | Microsoft dokumentiert Vaults und Managed HSM als unterschiedliche Container. | Basis für Customer Key | geeignet bei sauberem Betrieb | hoch |
| Managed HSM | HSM-gestützte Schlüsselspeicherung | Microsoft dokumentiert Managed HSM als Alternative im Customer-Key-Setup. | sehr hoher Schutzbedarf | stärkerer Hardware-Bezug, höherer Betriebsaufwand | sehr hoch |
| Double Key Encryption | zwei Schlüssel, davon einer im Einflussbereich des Kunden | Microsoft beschreibt DKE für hochsensible Daten. | Spezialfälle, hochsensible Inhalte | Hochschutz-Sonderlösung | sehr hoch |
| Customer Lockbox | organisatorische Kundengenehmigung für Supportzugriffe | Microsoft dokumentiert Lockbox als Zugriffskontrollmechanismus im Supportfall. | sensible / hochregulierte Umgebungen | zentrale Ergänzung zu kryptografischen Modellen | hoch |
12. Betriebsmodell und organisatorische Maßnahmen
12.1 Warum technische Härtung ohne Betriebsmodell unvollständig bleibt
Technische Kontrollen machen einen Tenant noch nicht prüfbar. Erst ein belastbares Betriebsmodell verbindet Technik, Recht und Verantwortung. Die aktuellen Aufsichtsempfehlungen (etwa des HBDI oder der DSK) zielen genau auf diese Verbindung: Sie behandeln nicht nur das Auftragsverarbeitungsverhältnis (AVV), sondern formulieren klare Handlungsempfehlungen an die Verantwortlichen, damit einzelne Microsoft-365-Bestandteile für den konkreten Einsatz vertieft bewertet und datenschutzkonform betrieben werden können. Das von Microsoft bereitgestellte Microsoft 365 Compliance-Kit unterstützt diese Rechenschafts- und Dokumentationsseite mit Musterunterlagen für Verzeichnisse, Schwellwertanalysen, Rechtsgrundlagen und Datenschutzerklärungen.
Für die Praxis folgt daraus: Ein datenschutzfähiger Tenant benötigt nicht nur technische Konfigurationen, sondern konsistente betriebliche Artefakte. Diese bilden das Fundament der Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO). Ohne die explizite Dokumentation der betrieblichen Abläufe bleibt selbst ein exzellent gehärteter Tenant bei einer behördlichen Prüfung oder einem internen Audit oft nur schwer nachvollziehbar.
Ein professionelles Betriebsmodell umfasst daher mindestens folgende Artefakte:
- Verzeichnis der Verarbeitungstätigkeiten (VVT): Eine aktuelle Aufstellung aller Datenflüsse innerhalb der M365-Workloads.
- Datenschutz-Folgenabschätzung (DSFA) bzw. Schwellwertanalyse: Die systematische Risikoanalyse für die gewählten Cloud-Szenarien.
- Rechtsgrundlagen-Mapping: Die explizite Zuordnung der Rechtsgrundlage zu jeder Verarbeitung (z. B. Art. 6 Abs. 1 lit. f DSGVO für Kollaboration).
- Datenschutzhinweise: Transparente Information der Betroffenen über Art und Umfang der Verarbeitung.
- Löschkonzept: Ein technisch und organisatorisch durchgesetztes Konzept für die Aufbewahrung und Löschung von Daten.
- Rollen- und Berechtigungskonzept: Definition, wer Zugriff auf welche administrativen und fachlichen Funktionen hat (insbesondere im Bereich der Purview-Compliance-Rollen).
- Schulungs- und Awareness-Modell: Regelmäßige Unterweisung der Anwender in den datenschutzkonformen Umgang mit den gewählten Tools.
- Änderungs- und Freigabeprozess (Change Management): Dokumentation, wie technische Änderungen im Tenant (z. B. Aktivierung neuer Features) auf ihre datenschutzrechtliche Vertretbarkeit geprüft werden.
- Audit- und Kontrollprozess: Ein definierter Rhythmus zur Überprüfung der Wirksamkeit technischer Kontrollen (z. B. regelmäßige Review der Audit-Logs).
12.2 Datenschutz-Folgenabschätzung (DSFA): Mehr als ein Formular
Microsoft unterstreicht in seiner datenschutzrechtlichen Dokumentation konsequent, dass eine Datenschutz-Folgenabschätzung (DSFA/DPIA) gemäß Art. 35 DSGVO nicht durch die Wahl des Produkts „Office 365“ an sichdeterminiert ist. Vielmehr ist die konkrete Ausgestaltung der Verarbeitung – also die spezifische Konfiguration und der operative Einsatz der Workloads – maßgeblich für die Risikobewertung. Die von Microsoft bereitgestellte Guidance for Data Controllers bietet hierfür wichtige methodische Unterstützung, um Verantwortliche bei der Entscheidung zur DSFA-Erstellung zu leiten.
Ein häufiger Fehler in der Praxis ist die Betrachtung der DSFA als rein „formalistisches Hindernis“. Tatsächlich stellt sie jedoch das zentrale Steuerungsdokument dar, um die Risikomanagement-Strategie innerhalb des Tenants zu operationalisieren. Die Schwellwertanalyse aus dem Microsoft 365 Compliance-Kit ist dabei das entscheidende Werkzeug, um von einer abstrakten Cloud-Betrachtung hin zu einer konkreten Risikoanalyse zu gelangen.
Systematische Elemente einer M365-DSFA
Eine belastbare DSFA für einen Microsoft-365-Tenant muss die spezifischen Risikoprofile der Cloud-Nutzung präzise adressieren und folgende Fragestellungen systematisch beantworten:
- Workload-Umfang: Welche Dienste werden aktiv betrieben und wie interagieren diese (z. B. Teams-SharePoint-Exchange-Kopplung)?
- Datenkategorisierung: Welche personenbezogenen Datenarten (insbesondere nach Art. 9 DSGVO) werden in welchen Workloads verarbeitet und welche Betroffenengruppen sind involviert?
- Risikoanalyse der Schutzziele: Wo liegen die spezifischen Gefährdungspunkte? Hierbei sind insbesondere folgende Faktoren zu prüfen:
- Drittlandtransfer: Risiko bei Support-Zugriffen oder Datenhaltung (auch wenn der Tenant in der EU liegt).
- Telemetrie: Umfang der Diagnosedaten, die Microsoft zur Dienstverbesserung erhebt.
- Freigabemodelle: Risiko unkontrollierter externer Datenflüsse (Federation, Gastzugriff).
- Endgerätesicherheit: Risiken bei unkontrollierten Zugriffen von BYOD-Geräten.
- Insider-Risiken & Fehlkonfiguration: Gefahr durch administrative Überprivilegierung oder mangelnde Konfigurationsdisziplin.
- Effektivität der Maßnahmen: Welche der in den vorangegangenen Kapiteln beschriebenen Härtungsmaßnahmen (Purview, Verschlüsselung, Identitätsschutz) mindern das Risiko konkret?
- Restrisikobewertung: Welche Risiken verbleiben trotz technischer Härtung und warum sind diese (z. B. durch kompensatorische organisatorische Maßnahmen) vertretbar?
Die DSFA als Steuerungsdokument
Besonders in hochregulierten Kontexten – etwa in Kanzleien, medizinischen Einrichtungen, HR-Systemen oder beim Einsatz von KI-Funktionen wie Microsoft Copilot – fungiert die DSFA als dynamisches Steuerungsdokument. Sie ist kein einmaliges, statisches Formular, sondern eine „lebende“ Dokumentation der Sicherheitsarchitektur. Änderungen an der Tenant-Konfiguration, die Einführung neuer Features oder die Änderung des Schutzbedarfs von Daten erfordern eine regelmäßige Überprüfung und gegebenenfalls Aktualisierung dieses Dokuments. Nur so bleibt die Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) gegenüber den Aufsichtsbehörden dauerhaft gewahrt und der Betrieb des Tenants wird von einer „reaktiven Konfiguration“ zu einer „proaktiven Governance“.
12.3 Verzeichnis der Verarbeitungstätigkeiten (VVT): Differenzierung statt Pauschalisierung
Die methodischen Vorgaben des Microsoft 365 Compliance-Kits verdeutlichen, dass der Verzeichniseintrag „Microsoft 365“ als pauschaler Sammelbegriff den Anforderungen der DSGVO nicht gerecht wird. Eine rechtssichere Dokumentation muss zwingend workload- und zweckbezogen differenzieren.
Die Differenzierung ist keine bürokratische Überpräzision, sondern eine zwingende Voraussetzung für die Bestimmtheit des VVT. Da Rechtsgrundlagen, Datenkategorien, Betroffenengruppen, technische Schutzmaßnahmen und Aufbewahrungsfristen je nach Szenario massiv voneinander abweichen, muss das VVT diese Nuancen abbilden.
Ein belastbares Verzeichnis sollte daher mindestens die folgenden Workload-Kategorien separat abbilden:
- Kommunikations-Workloads (Exchange/Outlook): Fokus auf E-Mail-Verkehr, externe Empfänger und Archivierung.
- Kollaborations-Workloads (Teams): Fokus auf Chat-Verläufe, externe Gäste, Meeting-Protokollierung und Transkriptionen.
- Speicher-Workloads (SharePoint/OneDrive): Fokus auf unstrukturierte Daten, sensible Dokumente, Freigabestrukturen und Retention-Policies.
- Office-Anwendungen: Verarbeitung durch Desktop- und Web-Applikationen (z. B. Word/Excel), insbesondere bei lokalen Datenanbindungen.
- Diagnosedaten & Produktstabilität: Diese bilden eine eigene Kategorie für die Verarbeitung von Telemetriedaten durch Microsoft zur Aufrechterhaltung des Dienstes.
- Planungs- & Aufgaben-Workloads: Verarbeitungen in Tools wie Planner oder To Do, die oft geringere Schutzbedarfe aufweisen als Kern-Workloads.
- Compliance- & Sicherheitsdienste: Hier erfolgt eine eigene Verarbeitung von Audit-Logs, DLP-Treffern und Identitätsdaten zu Sicherheitszwecken.
- Zusatzdienste & KI (z. B. Copilot): Diese Dienste erfordern aufgrund der Verarbeitung in KI-Modellen oft eine explizite und separate Betrachtung der Datenflüsse.
Diese workload-spezifische Aufgliederung erlaubt es dem Verantwortlichen, die notwendige Transparenz herzustellen. Nur wenn das VVT die tatsächliche Nutzung und die damit verbundenen Zwecke korrekt widerspiegelt, kann im Falle einer behördlichen Prüfung oder eines Audits nachgewiesen werden, dass die spezifischen Anforderungen an Art. 30 DSGVO erfüllt sind. Zudem erleichtert diese Granularität die korrekte Zuordnung der Rechtsgrundlagen (z.B. Art. 6 Abs. 1 lit. f DSGVO für die betriebliche Zusammenarbeit versus andere Rechtsgrundlagen für spezifische HR- oder Compliance-Prozesse) und bildet die Grundlage für die in Kapitel 12.2 beschriebene DSFA.
12.4 Rechtsgrundlagen-Mapping je Workload
Das Microsoft 365 Compliance-Kit stellt ein dediziertes Dokument zur „Rechtmäßigkeit der Verarbeitung“ bereit. Diese methodische Vorgabe ist fachlich konsequent, da sich die Rechtsgrundlage der Verarbeitung nicht sinnvoll „für Microsoft 365 insgesamt“ bestimmen lässt. Die Verarbeitung von E-Mail-Kommunikation in Exchange, die informelle Zusammenarbeit in Teams, die Speicherung in SharePoint, die Erhebung von Diagnosedaten oder die Protokollierung in Sicherheits-Logs weisen grundlegend unterschiedliche Zwecke und Schutzbedarfsprofile auf.
Differenzierte Dokumentationspraxis
Ein rechtskonformer Tenant erfordert ein granular ausgearbeitetes Rechtsgrundlagen-Mapping, das über pauschale Verweise hinausgeht. Die Praxis der „pauschalen Einordnung“ – etwa unter der Annahme, alles sei durch Vertragserfüllung oder berechtigtes Interesse gedeckt – hält einer kritischen Prüfung meist nicht stand.
Für eine rechtssichere Dokumentation sind folgende Aspekte zwingend workload- und zweckbezogen zu adressieren:
- Zweckspezifische Rechtsgrundlagen: Während für die E-Mail-Kommunikation (Exchange) häufig die Vertragserfüllung (Art. 6 Abs. 1 lit. b DSGVO) im Vordergrund steht, erfordern sicherheitsbezogene Verarbeitungen (Audit-Logs, Purview-Compliance-Daten) in der Regel die Berufung auf ein berechtigtes Interesse (Art. 6 Abs. 1 lit. f DSGVO) zur Gewährleistung der IT-Sicherheit.
- Differenzierung der Verarbeitungszwecke: Diagnosedaten zur Gewährleistung der Produktstabilität sind von den eigentlichen fachlichen Verarbeitungen (z. B. Dokumentenbearbeitung) zu trennen. Die Verarbeitung zu betrieblichen Sicherheitszwecken folgt eigenen rechtlichen Logiken und muss von der operativen Datenverarbeitung abgegrenzt werden.
- Einbindung arbeitsrechtlicher Anforderungen: Bei der Verarbeitung von Mitarbeiterdaten (insbesondere bei Verarbeitungen, die eine Überwachung ermöglichen, wie etwa Teams-Chats oder Produktivitätsmetriken) muss die arbeitsrechtliche Flankierung – z. B. durch Betriebsvereinbarungen oder spezifische Dienstvereinbarungen gemäß § 26 BDSG – zwingend in das Mapping einbezogen werden.
12.5 Datenschutzhinweise und Transparenz
Das Microsoft 365 Compliance-Kit enthält als wesentlichen Baustein ein Muster für eine Datenschutzerklärung. Microsoft stellt jedoch zutreffend klar, dass es sich dabei um Platzhalter handelt, die zwingend an die tatsächliche technische Konfiguration und die betriebliche Nutzung des jeweiligen Tenants angepasst werden müssen.
Transparenz als Governance-Instrument
Für den datenschutzkonformen Betrieb bedeutet dies: Transparenztexte dürfen weder generisch noch rein „Microsoft-zentriert“ sein. Sie müssen die tatsächliche operative Wirklichkeit im Unternehmen abbilden, anstatt lediglich die Leistungsbeschreibung des Anbieters zu kopieren.
Eine belastbare Datenschutzerklärung für einen Microsoft-365-Tenant muss folgende Punkte präzise ausarbeiten:
- Workload-Spezifik: Welche Microsoft-365-Dienste werden in welchem Umfang genutzt? (z. B. Einsatz von Teams für Videokonferenzen vs. Nutzung von Planner zur Aufgabenverwaltung).
- Zweckbindung: Zu welchen konkreten betrieblichen Zwecken erfolgt der Einsatz? (z. B. zur internen Kommunikation, zur Mandatsverwaltung, zur Archivierung von Geschäftsunterlagen).
- Datenkategorisierung: Welche personenbezogenen Datenarten (z. B. Stammdaten, Kommunikationsinhalte, Metadaten, Diagnosedaten) sind typischerweise betroffen?
- Empfänger und Auftragsverarbeiter: Wer hat Zugriff (neben Microsoft als Auftragsverarbeiter auch ggf. andere Dienstleister oder verbundene Unternehmen im Konzern)?
- Technische und organisatorische Schutzmaßnahmen (TOMs): Welche Härtungsmaßnahmen (wie in den Kapiteln 10 und 11 beschrieben) kommen zum Einsatz?
- Drittland- und Support-Konstellationen: Welche Risiken bestehen hinsichtlich der Support-Zugriffe oder bei einer möglichen Datenübermittlung in Drittländer (gemäß dem aktuellen Angemessenheitsbeschluss oder den Standardvertragsklauseln)?
Transparenz über das Vertragsverhältnis hinaus
Besonders im Bereich der externen Kommunikation und Kollaboration – etwa bei der Einbindung externer Gäste in Microsoft Teams oder bei der gemeinsamen Bearbeitung von Dokumenten in SharePoint – ist eine abstrakte Datenschutzerklärung oft ungenügend.
Die Transparenzpflicht (Art. 13/14 DSGVO) dient hierbei nicht nur der Erfüllung einer rechtlichen Informationspflicht, sondern ist ein essenzieller Bestandteil des Vertrauens- und Governance-Modells. Mitarbeiter und externe Kollaborationspartner müssen verstehen, dass ihr Handeln innerhalb einer geschützten, durch Governance-Regeln (wie Purview-Labels oder DLP-Richtlinien) flankierten Umgebung stattfindet. Eine spezifische, auf die Konfiguration angepasste Information schafft Akzeptanz für die technischen Leitplanken und verdeutlicht, dass der Schutz der Daten ein aktiver Bestandteil der täglichen Arbeit ist.
Die Qualität der Datenschutzerklärung ist somit ein Spiegelbild der technischen Konfiguration des Tenants: Wer keine präzisen Informationen über die Verarbeitung geben kann, hat meist die technische Kontrolle über die Workloads noch nicht hinreichend in Governance-Strukturen gegossen.
12.6 Löschkonzept und Datenlebenszyklus
Löschkonzepte innerhalb von Microsoft 365 stellen eine erhebliche organisatorische und technische Herausforderung dar. Die Annahme, eine einfache Löschtaste oder die manuelle Archivierung durch den Benutzer reiche aus, ist angesichts der Funktionsweise der Cloud-Dienste fachlich nicht haltbar. Daten liegen nicht an einem isolierten Ort, sondern existieren redundant und verteilt – in Postfächern, Dateiversionen, Teams-Chats, Kanaldateien, OneDrive-Synchronisationen, Audit-Logs, Meeting-Aufzeichnungen sowie in diversen Freigabe- und Archivkontexten.
Die Mehrdimensionalität des Datenlebenszyklus
Die Aufsichtsbehörden, wie beispielsweise der HBDI, behandeln die „Löschung und Rückgabe personenbezogener Daten“ daher nicht ohne Grund als eigenständigen, komplexen Prüfpunkt. Ein konformer Datenlebenszyklus in M365 muss die unterschiedlichen technischen Spezifika der Workloads berücksichtigen:
- Workload-spezifische Zyklen: E-Mails, Chat-Nachrichten, SharePoint-Dokumente und OneDrive-Bestände folgen unterschiedlichen technischen Logiken (z.B. Mailbox Item Retention vs. Document Versioning).
- Konfliktpotential technischer Features: Funktionen wie die automatische Versionierung oder die systemweite Speicherung von Aufzeichnungen können Löschkonzepten entgegenstehen, wenn sie nicht explizit durch Retention-Policies gesteuert werden.
- Rechtliche Sonderanforderungen: Gesetzliche Aufbewahrungspflichten (z. B. nach Handels- oder Steuerrecht), HR-Fristen, Mandatsanforderungen oder Litigation Holds (Beweissicherungspflichten) setzen zwingende Rahmenbedingungen, die manuell kaum zu steuern sind.
- Technik vs. Fachlichkeit: Daten dürfen nicht unbegrenzt fortbestehen, nur weil Microsoft sie technisch leicht vorhält. Die bloße Verfügbarkeit technischer Speicherressourcen entbindet den Verantwortlichen nicht von seiner Pflicht zur regelmäßigen Datenlöschung gemäß Art. 5 Abs. 1 lit. e DSGVO.
Strukturierung der Löschvorgaben
Um ein belastbares Löschkonzept zu etablieren, muss der Lebenszyklus als Zusammenspiel zwischen fachlicher Anforderung und technischer Purview-Steuerung verstanden werden. Die folgende Tabelle verdeutlicht die notwendige Differenzierung nach Schutzbedarf und Workload-Eigenschaften:
Fazit für die Governance
Ein rechtskonformes Löschkonzept ist in einem Cloud-Tenant niemals ein statisches Dokument, sondern ein dynamisches Regelwerk. Es erfordert die enge Abstimmung zwischen:
- Fachbereich: Definition der fachlichen Aufbewahrungsfristen.
- Compliance: Integration gesetzlicher Anforderungen (z.B. GoBD, StGB).
- IT/Technik: Implementierung via Purview Retention Labels und Policies.
- Audit: Regelmäßige Wirksamkeitskontrolle, ob die automatisierten Löschvorgänge tatsächlich erfolgreich ablaufen (Protokollierung).
Ohne diese Kopplung verbleiben Daten unkontrolliert im Tenant, was nicht nur ein unnötiges Datenschutzrisiko darstellt, sondern auch die Rechenschaftspflicht gegenüber Aufsichtsbehörden schwächt. Der „automatisierte Löschzyklus“ durch Purview ist somit die einzige skalierbare Antwort auf die hohe Komplexität der Cloud-Datenhaltung.
12.7 Betroffenenrechte und DSR-Prozesse (Data Subject Requests)
Microsoft stellt für die Bearbeitung von Betroffenenanfragen – den sogenannten Data Subject Requests (DSR) – umfangreiche Dokumentationen zur Verfügung. Diese Anleitungen verdeutlichen, dass die Wahrung der Betroffenenrechte (Art. 15–22 DSGVO) in einer komplexen Cloud-Umgebung kein theoretisches Konstrukt bleiben darf, sondern ein operativ beherrschter, wiederholbarer Prozess sein muss.
Für den Verantwortlichen ergibt sich daraus die zwingende Anforderung, die Umsetzung nicht erst im Einzelfall zu improvisieren. Ein belastbarer DSR-Prozess muss folgende Komponenten integrieren:
- Systematische Identifikation: Da Daten in M365 über diverse Workloads (Exchange, SharePoint, Teams, Planner, etc.) verstreut sind, müssen die relevanten Datenquellen für jeden Betroffenen bekannt und durchsuchbar sein.
- Workflow-Definition: Auskunfts-, Lösch-, Berichtigungs- und Exportanfragen müssen prozessual in die IT- und Datenschutz-Governance eingebettet sein. Wer nimmt die Anfrage entgegen? Wer führt die Suche durch? Wer prüft die Daten auf Schutzbedürftigkeit Dritter, bevor sie herausgegeben werden?
- Rollen und Zuständigkeiten: Die Zuweisung von Zugriffsrechten für eDiscovery-Werkzeuge oder Purview-Schnittstellen muss strikt nach dem Need-to-know-Prinzip erfolgen. Die technische Durchführung darf nicht ohne fachliche (datenschutzrechtliche) Prüfung der Ergebnisse erfolgen.
- Revisionssichere Dokumentation: Da für die Bearbeitung von Betroffenenrechten strikte gesetzliche Fristen gelten, muss der gesamte Prozess – von der Anfrage bis zur finalen Umsetzung – nachvollziehbar protokolliert werden.
12.8 Schulung und Awareness
Die technische Härtung eines Tenants mittels Purview, DLP und Verschlüsselung ist eine notwendige Bedingung, jedoch keine hinreichende. Die Erfahrung zeigt, dass Sicherheitsvorfälle in Microsoft 365 in der überwiegenden Mehrzahl durch menschliches Fehlverhalten oder falsche Annahmen der Anwender entstehen. Fehlklassifikationen, unbedachte Gastzugriffe, die Verwendung unpassender Applikationen oder das Speichern sensibler Inhalte an falschen Orten sind selten böswillig, sondern meist die Folge einer fehlenden Einordnung in das Sicherheitskonzept.
Ein belastbares Betriebsmodell erfordert daher ein differenziertes Schulungs- und Awareness-Konzept, das über generische „Security-Poster“ hinausgeht und zielgruppenspezifisch aufbereitet ist:
Durch diese zielgerichtete Einbindung der Anwender in das Governance-Modell wandelt sich der Datenschutz von einer IT-Restriktion zu einer gelebten Arbeitsweise. Die Schulung vermittelt dabei nicht nur das Wie, sondern vor allem das Warum der technischen Leitplanken, was die Akzeptanz für Sicherheitsvorgaben maßgeblich steigert und die Fehlerquote in der täglichen Arbeit signifikant reduziert.
12.9 Audit- und Kontrollprozesse: Die Dynamik des Tenants beherrschen
Ein datenschutzfähiger Tenant ist niemals ein statischer Zustand, sondern ein dynamisches System. Microsoft 365 ist ein sich fortlaufend änderndes SaaS-Ökosystem, in dem neue Funktionen, geänderte Standardeinstellungen (Defaults), neue KI-Integrationen (wie Microsoft Copilot), zusätzliche Datenpfade und sich stetig entwickelnde Dokumentationen die Risikolage permanent verschieben. Microsoft betont in seinen Compliance-Unterlagen wiederholt, dass sich Dienste und Features stetig weiterentwickeln und Verantwortliche ihre Risikoanalyse kontinuierlich an den konkreten Einsatz und die tatsächliche Konfiguration anpassen müssen.
Der Tenant als lebender Organismus
Aus dieser Dynamik leitet sich die Notwendigkeit ab, den Betrieb nicht als einmaliges Projekt, sondern als zyklischen Governance-Prozess zu verstehen. Ein belastbares Betriebsmodell muss die Kontrolle über die technische Konfiguration dauerhaft sicherstellen.
Zentrale Kontrollzyklen für den Tenant-Betrieb
Die Governance eines Tenants ist nur dann wirksam, wenn sie in regelmäßigen Abständen auf ihre Aktualität geprüft wird. Das Betriebsmodell sollte daher definierte Review-Zyklen für folgende Bereiche festlegen:
- Konfigurations- und Sicherheits-Reviews: Überprüfung der Tenant-weiten Basiseinstellungen, wie Identitäts-Policies, Conditional Access Rules und externe Freigabemöglichkeiten.
- Feature- und Workload-Releases: Jede Aktivierung eines neuen Workloads oder einer neuen Funktion (z. B. Agents oder neue Copilot-Erweiterungen) muss vor der produktiven Freigabe eine datenschutzrechtliche Bewertung durchlaufen.
- App Consent Governance: Regelmäßige Überprüfung der erteilten Berechtigungen für Drittanbieter-Apps, um das Risiko von „Shadow-IT“ und unkontrollierten Datenabflüssen zu minimieren.
- Gast- und Zugriffs-Rezertifizierung: In einem Tenant mit hoher Fluktuation ist die regelmäßige Überprüfung externer Gastzugriffe und delegierter Administratorrollen zwingend erforderlich, um das Prinzip der geringsten Rechte (Least Privilege) zu wahren.
- Governance-Review (Labels, DLP, Retention): Prüfung, ob die klassifizierten Schutzstufen, die DLP-Regeln und die Löschfristen noch mit den aktuellen Geschäftsprozessen und den Datenbeständen korrespondieren.
- Audit-Log-Auswertung: Die systematische Analyse der Sicherheits-Logs auf Anomalien, administrative Fehlkonfigurationen oder potenzielle Sicherheitsvorfälle bildet die notwendige Rückkopplungsschleife.
- Aktualisierung der Dokumentation: Wesentliche Änderungen am Tenant-Setup müssen unmittelbar dazu führen, dass das Verzeichnis der Verarbeitungstätigkeiten, die DSFA und die Datenschutzhinweise korrigiert werden.
Kontinuität als Nachweis der Rechenschaftspflicht
Diese Kontrollprozesse dienen nicht nur der Fehlervermeidung, sondern sind der unmittelbare Nachweis der Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO). Indem der Verantwortliche nachweist, dass er die Konfiguration seines Tenants aktiv überwacht und auf die ständige Weiterentwicklung des Dienstes reagiert, unterstreicht er seine Rolle als aktiver „Steuermann“ der Verarbeitung. Wer den Tenant-Betrieb hingegen als „Einrichtung und Vergessen“ betrachtet, läuft Gefahr, dass die datenschutzrechtliche Konformität aufgrund von schleichenden Änderungen der Standardeinstellungen oder neuen Funktionalitäten bereits nach kurzer Zeit untergraben wird.
12.10 Mastertabelle: Betriebs-Compliance
| Betriebsbaustein | Fachlicher Zweck | Primäre Artefakte | Typischer Fehler | Soll-Zustand |
| DSFA / Schwellwertanalyse | Risikobewertung des konkreten Einsatzes | DSFA-Dokument, Schutzmaßnahmenmatrix, Restrisikoanalyse | pauschale Bewertung „M365 insgesamt“ | workload- und risikobezogene Analyse |
| Verzeichnis der Verarbeitungstätigkeiten | Dokumentation nach Art. 30 DSGVO | differenzierte Verzeichniseinträge | Sammelbegriff „M365“ ohne Szenariotrennung | pro Workload / Zweck differenziert |
| Rechtsgrundlagen-Mapping | rechtliche Tragfähigkeit je Verarbeitung | Mapping-Tabelle nach Szenario | pauschale Einheitsrechtsgrundlage | zweck- und workloadbezogen |
| Datenschutzhinweise | Transparenz gegenüber Betroffenen | Datenschutzerklärung, Mitarbeiterinfos, Kundeninfos | generische Standardtexte | tatsächliche Nutzung und Schutzmaßnahmen abgebildet |
| Löschkonzept | Speicherbegrenzung und Datenlebenszyklus | Fristenmatrix, Retention-Regeln, Löschprozesse | unbegrenzte Vorhaltung wegen Technikbequemlichkeit | workload- und datenklassenspezifisch |
| DSR-Prozess | Bearbeitung von Betroffenenrechten | Prozessbeschreibung, Rollen, Tooling | improvisierte Einzelfallbearbeitung | definierter Standardprozess |
| Schulung / Awareness | sichere Standardnutzung | Trainings, Richtlinien, Owner-Guides | reine Einmal-Unterweisung | zielgruppenspezifisch und wiederkehrend |
| Änderungsmanagement | kontrollierte Einführung neuer Funktionen | Freigabeprozess, Risiko-Check, Dokumentationsupdate | Feature-Freischaltung ohne Prüfung | Governance vor Aktivierung |
| Audit- und Kontrollprozess | Wirksamkeitskontrolle | Review-Zyklen, Log-Auswertung, Rezertifizierung | einmaliges Projekt ohne Betrieb | laufendes Kontrollregime |
12.11 Mastertabelle: Organisationsmaßnahmen für Kanzleien und Hochschutzumgebungen
| Maßnahme | Warum besonders relevant | Technischer / organisatorischer Hebel | Datenschutz- bzw. Geheimnisschutzbezug |
| Zusatzvereinbarungen und strenge Vertragsprüfung | Berufsgeheimnis und erhöhte Schutzpflicht | DPA-Prüfung, Zusatzvereinbarungen, CSP-/Berater-Einbindung | § 203 StGB, Art. 28 DSGVO |
| Customer Lockbox | Supportzugriffe nur nach Kundengenehmigung | E5-/Add-on-Pfad, Freigabeprozess | unbefugte Kenntnisnahme reduzieren |
| Customer Key / DKE | zusätzliche Schlüsselhoheit | Azure Key Vault / Managed HSM / DKE | Hochschutz / Geheimnisschutz |
| Hochschutz-Labels | Trennung normaler und besonders sensibler Inhalte | Purview Labels, DLP, Share-/Download-Regeln | Verhältnismäßige Schutzstaffelung |
| Gerätezwingung für sensible Inhalte | Verhinderung lokaler Exfiltration | Intune + CA + Endpoint DLP | Art. 32 DSGVO |
| restriktive Teams-/OneDrive-Nutzung | spontane Offenlegung eindämmen | Sharing, Guest Access, Sync-Steuerung | Datensparsamkeit und Vertraulichkeit |
| vertiefte DSFA | dokumentierte Restrisikobegründung | DSFA mit Hochschutzfokus | Art. 35 DSGVO, § 203-Kontext |
| enges Rollenmodell | Minimierung interner Kenntnisnahme | PIM, RBAC, Rezertifizierung | Need-to-know-Prinzip |
13. Prüfungsleitfaden für Datenschutz-Audits
13.1 Ziel und Funktion eines Prüfungsleitfadens für Microsoft 365
Ein Audit-Leitfaden für Microsoft 365 stellt eine belastbare Nachweisführung eines konkreten Betriebsmodells sicher. Dieser Leitfaden dient als Beispiel für ein Governance-Instrument, das technische Best Practices mit den regulatorischen Anforderungen verknüpft.
Im Microsoft-365-Kontext deckt der Prüfungsleitfaden vier Ebenen ab:
- Vertrags- und Rechtsrahmen: Prüfung der vertraglichen, dokumentarischen und rechtsgrundlagenbezogenen Einordnung der Cloud-Nutzung.
- Technische Kontrollarchitektur: Überprüfung der Konfiguration von Tenant, Identität, Workloads, Purview und Supportpfaden auf die technische Durchsetzung von Datenschutzvorgaben.
- Betriebs- und Organisationsmodell: Bewertung der vorhandenen Prozesse für Rollen, Freigaben, Löschung, Betroffenenrechte (DSR), Auditierung, Schulung, Change Management und Eskalationswege.
- Nachweis- und Restrisikologik: Dokumentation und Belegbarkeit der umgesetzten Maßnahmen sowie die fundierte Begründung verbleibender Restrisiken.
Der HBDI-Bericht, das M365-Kit und die aktuelle Microsoft-Dokumentation bilden hierfür die Grundlage. Während der HBDI die vertraglich-dokumentarische Basis bewertet, liefert das M365-Kit Bausteine für die Rechenschaftspflicht. Die Microsoft-Produktdokumentationen spezifizieren die technisch verfügbaren Kontrollen. Ein Audit für Microsoft 365 integriert diese juristischen, technischen und betrieblichen Aspekte.
13.2 Grundstruktur des Audits
Ein belastbarer Audit-Ansatz für Microsoft 365 gliedert sich in sieben Prüffelder:
13.2.1 Prüffeld A: Governance und Verantwortlichkeit
Dieses Feld klärt, ob die Organisation Microsoft 365 als kontrolliertes Verarbeitungssystem steuert.
- Prüffragen:
- Existiert ein dokumentierter Freigaberahmen für genutzte Workloads?
- Ist die Zuständigkeit für die Bewertung und Freigabe neuer Dienste oder Funktionen geregelt?
- Gibt es einen Prozess für die datenschutzrechtliche Bewertung von Feature-Änderungen?
- Ist die technische Administration von der datenschutzrechtlichen Freigabeverantwortung getrennt?
- Sind Supportzugriffe, externe Zusammenarbeit und Hochschutzbereiche governance-seitig fixiert?
13.2.2 Prüffeld B: Vertrags- und Dokumentationsgrundlage
Hier liegt der Fokus auf dem rechtlichen Unterbau des Betriebs.
- Prüffragen:
- Ist das aktuelle DPA abgeschlossen und versioniert dokumentiert?
- Wurden produktspezifische Erweiterungen oder Zusatzbedingungen geprüft?
- Liegt ein differenziertes Verzeichnis der Verarbeitungstätigkeiten vor?
- Sind Rechtsgrundlagen pro Workload bzw. Verarbeitungsszenario definiert?
- Wurde bei Bedarf eine Schwellwertanalyse oder DSFA erstellt?
- Sind die Datenschutzhinweise präzise an die reale Konfiguration angepasst?
13.2.3 Prüffeld C: Tenant- und Identity-Härtung
Dieses Feld prüft, ob die Basisarchitektur Sicherheits- und Datenschutzvorgaben erzwingt.
- Prüffragen:
- Ist MFA für alle Benutzer obligatorisch?
- Werden Legacy-Authentifizierungspfade unterbunden?
- Ist Conditional Access risikoadäquat umgesetzt?
- Existiert ein kontrolliertes Modell für privilegierte Rollen?
- Werden Gast- und App-Consents restriktiv gesteuert?
- Sind Self-Service-Käufe oder Test-Abonnements unterbunden?
13.2.4 Prüffeld D: Telemetrie und Privacy Controls
Hier wird die Umsetzung von Datensparsamkeit und datenschutzfreundlichen Voreinstellungen geprüft.
- Prüffragen:
- Sind Office-Diagnosedaten auf das absolute Minimum reduziert?
- Sind optionale „Connected Experiences“ deaktiviert oder begründet freigegeben?
- Werden Inhaltsanalyse- und Komfortfunktionen je Schutzbedarf restriktiv gesteuert?
- Sind Berichtsdaten auf ein Minimum an Personenbezug reduziert?
- Sind Cloud-Speicher-Standards für Hochschutzdaten begrenzt?
13.2.5 Prüffeld E: Workload-Kontrollen
In diesem Feld materialisiert sich der Datenschutz der täglichen Arbeit.
- Prüffragen:
- Sind Sharing-Vorgaben für SharePoint/OneDrive restriktiv?
- Existieren Hochschutzbereiche ohne Möglichkeiten zur Außenfreigabe?
- Ist der Teams-Gastzugriff auf ein notwendiges Maß minimiert?
- Sind Aufzeichnung und Transkription auf Ausnahmefälle beschränkt?
- Ist die externe E-Mail-Weiterleitung deaktiviert?
- Sind Freigaben, Retention-Fristen und Audit-Vorgaben pro Workload definiert?
13.2.6 Prüffeld F: Purview und Nachweisfähigkeit
Hier wird die technische Nachweisbarkeit von Datenschutzkontrollen geprüft.
- Prüffragen:
- Existiert ein tragfähiges Klassifikationsmodell für Daten?
- Sind DLP-Regeln für relevante Datentypen aktiv?
- Sind Audit-Logs (Standard oder Premium) adäquat konfiguriert?
- Sind Retention- und Löschregeln je Workload implementiert?
- Kommt Endpoint DLP in Bereichen mit hohem Schutzbedarf zum Einsatz?
- Können Sicherheitsvorfälle und Zugriffe systematisch nachvollzogen werden?
13.2.7 Prüffeld G: Hochschutz und Sonderanforderungen
Dieses Feld adressiert Umgebungen mit besonderen Anforderungen, wie Berufsgeheimnisse oder regulatorischer Druck.
- Prüffragen:
- Ist Customer Lockbox aktiviert oder wurde der Verzicht darauf begründet?
- Existiert eine dokumentierte Bewertung zu Customer Key oder Double Key Encryption?
- Sind Supportprozesse datensparsam und kontrolliert ausgestaltet?
- Gibt es Hochschutz-Labels, dedizierte Hochschutz-Sites und eine restriktive Gerätebindung?
- Wurden Geheimnisschutz- oder branchenspezifische Sonderanforderungen vollständig einbezogen?
13.3 Auditmethodik: Soll-/Ist-Prüfung statt Momentaufnahme
Ein schwerwiegender methodischer Fehler in vielen Microsoft-365-Audits besteht darin, sich auf die reine Abfrage des aktuellen Ist-Zustands einzelner Konfigurationseinstellungen zu beschränken. Dies greift zu kurz, da eine isolierte Momentaufnahme keine Aussage über die Angemessenheit der getroffenen Maßnahmen zulässt. Ein Audit muss zwingend als strukturierter Soll-/Ist-Abgleich aufgebaut sein.
Das Soll-Modell
Das Soll-Modell definiert den Zielzustand, den die Organisation für ihren Schutzbedarf erreichen muss. Es leitet sich ab aus:
- Den rechtlichen Anforderungen: Gesetzliche Vorgaben, die den Datenschutz im Unternehmen definieren.
- Dem Schutzbedarf der Organisation: Die individuelle Einstufung von Daten und Prozessen nach Sensibilität und Kritikalität.
- Der dokumentierten Nutzung: Die spezifischen Workloads und Szenarien, die das Unternehmen aktiv betreibt.
- Der gewählten Lizenz- und Kontrollarchitektur: Die technische Ausgestaltung, die zur Umsetzung des Schutzniveaus gewählt wurde.
- Den betrieblichen Entscheidungen: Festlegungen zu Workloads, Berechtigungsrollen und spezifischen Schutzklassen.
Das Ist-Modell
Das Ist-Modell spiegelt die Realität des operativen Betriebs wider. Es erfasst:
- Die tatsächliche Tenant-Konfiguration: Wie die Systeme in der administrativen Konsole konkret eingestellt sind.
- Die reale Lizenzzuweisung: Welche Features den Benutzern tatsächlich zur Verfügung stehen.
- Die gelebte Nutzung: Wie Anwender die Tools im Arbeitsalltag tatsächlich verwenden.
- Die existierenden Policies: Die aktiv greifenden Regelwerke im Hintergrund.
- Die operativen Prozesse: Wie die tägliche Administration, der Support und das Compliance-Management in der Praxis ablaufen.
Erst die systematische Differenzanalyse zwischen diesem Soll-Modell und dem Ist-Modell ermöglicht ein auditfähiges Ergebnis. Ohne ein klar definiertes Soll-Modell degradiert eine Prüfung zu einem rein administrativen Zustandsbericht.
Methodisches Beispiel
Ein Tenant kann technisch gesehen für Data Loss Prevention (DLP) lizenziert sein. Wenn das dokumentierte Soll-Modell jedoch für den Schutz von Hochschutzdaten zwingend Endpoint DLP vorschreibt, in der Realität aber lediglich eine Exchange-DLP aktiv ist, liegt keine „teilweise Erfüllung“ vor. Vielmehr handelt es sich um eine auditrelevante Abweichung, da die technisch getroffenen Maßnahmen den definierten Schutzbedarf nicht decken.
13.4 Nachweisformen: Die Beweisgrundlage im Audit
Ein M365-Audit besitzt nur dann Aussagekraft, wenn es auf einer belastbaren Nachweisgrundlage basiert. Reine Behauptungen der IT oder Screenshots einzelner Konfigurationsseiten sind als alleinige Belege unzureichend. Für eine fachlich belastbare Prüfung sind folgende Nachweisformen zwingend erforderlich:
13.4.1 Dokumentarische Nachweise
Diese Unterlagen belegen das organisatorische Regelwerk und die strategische Ausrichtung:
- Vertragliche Basis: Aktuelle DPA-Version und ggf. produktspezifische Zusatzvereinbarungen.
- Compliance-Kern: Verzeichnis der Verarbeitungstätigkeiten (VVT), DSFA und Schwellwertanalysen.
- Regelwerke: Rechtsgrundlagen-Matrix, Löschkonzepte, sowie Richtlinien für externe Zusammenarbeit, Aufzeichnung, Freigabeprozesse und die Nutzung von KI-Funktionen.
- Prozesse: Dokumentierte Support- und Eskalationsprozesse sowie Rollen- und Berechtigungskonzepte.
13.4.2 Technische Nachweise
Hierbei handelt es sich um die objektiven Konfigurationsdaten aus dem Tenant:
- Sicherheits-Policies: Exporte von Conditional Access Policies, DLP-Regeln, Retention Policies und Sensitivity Labels.
- Systemtransparenz: Audit-Konfigurationsprotokolle, SharePoint/Teams/Exchange-Standardeinstellungen sowie Reports zu Privacy-Einstellungen.
- App-Governance: Übersicht zu App Consents und Enterprise Apps.
- Gerätekontrolle: Konformitätsberichte für Gerätekonformitätsrichtlinien.
13.4.3 Organisatorische Nachweise
Diese Unterlagen belegen die tatsächliche Durchführung und Überwachung der Prozesse:
- Kompetenz: Schulungsnachweise für Mitarbeiter und Administratoren.
- Rollenbesetzung: Nachweise über die Benennung von Ownern und Admins (Wer ist für was verantwortlich?).
- Betriebliche Protokolle: Freigabeprotokolle für Supportzugriffe, Rezertifizierungsberichte für externe Gäste sowie Review-Protokolle für Labels und DLP-Regeln.
- Incident-Management: Dokumentationen zu Sicherheitsvorfällen und deren Bearbeitung sowie Protokolle aus internen Audits.
Warum dieser Punkt zentral für die Rechenschaftspflicht ist
Die Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) verlangt von Unternehmen, die Einhaltung der Datenschutzvorgaben jederzeit nachweisen zu können. Es reicht nicht, eine theoretische Möglichkeit zur Umsetzung zu besitzen; die Maßnahmen müssen tatsächlich implementiert, zugeordnet und betrieben werden. Im Audit muss daher immer geprüft werden, ob eine Maßnahme nachweisbar in den operativen Prozess überführt wurde. Nur durch diese Kombination aus Dokumentation, technischer Konfiguration und organisatorischem Vollzug wird eine „behauptete Compliance“ zu einer „nachweisbaren Compliance“.
13.5 Risiko-Scoring für Auditfeststellungen
Nicht jede Abweichung weist die gleiche Relevanz für die Compliance und Sicherheit des Tenants auf. Ein praxistauglicher Audit-Leitfaden erfordert daher ein differenziertes Risiko-Scoring, um Prioritäten bei der Maßnahmenumsetzung zu setzen. Für Microsoft 365 hat sich ein dreistufiges Modell als Standard etabliert, das sowohl technische Schwachstellen als auch organisatorische Defizite abbildet.
13.5.1 Kritische Abweichungen (High Risk)
Dies betrifft Abweichungen, die unmittelbar zu einem hohen Risiko für die Vertraulichkeit führen, massiven Datenabfluss begünstigen oder die Nachweisfähigkeit gegenüber Behörden vollständig untergraben.
- Typische Beispiele:
- Kein Zwang zur Multi-Faktor-Authentifizierung (MFA).
- Aktivierte Legacy-Authentifizierungspfade (Legacy Auth).
- Standardmäßig aktivierte externe E-Mail-Weiterleitung.
- „Anyone“-Links (öffentliche Freigaben) als Standardeinstellung.
- Fehlender AVV/DPA oder eine nicht tragfähige Vertragsbasis.
- Fehlende DSFA trotz Verarbeitung von Hochrisikodaten.
- Kein kontrolliertes Modell für privilegierte Rollen (Privileged Identity Management).
- Unkontrollierte externe Gastzugriffe über den gesamten Tenant hinweg.
- Fehlende Audit-Grundlage (Audit Logs sind deaktiviert oder werden nicht gespeichert).
13.5.2 Hohe Abweichungen (Substantial Risk)
Hierbei handelt es sich um Defizite, die nicht sofort katastrophale Auswirkungen haben, aber das Schutzmodell der Organisation substanziell schwächen.
- Typische Beispiele:
- Inkonsequente Umsetzung von Conditional Access Policies.
- Fehlende Klassifizierung sensibler Daten im Unternehmen.
- DLP-Richtlinien, die nur rudimentär oder ineffektiv umgesetzt sind.
- Aufzeichnungs- und Transkriptionsfunktionen ohne klare, durchgesetzte Richtlinie.
- Mangelhafte oder fehlende Lösch- und Retention-Logik.
- Fehlende Governance für Supportzugriffe.
- Unkontrollierte Zustimmungsmöglichkeiten (App Consent) für Drittanbieter-Anwendungen.
13.5.3 Mittlere Abweichungen (Moderate Risk)
Diese Abweichungen mindern den Reifegrad der Compliance, gefährden jedoch nicht die Grundstabilität des Schutzmodells.
- Typische Beispiele:
- Inkonsistente Schulungen der Site-Owner.
- Zu generisch formulierte Datenschutzhinweise.
- Noch ungeklärter Personenbezug bei diagnostischen Telemetriedaten.
- Unvollständige oder lückenhafte Label-Taxonomie.
- Unklare Dokumentation für vereinzelte Spezial-Workloads.
13.5.4 Numerisches Modell (Option für Management-Reporting)
Für größere Organisationen oder bei DSFA-nahen Audits empfiehlt sich ein numerisches Scoring-Modell, um das Risikoprofil quantifizierbar zu machen:
- Eintrittswahrscheinlichkeit: Skala 1–5
- Schadenspotenzial: Skala 1–5
- Nachweisdefizit / Kontrollschwäche: Skala 1–5
Der Gesamtwert ergibt sich aus einer Multiplikation oder gewichteten Summe. Dieses Modell eignet sich hervorragend für das Reporting gegenüber der Geschäftsleitung, da es Trends und Schwerpunkte der Compliance-Arbeit visualisiert.
13.6 Typische Fehlkonfigurationen in Microsoft-365-Audits
Ein Prüfungsleitfaden muss die realen Fehlmuster kennen, die in Audits regelmäßig zutage treten. Die Kenntnis dieser „Blinden Flecken“ spart Zeit und schärft den Blick für die essenziellen Schwachstellen.
- „MFA ist eingeschaltet“ – aber nicht erzwungen: In vielen Tenants existieren zwar Möglichkeiten für MFA, aber keine tenantweite Pflicht oder Durchsetzung via Conditional Access. Es muss zwingend zwischen verfügbarer und erzwingbarer MFA unterschieden werden.
- Sharing restriktiv gemeint, aber nicht restriktiv voreingestellt: Viele Organisationen definieren formal restriktive Policies, lassen aber durch Standard-Linktypen oder Site-Ausnahmen (z.B. „Jeder“-Links in Teams) faktisch offene Türen. Das Audit muss daher über die Global Policy hinaus auch Vererbungseffekte und Site-Defaults prüfen.
- Labels vorhanden, aber ohne operative Wirkung: Eine auf dem Papier elegante Taxonomie nützt nichts ohne Kopplung an DLP-Regeln, Freigabe-Policies oder Schulungen. Oft sind Labels nur „Metadaten-Design“ ohne technische Wirkung.
- DLP aktiv, aber fachlich blind: Ein häufiger Fehler ist die Aktivierung von Standardvorlagen, die weder reale, spezifische Datentypen (z.B. Mandantendaten) noch die tatsächlichen Datenflüsse der Organisation abdecken.
- Retention mit Archivierung verwechselt: Die bloße Aufbewahrung ist kein Datenschutz. Eine saubere Speicherbegrenzung erfordert explizite Fristen, dokumentierte Ausnahmen und die technische Durchsetzung der Löschung.
- Office-Privacy-Controls nicht zentral verwaltet: Werden Connected Experiences oder Diagnosedaten nicht zentral durch Policies gesteuert, entscheiden Anwender per Default – was in der Regel dem Ziel einer datenschutzkonformen Konfiguration (Art. 25 DSGVO) widerspricht.
- App Consent komplett übersehen: Viele Datenschutzprüfungen vernachlässigen die Konfiguration von Enterprise Apps. Dabei entstehen gerade hier durch Drittanbieter-Anbindungen massive Datenabflussrisiken und unkontrollierte Zugriffsrechte.
- Support und Customer Lockbox nicht bewertet: In sensiblen Umgebungen wird der Zugriff durch den Cloud-Provider oft ausgeklammert. Das ist eine kritische Lücke, da der Zugriff auf Daten durch den Support ohne Customer Lockbox eine zentrale Restrisikofrage darstellt.
13.7 Priorisierte Umsetzungsstrategie auf Basis des Audits
Ein Audit darf nicht in der reinen Bestandsaufnahme verharren, sondern muss zwingend in eine priorisierte Umsetzungslogik überführt werden. Für Microsoft 365 hat sich dabei eine Vier-Stufen-Strategie bewährt, die den Tenant strukturiert in einen datenschutzkonformen Zustand überführt.
13.7.1 Stufe 1: Sofortmaßnahmen (Quick Wins & Gefahrenabwehr)
Das primäre Ziel dieser Phase ist das Schließen offensichtlicher Hochrisiken, um die Angriffsfläche und unkontrollierte Datenabflüsse unmittelbar zu reduzieren.
- Fokussierung:
- Identitätsschutz: Erzwingen von MFA und vollständige Blockierung von Legacy-Authentifizierungspfade.
- Kommunikationssicherheit: Deaktivierung der automatischen E-Mail-Weiterleitung nach extern.
- Kollaborations-Governance: Härtung der Sharing-Standards (Vermeidung von „Jeder“-Links).
- Gastzugriff: Restriktive Konfiguration des Gastzugriffs auf ein notwendiges Maß.
- Shadow-IT: Blockierung von Self-Service-Käufen und restriktive Konfiguration von Test-Abonnements.
- Privatsphäre: Reduktion von Office-Diagnosedaten und Deaktivierung optionaler Connected Experiences.
13.7.2 Stufe 2: Strukturmaßnahmen (Fundamentale Compliance)
Ziel dieser Phase ist es, den Tenant auf ein stabiles datenschutzrechtliches Fundament zu stellen und die Transparenz über die Verarbeitungstätigkeiten herzustellen.
- Fokussierung:
- Dokumentation: Differenzierung des Verzeichnisses der Verarbeitungstätigkeiten (VVT) und Dokumentation der Rechtsgrundlagen pro Workload.
- Risikoanalyse: Durchführung notwendiger Datenschutz-Folgenabschätzungen (DSFA) oder Schwellwertanalysen.
- Klassifizierung: Definition einer unternehmensweiten Label-Taxonomie für Daten.
- Datenlebenszyklus: Einführung eines Retention-Modells (Aufbewahrung/Löschung).
- Datenschutz: Aktivierung von DLP-Richtlinien für die Kern-Workloads (Exchange, SharePoint, OneDrive).
- Zugriffskontrolle: Ausweitung der Conditional Access Policies auf sensible Ressourcen.
- App-Governance: Etablierung eines Prozesses zur Prüfung und Freigabe von Enterprise Apps.
13.7.3 Stufe 3: Nachweis- und Hochschutzmaßnahmen (Erhöhte Kontrolltiefe)
In dieser Stufe wird die Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO) durch erhöhte Nachweisbarkeit und Schutz für besonders kritische Umgebungen (z.B. Berufsgeheimnisse) sichergestellt.
- Fokussierung:
- Protokollierung: Vollständiger Rollout von Audit Standard oder Audit Premium für die revisionssichere Nachvollziehbarkeit.
- Support-Kontrolle: Aktivierung von Customer Lockbox zur Genehmigung von Supportzugriffen.
- Rechteverwaltung: Einführung von Privileged Identity Management (PIM) für administrative Rollen.
- Endpoints: Einsatz von Endpoint DLP in Bereichen mit hohem Schutzbedarf.
- Verschlüsselung: Prüfung und Implementierung von Customer Key oder Double Key Encryption (DKE) bei extrem hohem Schutzbedarf.
- Kommunikationsschutz: Implementierung von DLP-Regeln innerhalb von Microsoft Teams.
13.7.4 Stufe 4: Reifegrad- und Betriebsverstetigung (Dauerbetrieb)
Ziel dieser letzten Phase ist die Überführung des Projekts in einen belastbaren, dauerhaften Regelbetrieb, der kontinuierlich auf technische Neuerungen reagiert.
- Fokussierung:
- Review-Zyklen: Etablierung regelmäßiger Konfigurations- und Sicherheitsreviews.
- Rezertifizierung: Regelmäßige Prüfung von Gastzugängen und Administratorrollen.
- Change-Management: Institutionalisierung von Freigabeprozessen für neue Microsoft-Funktionen oder Copilot-Agenten.
- Awareness: Wiederkehrende, zielgruppenspezifische Schulungen der Anwender.
- Berichtswesen: Erstellung regelmäßiger Audit- und Management-Berichte zum Compliance-Status.
- Dokumentationspflege: Kontinuierliche Aktualisierung von DSFA, VVT und Datenschutzhinweisen bei wesentlichen Änderungen.
Diese strategische Staffelung stellt sicher, dass Ressourcen zielgerichtet dort eingesetzt werden, wo sie das größte Risiko minimieren, während gleichzeitig eine langfristige Struktur zur Wahrung der Konformität entsteht.
13.8 Mastertabelle: Soll-/Ist-Prüfung für M365-Datenschutzaudits
| Prüffeld | Soll-Anforderung | Typischer Nachweis | Typische Abweichung | Risikostufe | Priorität |
| Governance | nur freigegebene Workloads produktiv | Servicekatalog, Freigabeliste | neue Dienste ohne Bewertung aktiv | hoch | 1 |
| Vertragsbasis | aktuelles DPA dokumentiert | Vertragsunterlagen | veraltete / unklare Vertragsbasis | kritisch | 1 |
| Verzeichnis | workloadbezogen differenziert | VVT | Sammelbegriff „M365“ | hoch | 2 |
| DSFA | Hochrisikonutzung bewertet | DSFA / Schwellwertanalyse | keine DSFA trotz Hochrisiko | kritisch | 1 |
| MFA | tenantweit verpflichtend | CA-Policies, Auth-Reports | optional statt verpflichtend | kritisch | 1 |
| Conditional Access | sensible Zugriffe kontextabhängig gesteuert | CA-Export | nur Teilabdeckung | hoch | 1 |
| Legacy Auth | blockiert | Auth-Policies, Sign-in-Logs | Altpfade aktiv | kritisch | 1 |
| Sharing | restriktive Standardwerte | SharePoint-Policies | Anyone-Links oder zu offene Defaults | kritisch | 1 |
| Gastzugriff | minimiert und dokumentiert | Teams-/Entra-Settings | breite Freischaltung ohne Governance | hoch | 1 |
| App Consent | restriktiv oder workflowgesteuert | Entra-Einstellungen | Benutzer-Consent offen | hoch | 1 |
| Diagnosedaten | minimiert | Cloud Policy / Intune / GPO | Optional diagnostics aktiv | mittel bis hoch | 2 |
| Connected Experiences | restriktiv | Office-Privacy-Policies | standardmäßig offen | mittel bis hoch | 2 |
| DLP | Kern-Workloads abgedeckt | Purview Policies | nur rudimentäre Regeln | hoch | 2 |
| Labels | verbindliche Taxonomie | Label-Dokumentation, Policies | Labels nur formal | mittel | 3 |
| Retention | Workload-spezifisch definiert | Purview Policies | keine Fristen / unbegrenzte Aufbewahrung | hoch | 2 |
| Audit | aktiv und auswertbar | Audit-Konfiguration | fehlende oder unzureichende Protokollierung | hoch | 1 |
| Support | kontrollierter Prozess | Runbook, Lockbox, Freigaben | Support datenbezogen unkontrolliert | hoch | 2 |
| Hochschutz | Sondermaßnahmen bei Bedarf | DSFA, Lockbox, Key-Modell | Hochschutzdaten nur mit Standardmodell | hoch bis kritisch | 2 |
13.9 Mastertabelle: Reifegradmodell für Auditbewertung
| Reifegrad | Beschreibung | Typische Merkmale | Bewertung |
| Reifegrad 0 | administrierter Tenant ohne Datenschutzmodell | Standardwerte, kein differenziertes VVT, keine DSFA, offene Defaults | nicht tragfähig |
| Reifegrad 1 | technische Basismaßnahmen teilweise umgesetzt | MFA, einzelne Policies, aber geringe Dokumentation und inkonsistente Workloads | schwach |
| Reifegrad 2 | datenschutzfähige Grundarchitektur | Workload-Differenzierung, CA, Sharing-Härtung, VVT, DSFA/Schwellwertanalyse, Retention-Basis | belastbare Baseline |
| Reifegrad 3 | fortgeschrittene Kontroll- und Nachweisarchitektur | Labels, DLP, Audit, Support-Governance, Owner-Modelle, Reviews | stark |
| Reifegrad 4 | Hochschutz- und forensikfähiger Betrieb | PIM, Audit Premium, Endpoint DLP, Lockbox, Key-Strategie, regelmäßige Rezertifizierung | hoch belastbar |
14. Konkrete Umsetzungs-Checklisten für das IT-Team
14.1 Einordnung
Die folgenden Tabellen sind keine rechtsverbindliche Freigabe, keine Zertifizierung und keine rechtliche Entlastung. Sie sind eine unverbindliche fachjournalistische Arbeitsfassung der hier diskutierten Anforderungen und dienen als Abarbeitungs-, Audit- und Dokumentationshilfe.
Die Vollständigkeit, Geeignetheit und Anwendbarkeit ist vom jeweiligen Verantwortlichen für den eigenen Tenant, die konkret genutzten Workloads, den tatsächlichen Schutzbedarf, die reale Lizenzlage sowie die einschlägigen rechtlichen und regulatorischen Anforderungen eigenständig zu prüfen und in enger Abstimmung mit qualifizierten IT-, Datenschutz- und Rechtsexperten zu bewerten. Maßgeblich ist nicht eine abstrakte Produktfreigabe, sondern die konkrete, dokumentierte und risikoadäquate Ausgestaltung der Nutzung.
14.2 Anwendungshinweis
Die Tabellen sind so geordnet, dass Administratoren und Projektverantwortliche die Maßnahmen nicht mehr nach Produktfamilien, sondern linear nach Umsetzungsstufe, Schutzbedarf und Priorität abarbeiten können. Damit entfällt das bisherige Springen zwischen mehreren Produktkapiteln.
Die Struktur folgt drei aufeinander aufbauenden Umsetzungsstufen:
- Stufe 1 – Baseline Tenant Security: technisch gehärteter Standardbetrieb als belastbarer Ausgangspunkt.
- Stufe 2 – Erhöhte Schutzanforderungen / gehobene Sicherheitsarchitektur: zusätzliche Governance-, Geräte-, Kollaborations- und Cloud-Schutzmaßnahmen.
- Stufe 3 – Sehr hoher Schutzbedarf / regulierte Umgebung: zusätzliche Maßnahmen für Berufsgeheimnisträger, regulierte Branchen, kritische Prozesse und forensische Nachweisfähigkeit.
Die Tabellen sind nicht so zu verstehen, dass jede Zeile in jedem Tenant zwingend umzusetzen wäre. Es gibt Baseline-Maßnahmen, erweiterte Maßnahmen und Hochschutzmaßnahmen. Jede Abweichung, Nichtanwendbarkeit oder risikobasierte Ausnahme ist gesondert zu dokumentieren.
Die Lizenzspalten unterscheiden, soweit fachlich sinnvoll, zwischen Microsoft 365 Business Basic, Microsoft 365 Business Standard, Microsoft 365 Business Premium, Office 365 E3, Microsoft 365 E3, Office 365 E5, Microsoft 365 E5 sowie erforderlichen Add-ons. Wo eine niedrigere Lizenz nur Teilfunktionen oder keine belastbare Steuerung ermöglicht, wird das ausdrücklich kenntlich gemacht.
14.3 Umsetzungsstufenmodell
14.3.1 Stufe 1 – Baseline Tenant Security
Technisch und organisatorisch gehärteter Standardbetrieb für kleine und mittlere Unternehmen sowie Standard-Workloads mit normalen personenbezogenen Daten. Ziel ist ein belastbarer Ausgangspunkt für sicheren Regelbetrieb mit Privacy-Hardening, Grundhärtung der Identitäten und eingeschränkter externer Kollaboration.
- Abzuarbeiten: Baseline-/Basis-Zeilen aus den Bereichen Tenant-Governance, Identität, Office-Privacy, SharePoint/OneDrive, Teams und Exchange Online.
- Nicht erforderlich als Mindestniveau: Hochschutz-Zeilen, Endpoint DLP, Customer Key, Insider Risk, eDiscovery Premium.
14.3.2 Stufe 2 – Erhöhte Schutzanforderungen / gehobene Sicherheitsarchitektur
Typische Szenarien sind Steuerberater, Gesundheitsdaten, größere Mittelständler, Mandantenportale, hybride Geräteflotten, BYOD und Cloud-first-Betrieb. Ziel ist eine strukturierte Governance mit zusätzlicher Geräte- und Datenzugriffssteuerung, sauberer Kollaborationsbegrenzung und erhöhter Kontrolltiefe.
- Zusätzlich abzuarbeiten: Erweitert-/Erhöht-Zeilen aus Tenant-Governance, Identität, Office-Privacy, SharePoint/OneDrive, Teams und Exchange Online.
- Zusätzlich sinnvoll: PowerShell-präferierte Kontrollen für Massensteuerung, technische Nachweisbarkeit und Verifikation.
14.3.3 Stufe 3 – Sehr hoher Schutzbedarf / regulierte Umgebung
Typische Szenarien sind Berufsgeheimnisträger, kritische Infrastruktur, Industrie-IP, HR-Massendaten, Behörden, internationale Konzernumgebungen und forensische Nachweispflichten. Ziel ist ein besonders restriktiv gehärteter Tenant mit hoher Nachweisfähigkeit und – nur wo begründet – zusätzlicher kryptografischer Kontrolle.
- Zusätzlich zwingend: Hochschutz-Zeilen aus Tenant-Governance, Identität, SharePoint/OneDrive, Teams und Exchange Online.
- Zusätzlich vollständig abzuarbeiten: Purview / Klassifikation / DLP / Nachweisfähigkeit.
14.3.4 Technische Reihenfolge der Implementierung
- Zuerst Tenant-Grundentscheidungen: Datenlokation, Reports, Self-Service-Käufe, App-Consent.
- Danach Identität: MFA, Conditional Access, Blockierung von Legacy Authentication, Adminkonten, Notfallkonten.
- Danach Office-Privacy-Controls: Cloud Policy, Diagnosedaten, Connected Experiences.
- Danach Kollaborationsoberflächen: SharePoint/OneDrive, Teams, Exchange Online.
- Danach Klassifikation, DLP, Aufbewahrung und Audit.
- Erst danach Hochschutzfunktionen: PIM, Teams DLP, Endpoint DLP, eDiscovery Premium, Insider Risk, Customer Key, Double Key Encryption.
14.3.5 Legende
| Feld | Bedeutung |
|---|---|
| Schutzklasse | Baseline / Erweitert / Hochschutz |
| Schutzbedarf | Basis / Erhöht / Sehr hoher Schutzbedarf |
| Mindestlizenz / Abonnement | fachlich belastbare Untergrenze |
| Empfohlenes Zielmodell | sinnvoller Standard für belastbare Härtung |
| Wirkung des Settings | welche technische oder organisatorische Wirkung die Einstellung konkret entfaltet |
| Kerngedanke der Anpassung | warum die Maßnahme in das Sicherheits- und Datenschutzkonzept gehört |
| Pflichtbezug | primärer Bezug zu DSGVO, HBDI, M365-Kit oder Stand der Technik |
| Nachweisart | z. B. Screenshot, Export, Richtlinie, Prozessdokument |
| Erledigt | zum Abhaken im Projekt- oder Auditbetrieb |
14.4 Setup-Tabelle Stufe 1 – Baseline Tenant Security
Diese Tabelle bündelt alle Baseline- bzw. Basis-Maßnahmen für einen technisch gehärteten Standard-Tenant. Sie bildet den Mindestkern für Identitätsschutz, Kollaborationsbegrenzung, Privacy-Hardening und erste Nachweisfähigkeit.
| Nr. | Schutzklasse / Schutzbedarf | Bereich | Portal / Oberfläche | Exakter Menüpfad / Bereich | Exakte Einstellung / Richtlinie / Befehl | Zielwert / Sollzustand | Mindestlizenz / Abonnement | Empfohlenes Zielmodell | Wirkung des Settings | Kerngedanke der Anpassung | Pflichtbezug | Nachweisart | Erledigt |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 14.4.1 | Baseline | Datenlokation | Microsoft 365 Admin Center | Settings > Org settings > Organization profile > Data location | Tenant-Geografie / Data location prüfen | EU-/EWR-Bezug dokumentiert; Ergebnis in VVT/DSFA übernommen | alle produktiven Microsoft-365- und Office-365-Pläne; Microsoft 365 Business Basic / Microsoft 365 Business Standard / Microsoft 365 Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | dokumentierte EU-/EWR-Bewertung je Workload | macht sichtbar, in welcher Geografie Kern-Workloads bereitgestellt werden und ob zusätzliche Drittlandbetrachtungen erforderlich sind | nicht blind einen Cloud-Dienst nutzen, sondern die tatsächliche Datenverortung und mögliche internationale Verarbeitung nachvollziehbar bewerten | Art. 44 ff., Art. 5 Abs. 2 DSGVO; Drittlandbewertung | Screenshot + DSFA/VVT-Verweis | ☐ |
| 14.4.4 | Baseline | Reporting-Datenschutz | Microsoft 365 Admin Center | Settings > Org settings > Services > Reports | Display concealed user, group, and site names in all reports | On | alle produktiven Pläne | alle produktiven Pläne | maskiert personenbezogene Klarnamen in Standard-Reports des Admin Centers und reduziert unnötige Sichtbarkeit von Nutzer-, Gruppen- und Seitennamen | Administrationsberichte sollen nicht mehr personenbezogene Daten offenlegen als für Betriebs- und Supportzwecke notwendig | Art. 5 Abs. 1 lit. c, Art. 25 DSGVO | Screenshot | ☐ |
| 14.4.5 | Baseline | Self-Service Purchases | Microsoft 365 Admin Center | Settings > Org settings > Services > Self-service trials and purchases | Self-service trials / purchases pro Produkt | alle nicht freigegebenen Produkte Disabled | alle produktiven Pläne | alle produktiven Pläne | verhindert, dass Nutzer ohne zentrales Freigabeverfahren eigenmächtig neue Microsoft-Dienste, Testversionen oder Zusatzprodukte aktivieren | neue Workloads dürfen nicht ungeprüft in den Tenant gelangen, weil dadurch neue Datenverarbeitungen, Governance-Lücken und Schatten-IT entstehen können | Art. 24, 25 DSGVO; kontrollierte Workload-Freigabe | Screenshot + Produktliste | ☐ |
| 14.4.7 | Baseline | App Consent | Microsoft Entra Admin Center | Identity > Applications > Enterprise applications > Consent and permissions > User consent settings | User consent for applications | Do not allow user consent oder streng eingeschränktes Modell | Microsoft Entra ID Free für Basiszustimmungskonfigurationen; für belastbare Unternehmenssteuerung sinnvoll mindestens Microsoft 365 Business Premium, Microsoft 365 E3 oder Microsoft 365 E5 wegen Microsoft Entra ID P1/P2; bei Office 365 E3 ggf. Add-on Microsoft Entra ID P1 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | verhindert oder begrenzt, dass Benutzer eigenständig Dritt-Apps OAuth-Berechtigungen auf Mails, Dateien, Kalender oder Profile erteilen | App-Zugriffe sind ein zentraler Datenabfluss- und Governance-Punkt; Berechtigungen dürfen nicht unkontrolliert an Endbenutzer delegiert werden | Art. 25, 32 DSGVO | Screenshot | ☐ |
| 14.5.1 | Baseline | MFA | Microsoft Entra Admin Center | Protection > Conditional Access oder Security Defaults | MFA für alle Benutzer | tenantweit verpflichtend | grundlegende MFA mit Sicherheitsstandards in allen Mandanten; für gezielte und differenzierte Steuerung mindestens Microsoft Entra ID P1, enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 ggf. Add-on Microsoft Entra ID P1; Microsoft 365 E5 enthält P2 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | erzwingt einen zweiten Faktor und reduziert die Erfolgschance kompromittierter Kennwörter deutlich | Passwörter allein sind kein ausreichender Schutz mehr; Mehrfaktorauthentifizierung ist Grundhärtung gegen Kontoübernahmen | Art. 32 DSGVO | Policy-Export / Screenshot | ☐ |
| 14.5.2 | Baseline | Conditional Access | Microsoft Entra Admin Center | Protection > Conditional Access | Basispolicy MFA | produktiv aktiv, nach Testphase | Microsoft Entra ID P1; enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 Add-on Microsoft Entra ID P1 oder EMS E3; Microsoft 365 E5 enthält P2 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | ermöglicht kontextbezogene Zugriffsregeln statt pauschaler Einmal-Konfiguration und bindet MFA an definierte Anwendungen, Benutzer oder Bedingungen | Sicherheitskontrollen sollen differenziert und risikoadäquat greifen, nicht nur als starre globale Grundeinstellung | Art. 25, 32 DSGVO | CA-Export | ☐ |
| 14.5.3 | Baseline | Adminschutz | Microsoft Entra Admin Center | Protection > Conditional Access | MFA für privilegierte Rollen | aktiv | Microsoft Entra ID P1; enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 Add-on Microsoft Entra ID P1 oder EMS E3; Microsoft 365 E5 enthält P2 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | sichert privilegierte Konten zusätzlich ab und erschwert Missbrauch von Administrationsrechten | je höher das Recht, desto restriktiver muss der Zugriff abgesichert werden | Admin-Härtung / Stand der Technik | CA-Export | ☐ |
| 14.5.4 | Baseline | Legacy Auth | Microsoft Entra Admin Center | Protection > Conditional Access > New policy > Conditions > Client apps | Block legacy authentication | Block access für Legacy/Other clients | Microsoft Entra ID P1; enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 Add-on Microsoft Entra ID P1 oder EMS E3; Microsoft 365 E5 enthält P2 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | blockiert ältere Protokolle und Clients, die moderne Authentifizierung, Tokenkontrollen und starke Sicherheitsmechanismen nicht sauber unterstützen | alte Anmeldeverfahren sind ein Einfallstor für Passwort-Spray, Brute Force und MFA-Umgehung | Stand der Technik, Art. 32 DSGVO | CA-Export | ☐ |
| 14.5.7 | Baseline | Separate Admin-Konten | Microsoft Entra Admin Center | Identity > Users / Rollenverwaltung | separate Adminkonten | umgesetzt | alle produktiven Pläne | alle produktiven Pläne | trennt Alltagsnutzung und privilegierte Administration und reduziert Fehlbedienung, Phishing-Folgen und Rechteausweitung | Adminrechte gehören nicht in dieselben Konten, mit denen E-Mails gelesen, Dateien geöffnet und im Web gesurft wird | Need-to-know, Fehlbedienungsreduktion | Benutzer-/Rollendoku | ☐ |
| 14.6.1 | Basis | Zentrale Richtliniensteuerung | Microsoft 365 Apps Admin Center (config.office.com) | Customization > Policy Management > Cloud Policy | Nutzung Cloud Policy Service | aktiv produktiv eingesetzt | Microsoft 365 Apps erforderlich; Business Basic allein nicht ausreichend, da keine Desktop-Apps; Microsoft 365 Business Standard / Microsoft 365 Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 geeignet | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | ermöglicht zentrale, cloudbasierte Verteilung von App-Richtlinien auch ohne klassische Domänen-GPO | Privacy- und Sicherheitsdefaults für Office-Apps sollen zentral und konsistent ausgerollt werden | Art. 25 DSGVO (Privacy by Design) | Richtlinienliste Export | ☐ |
| 14.6.2 | Basis | Diagnosedaten | Cloud Policy / GPO / Intune | Privacy > Optional diagnostic data | Optional diagnostic data | Disabled | Microsoft 365 Apps erforderlich; Business Basic: nein; Microsoft 365 Business Standard / Microsoft 365 Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5: ja | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | unterbindet zusätzliche freiwillige Telemetrie aus Office-Anwendungen | alles, was für den technischen Betrieb nicht zwingend benötigt wird, sollte in datenschutzsensiblen Umgebungen nicht standardmäßig fließen | Datenminimierung Art. 5 DSGVO | Policy Screenshot | ☐ |
| 14.6.3 | Basis | Diagnosedaten | Cloud Policy / GPO / Intune | Privacy > Required diagnostic data | Required diagnostic data | technisch erforderlich → Verarbeitung dokumentiert | Microsoft 365 Apps erforderlich; Business Basic: nein; Microsoft 365 Business Standard / Microsoft 365 Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5: ja | dokumentiertes Standardmodell mit transparenter Verarbeitung | stellt klar, dass bestimmte Diagnosedaten nicht realistisch „abgeschaltet“, sondern nur transparent bewertet und dokumentiert werden können | Datenschutz bedeutet nicht Scheinkonfiguration, sondern ehrliche Dokumentation technisch erforderlicher Verarbeitungen | Transparenz Art. 13 DSGVO | VVT + Policy | ☐ |
| 14.6.4 | Basis | Connected Experiences global | Cloud Policy / GPO / Intune | Privacy > Allow the use of connected experiences in Office | Connected Experiences global | Disabled als Baseline | Microsoft 365 Apps erforderlich; Business Basic: nein; Microsoft 365 Business Standard / Microsoft 365 Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5: ja | restriktives Ausgangsmodell mit dokumentierten Ausnahmen | schränkt cloudgestützte Komfort- und Analysefunktionen in Office zentral ein | Office soll standardmäßig nicht mehr Inhalte online verarbeiten als für den konkreten Einsatzzweck nötig | Art. 25 DSGVO | Policy Screenshot | ☐ |
| 14.7.1 | Baseline | Org-weite Außenfreigabe | SharePoint Admin Center | Policies > Sharing | SharePoint external sharing | Only people in your organization oder Existing guests je dokumentiertem Bedarf | SharePoint Online / OneDrive for Business erforderlich; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 Business Premium / Microsoft 365 E3 | reduziert oder verhindert externe Freigaben auf Organisationsebene und begrenzt so spontanen Datenabfluss | Außenfreigaben sind nicht per se verboten, müssen aber bewusst, restriktiv und nachvollziehbar erfolgen | Art. 25, 32 DSGVO | Screenshot | ☐ |
| 14.7.2 | Baseline | OneDrive-Außenfreigabe | SharePoint Admin Center | Policies > Sharing | OneDrive external sharing | gleich streng oder strenger als SharePoint | SharePoint Online / OneDrive for Business erforderlich; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 Business Premium / Microsoft 365 E3 | steuert, wie weit Nutzer persönliche OneDrive-Inhalte extern teilen dürfen | persönliche Dateiablagen sind besonders exfiltrationsanfällig und dürfen nicht offener konfiguriert sein als Team- und Sitestrukturen | Art. 25, 32 DSGVO | Screenshot | ☐ |
| 14.7.3 | Baseline | Standard-Linktyp | SharePoint Admin Center | Policies > Sharing bzw. site-spezifisch Active sites > [Site] > Sharing | Default sharing link | People in your organization oder Specific people | SharePoint Online / OneDrive for Business erforderlich; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 Business Premium / Microsoft 365 E3 | ändert den Standardcharakter neu erzeugter Freigabelinks von offen zu restriktiv | nicht jeder Benutzer achtet beim Teilen aktiv auf die sicherste Option; sichere Defaults reduzieren Fehlfreigaben | datenschutzfreundliche Defaults | Screenshot | ☐ |
| 14.7.6 | Baseline | Labels | Microsoft Purview Portal | Information Protection > Labels | Sensitivity Labels | Taxonomie veröffentlicht und nutzbar | Microsoft 365 Business Premium mit eingeschränkten Möglichkeiten / Office 365 E3 / Microsoft 365 E3; für erweiterten Einsatz Microsoft 365 E5; Business Basic und Business Standard ohne belastbare Purview-Klassifikationsbasis für Desktop-Kennzeichnung unzureichend | Microsoft 365 E3 / Microsoft 365 E5 | ermöglicht Klassifikation von Inhalten nach Vertraulichkeit und kann Folgeeffekte auf Verschlüsselung, Kennzeichnung und Nutzungsregeln haben | ohne einheitliche Klassifikation bleiben Schutzmaßnahmen unscharf und DLP-/Retention-Regeln schwer steuerbar | Art. 25, 32 DSGVO | Label-Liste | ☐ |
| 14.7.8 | Baseline | DLP für Dateien | Microsoft Purview Portal | Data Loss Prevention > Policies | DLP für SharePoint/OneDrive | aktiv für relevante Datentypen | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3; erweiterte Varianten mit Microsoft 365 E5 / Purview-Suite; Business Basic und Business Standard allein nicht als belastbares DLP-Zielmodell | Microsoft 365 E3 / Microsoft 365 E5 | erkennt definierte sensible Datentypen in Dateien und kann Teilen, Zugriff oder Benutzeraktionen steuern | Datenabflüsse sollen nicht erst nach dem Vorfall erkannt, sondern bereits bei riskanten Freigaben oder Speicherungen begrenzt werden | Art. 32 DSGVO | Policy-Export | ☐ |
| 14.7.9 | Baseline | Retention | Microsoft Purview Portal | Data Lifecycle Management > Microsoft 365 > Retention policies | Aufbewahrungsfristen | je Datenklasse definiert | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | steuert, wie lange Inhalte aufbewahrt oder gelöscht werden und verhindert unstrukturierte Dauerhaltung | nicht nur Vertraulichkeit, sondern auch Datenlöschung und Speicherbegrenzung gehören zur datenschutzgerechten Konfiguration | Art. 5 Abs. 1 lit. e DSGVO | Policy-Export | ☐ |
| 14.8.1 | Baseline | Gastzugriff | Teams Admin Center | Users > Guest access | Guest access | Off oder stark eingeschränkt | Microsoft Teams in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 Business Premium / Microsoft 365 E3 | begrenzt oder verhindert, dass externe Gäste direkt als Gastidentitäten in Teams zusammenarbeiten | Gastzugriff erweitert die Angriffs- und Freigabefläche erheblich und sollte nur mit nachvollziehbarem Bedarf geöffnet werden | Art. 25, 32 DSGVO | Screenshot | ☐ |
| 14.8.3 | Baseline | Externer Zugriff | Teams Admin Center | Users > External access | Teams and Skype users in external organizations | Allow only specific external domains | Microsoft Teams in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 Business Premium / Microsoft 365 E3 | beschränkt Föderation und externen Chat auf definierte Partnerdomänen statt offener Kommunikation mit beliebigen Fremdorganisationen | externe Echtzeitkommunikation ist praktisch, sollte aber nicht standardmäßig ohne Domänensteuerung für die gesamte Welt offen sein | Art. 25, 32 DSGVO | Screenshot | ☐ |
| 14.8.10 | Baseline | Teams-Dateien | gekoppelt an SharePoint/OneDrive | siehe 14.7 | Dateiablage unter Teams | keine Sonderöffnung außerhalb SharePoint-/OneDrive-Regeln | abhängig vom Unterbau SharePoint Online / OneDrive for Business | Microsoft 365 Business Premium / Microsoft 365 E3 | macht deutlich, dass Teams-Dateien technisch nicht separat, sondern über SharePoint/OneDrive geregelt werden | Teams darf nicht als vermeintlich eigener Datei-Sonderraum falsch interpretiert werden; Dateigovernance muss konsistent bleiben | Art. 25, 32 DSGVO | Verweis auf 14.7 | ☐ |
| 14.9.1 | Baseline | Externe Auto-Weiterleitung | Microsoft Defender Portal | Email & collaboration > Policies & rules > Threat policies > Anti-spam > Outbound | Automatic forwarding rules [Nicht zu verwechseln mit Deaktivierung der Funktion „Weiterleiten-Regel“ die User selbst für Ihre Inbox einrichten können. Diese Deaktivierung läuft über: Exchange Admin Center Mail flow → Rules Regel: Wenn Nachrichtentyp = Auto-Forward UND Empfänger außerhalb Organisation DANN: Block / Reject] und verhindert, dass User eine Blindkopie aller eingehenden Mails an ein externes (privates) Mailpostfach weiterleiten. | Off | Exchange Online erforderlich; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | alle produktiven Pläne mit Exchange Online | verhindert automatische Weiterleitungen an externe Empfänger über Benutzerregeln und reduziert unbemerkten Mailabfluss | kompromittierte Postfächer und unkontrollierte Benutzerregeln sind ein häufiger Exfiltrationspfad | Art. 32 DSGVO | Screenshot | ☐ |
| 14.9.3 | Baseline | Mail-Klassifikation | Purview / Office | Information Protection > Labels + Outlook/Office | Sensitivity Labels in Mail | aktiv nutzbar | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3 / Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | ermöglicht die Kennzeichnung vertraulicher E-Mails und kann Folgeeffekte wie visuelle Markierung, Verschlüsselung oder Nutzungsbeschränkung auslösen | E-Mail ist ein Hauptkanal für Datenschutzvorfälle; Klassifikation muss deshalb auch dort aktiv nutzbar sein | Art. 25, 32 DSGVO | Label-/Policy-Nachweis | ☐ |
| 14.9.4 | Baseline | DLP für E-Mail | Microsoft Purview Portal | Data Loss Prevention > Policies | Exchange DLP | relevante Datentypen abgedeckt | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3; erweitert mit Microsoft 365 E5 / Purview-Suite | Microsoft 365 E3 / Microsoft 365 E5 | erkennt sensible Inhalte in E-Mails und kann Senden, Warnen oder Blockieren steuern | E-Mail-Versand ist einer der direktesten Wege für personenbezogenen Datenabfluss und braucht darum eine eigene Kontrollschicht | Art. 32 DSGVO | Policy-Export | ☐ |
| 14.9.5 | Baseline | Retention für Mail | Microsoft Purview Portal | Data Lifecycle Management > Microsoft 365 > Retention policies / labels | Mail-Aufbewahrung und Löschung | definiert je Datenklasse | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | ordnet Aufbewahrung und Löschung von E-Mails kontrolliert statt zufällig oder unbegrenzt | Postfächer dürfen nicht zu unendlichen Archiven ohne Fristen, Löschlogik und Nachvollziehbarkeit werden | Art. 5 Abs. 1 lit. e DSGVO | Policy-Export | ☐ |
| 14.9.6 | Baseline | Audit Standard | Microsoft Purview Portal | Audit | Unified Audit Log | Enabled | breit verfügbar in Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5; je nach Plan unterschiedliche Aufbewahrungs- und Detailgrade | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | ermöglicht organisationsweite Nachvollziehbarkeit wichtiger Benutzer- und Admin-Aktivitäten über Workloads hinweg | ohne Audit fehlt bei Vorfällen, Fehlkonfigurationen und Datenschutzprüfungen die belastbare Rekonstruktion | Art. 5 Abs. 2, 32 DSGVO | Screenshot | ☐ |
14.5 Setup-Tabelle Stufe 2 – Erhöhte Schutzanforderungen / gehobene Sicherheitsarchitektur
Diese Tabelle bündelt alle erweiterten bzw. erhöhten Maßnahmen für Mandantenportale, hybride Geräteflotten, BYOD, Cloud-first-Betrieb und vergleichbare Szenarien mit gehobenem Sicherheitsbedarf.
| Nr. | Schutzklasse / Schutzbedarf | Bereich | Portal / Oberfläche | Exakter Menüpfad / Bereich | Exakte Einstellung / Richtlinie / Befehl | Zielwert / Sollzustand | Mindestlizenz / Abonnement | Empfohlenes Zielmodell | Wirkung des Settings | Kerngedanke der Anpassung | Pflichtbezug | Nachweisart | Erledigt |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 14.4.6 | Erweitert | Self-Service Governance | MSCommerce PowerShell | produktbezogene Richtlinienabfrage | AllowSelfServicePurchase = false für nicht freigegebene Produkte | alle nicht freigegebenen Produkte deaktiviert | alle produktiven Pläne | alle produktiven Pläne | ermöglicht revisionsfähige Massensteuerung für Self-Service-Produkte über die gesamte Produktliste statt manueller Einzelklicks | Governance muss bei vielen Produkten skript- und exportfähig sein, nicht nur punktuell im Portal | Governance / Art. 24, 25 DSGVO | Script-Output | ☐ |
| 14.4.8 | Erweitert | Admin-Consent-Workflow | Microsoft Entra Admin Center | Identity > Applications > Enterprise applications > Consent and permissions > Admin consent settings | Admin consent workflow | Enabled, Reviewer definiert | Microsoft Entra ID P1 sinnvoll; enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 ggf. Add-on Microsoft Entra ID P1; Microsoft 365 E5 enthält P2 | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | stellt einen geregelten Genehmigungsprozess bereit, wenn Benutzer für Apps Administratoreinwilligung anfordern | Apps sollen nicht einfach verboten oder unkontrolliert erlaubt werden, sondern in einen dokumentierten Freigabeworkflow laufen | kontrollierte App-Freigabe | Screenshot + Reviewer-Liste | ☐ |
| 14.4.9 | Erweitert | Release Governance | Microsoft 365 Admin Center | Settings > Org settings > Organization profile > Release preferences | Release preferences | Standard release für Gesamtorganisation; Pilotgruppen nur dokumentiert | alle produktiven Pläne | dokumentiertes Standardmodell mit definierten Pilotgruppen | beeinflusst, wie schnell neue Funktionen und Änderungen in die Organisation ausgerollt werden | Funktionsänderungen mit Datenschutz- oder Betriebsfolgen dürfen nicht unkontrolliert sofort für alle produktiv wirksam werden | kontrollierte Feature-Einführung, Art. 25 DSGVO | Screenshot + Change-Richtlinie | ☐ |
| 14.5.5 | Erweitert | Geräte-Compliance | Intune + Entra | Intune > Devices > Compliance policies + Entra > Conditional Access | Require device to be marked as compliant | sensible Ressourcen nur für compliant devices | Microsoft Intune + Microsoft Entra ID P1; enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 Add-ons wie Intune + Entra ID P1 / EMS E3 erforderlich; Microsoft 365 E5 enthält die höheren Bausteine | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | koppelt Ressourcen-Zugriff an den Sicherheitszustand des Geräts | nicht nur der Benutzer, sondern auch das Gerät selbst muss vertrauenswürdig und regelkonform sein | Art. 32 DSGVO | Policy-Export | ☐ |
| 14.5.8 | Erweitert | Break-Glass-Konten | Microsoft Entra Admin Center | Identity > Users + CA-Ausschlüsse | Notfallkonten | minimal, stark gesichert, dokumentiert | alle produktiven Pläne | dokumentiertes Notfallmodell mit Härtung und Ausschluss nur für echte Notfälle | stellt sicher, dass der Tenant auch bei Ausfall regulärer Zugangswege administrierbar bleibt | Ausfallsicherheit darf nicht durch pauschale Hintertüren ersetzt werden; Notfallzugänge brauchen minimale Zahl, starke Sicherung und klare Prozesse | Betriebsstabilität ohne Standardumgehung | Notfallprozess | ☐ |
| 14.6.5 | Erhöht | Inhaltsanalyse | Cloud Policy / GPO / Intune | Privacy > Allow the use of connected experiences that analyze content | Content Analysis Experiences | Disabled | Microsoft 365 Apps erforderlich; Microsoft 365 Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | restriktives Standardmodell für sensible Umgebungen | deaktiviert verbundene Erfahrungen, die Dokumentinhalte analysieren, um cloudgestützte Zusatzfunktionen bereitzustellen | inhaltliche Analysen sollen nur laufen, wenn sie fachlich wirklich benötigt, bewertet und dokumentiert sind | Zweckbindung Art. 5 DSGVO | Policy Screenshot | ☐ |
| 14.6.6 | Erhöht | Online Content Download | Cloud Policy / GPO / Intune | Privacy > Allow the use of connected experiences that download online content | Online Content Experiences | Disabled sofern nicht fachlich erforderlich | Microsoft 365 Apps erforderlich; Microsoft 365 Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | restriktives Standardmodell mit dokumentierten Ausnahmen | unterbindet Funktionen, die Online-Inhalte nachladen, etwa zusätzliche Webressourcen oder cloudgestützte Bestandteile | unnötige Online-Nachladefunktionen vergrößern die externe Kommunikationsfläche der Clients | Datenminimierung | Policy Screenshot | ☐ |
| 14.6.7 | Erhöht | Additional optional connected experiences | Cloud Policy / GPO / Intune | Privacy > Allow the use of additional optional connected experiences | Additional Experiences | Disabled | Microsoft 365 Apps erforderlich; Microsoft 365 Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | restriktives Standardmodell für sensible Umgebungen | deaktiviert weitere optionale, nicht zwingende Cloud-Mehrwertfunktionen in Microsoft 365 Apps | Komfortfunktionen sind nicht automatisch datenschutz- oder sicherheitsneutral und sollten bewusst statt stillschweigend freigeschaltet werden | Art. 25 DSGVO | Policy Screenshot | ☐ |
| 14.6.8 | Erhöht | Richtlinienverteilung Cloud-only Geräte | Microsoft 365 Apps Admin Center | Policy Management > Cloud Policy | Richtlinien gelten auch ohne Domain Join | aktiv wenn keine GPO/Intune-Vollabdeckung | Microsoft 365 Apps erforderlich; Microsoft 365 Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | Cloud-First-Zielmodell mit konsistenter App-Richtliniensteuerung | schließt Steuerungslücken bei nicht klassisch domänengebundenen Geräten | moderne Geräteflotten brauchen Richtlinienverteilung auch ohne traditionelles AD/GPO-Modell | Art. 32 DSGVO | Policy Export | ☐ |
| 14.6.9 | Erhöht | Mobile App Protection | Intune Admin Center | Apps > App protection policies | App Protection Policy für Office Apps | verpflichtend für BYOD / mobile Nutzung | Microsoft Intune erforderlich; enthalten in Microsoft 365 Business Premium, Microsoft 365 E3, Microsoft 365 E5; bei Office 365 E3 Add-on Intune bzw. EMS erforderlich; Business Basic und Business Standard allein nicht ausreichend | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | erzwingt Schutzregeln in mobilen Office-Apps, etwa PIN, Verschlüsselung, Copy/Paste-Beschränkung oder selektives Wipe | bei BYOD soll nicht das ganze Gerät verwaltet werden müssen, wohl aber die geschäftliche App- und Datenebene | Art. 32 DSGVO | Policy Export | ☐ |
| 14.7.5 | Erweitert | Unmanaged devices | SharePoint Admin Center | Policies > Access control > Unmanaged devices | Zugriff von unmanaged devices | Standard: Allow limited, web-only; Hochschutz: Block access | für reine SharePoint-Konfiguration SharePoint Online; für belastbare Steuerung und Bedingungslogik sinnvoll Microsoft Entra ID P1 und Intune, enthalten in Microsoft 365 Business Premium und Microsoft 365 E3; bei Office 365 E3 ggf. Add-ons | Microsoft 365 Business Premium / Microsoft 365 E3 / Microsoft 365 E5 | beschränkt Dateizugriff auf Browser-only oder blockiert ihn ganz, wenn Geräte nicht verwaltet oder nicht vertrauenswürdig sind | geschäftliche Daten sollen auf nicht verwalteten Geräten nicht in gleichem Umfang nutzbar sein wie auf kontrollierten Unternehmensgeräten | Art. 32 DSGVO | Screenshot | ☐ |
| 14.7.7 | Erweitert | Auto-Labeling | Microsoft Purview Portal | Information Protection > Auto-labeling | automatische Kennzeichnung | nur bei reifem Betrieb aktiv | erweiterte Purview-/E5-nahe Modelle; typischerweise Microsoft 365 E5 oder geeignete Purview-Add-ons; Business-Lizenzen und E3 nur eingeschränkt bzw. nicht als belastbares Auto-Labeling-Zielmodell | Microsoft 365 E5 / Purview-Suite | weist Labels anhand definierter Erkennungslogik automatisch zu | bei großem Datenvolumen darf Klassifikation nicht allein auf manueller Nutzerdisziplin beruhen; Voraussetzung ist aber eine saubere Label-Governance | Konsistenz bei großem Datenvolumen | Screenshot | ☐ |
| 14.8.2 | Erweitert | Gastfunktionen | Teams Admin Center | Users > Guest access | Calling / Meeting / Messaging toggles | nur fachlich nötige Funktionen On | Microsoft Teams in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | restriktives Teams-Gastmodell mit dokumentierten Freigaben | begrenzt, welche konkreten Kommunikations- und Kollaborationsfunktionen Gästen in Teams offenstehen | wenn Gastzugriff überhaupt erlaubt wird, sollen Gäste nicht automatisch den vollen Funktionsumfang erhalten | Datenminimierung | Screenshot | ☐ |
| 14.8.4 | Erweitert | Meeting recording | Teams Admin Center | Meetings > Meeting policies > [Policy] > Recording & transcription | Meeting recording | Off als globale Baseline; Ausnahmepolicies dokumentiert | Teams-Grundfunktion in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5; Speicher- und Detailaspekte abhängig vom Unterbau | restriktives Besprechungsmodell mit Ausnahme-Policies | verhindert, dass Besprechungsaufzeichnungen global standardmäßig verfügbar sind | Aufzeichnungen erzeugen besonders sensible Datenbestände und sollten deshalb nicht unreflektierter Normalzustand sein | Art. 5, 25 DSGVO | Screenshot + Policy-Liste | ☐ |
| 14.8.5 | Erweitert | Transcription | Teams Admin Center | Meetings > Meeting policies > [Policy] > Recording & transcription | Transcription | Off als globale Baseline | Teams-Grundfunktion in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5; Funktionsumfang teils abhängig von Plan und Besprechungstyp | restriktives Besprechungsmodell mit dokumentierten Ausnahmen | verhindert automatisch oder regulär verfügbare Transkripte aus Besprechungsinhalten | Transkripte machen Gesprächsinhalte besonders leicht durchsuchbar, kopierbar und weiterverarbeitbar und erhöhen damit Schutzbedarf und Missbrauchspotenzial | Art. 5, 25 DSGVO | Screenshot | ☐ |
| 14.8.6 | Erweitert | Recording expiration | Teams Admin Center | Meetings > Meeting policies > [Policy] > Recording & transcription | Recordings and transcriptions automatically expire | On | Teams mit Stream-/OneDrive-/SharePoint-Unterbau; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | automatisierte Löschlogik für Aufzeichnungen und Transkripte | setzt standardmäßige Ablaufdaten für Aufzeichnungen und Transkripte | zeitkritische Kommunikationsartefakte sollen nicht unbegrenzt liegenbleiben | Speicherbegrenzung | Screenshot | ☐ |
| 14.8.7 | Erweitert | Ablaufzeit | Teams Admin Center | Meetings > Meeting policies > [Policy] > Recording & transcription | Default expiration time | organisationsdefinierte Frist, z. B. 30/60/90 Tage | Teams mit passendem Speicherunterbau in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | kurze, begründete Standardfrist mit Ausnahmen nur dokumentiert | legt fest, nach welcher Standarddauer Aufzeichnungen und Transkripte ablaufen | Nicht nur das „Ob“ der Löschung, sondern auch die konkrete Zeitlogik muss definiert sein | Art. 5 Abs. 1 lit. e DSGVO | Screenshot + Löschkonzept | ☐ |
| 14.8.8 | Erweitert | Live captions | Teams Admin Center | Meetings > Meeting policies > [Policy] | Live captions | restriktiv je Schutzbedarf | Teams-Grundfunktion; Umfang je Szenario und Plan unterschiedlich | risikoadäquates Besprechungsmodell | steuert, ob Liveuntertitel in Besprechungen verfügbar sind | auch scheinbar flüchtige Hilfsfunktionen können den Charakter sensibler Gespräche verändern und müssen deshalb bewusst bewertet werden | Schutz sensibler Gespräche | Screenshot | ☐ |
| 14.9.2 | Erweitert | Remote domains | Exchange Admin Center | Mail flow > Remote domains > Default | Automatic forwards | Disabled außer dokumentierte Ausnahmen | Exchange Online in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | zusätzlicher Exfiltrationsschutz über mehrere Steuerungsebenen | bietet eine zweite Kontrolle gegen automatische externe Weiterleitung auf Ebene der Remotedomäne | kritische Mailflüsse sollten nicht nur an einer einzigen Stelle geregelt sein, sondern redundant abgesichert werden | zusätzlicher Exfiltrationsschutz | Screenshot | ☐ |
| 14.11.1 | Erweitert | Self-Service-Produkte Massensteuerung | MSCommerce PowerShell | Get-MSCommerceProductPolicies -PolicyId AllowSelfServicePurchase / Update-MSCommerceProductPolicy … -Enabled $false | PowerShell-Massensteuerung | alle nicht freigegebenen Produkte deaktiviert | alle produktiven Pläne | revisionsfähiges Governance-Modell mit Skript- und Exportfähigkeit | ermöglicht standardisierte, wiederholbare Produktsteuerung über Skript statt manueller Portalpflege | Governance muss bei wachsender Produktanzahl automatisierbar und prüfbar werden | Governance / Art. 24, 25 DSGVO | Script-Output | ☐ |
| 14.11.2 | Baseline | Exchange Remote Domain | Exchange Online PowerShell | Set-RemoteDomain Default -AutoForwardEnabled $false | PowerShell-Absicherung Remotedomäne | externe Auto-Weiterleitung aus | Exchange Online in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | zusätzlicher Exfiltrationsschutz per PowerShell-Verifikation | setzt die Remote-Domain-Steuerung skriptfähig und revisionsfreundlich | kritische Mailflow-Settings sollen exportierbar, kontrollierbar und bei Bedarf automatisiert ausrollbar sein | Exfiltrationsschutz / Art. 32 DSGVO | Script-Output | ☐ |
| 14.11.3 | Erweitert | Teams Meeting Policy | Teams PowerShell | Set-CsTeamsMeetingPolicy -AllowCloudRecording $false -AllowTranscription $false | PowerShell-Absicherung Besprechungsrichtlinien | globale Sperre oder restriktive Baseline | Teams in Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | skriptfähiges Teams-Policy-Modell | ermöglicht konsistente, automatisierte Steuerung zentraler Besprechungsfunktionen | gerade bei vielen Policies und Tenants ist PowerShell oft der sauberere, nachweisbarere Weg als manuelle Einzelkonfiguration | Aufzeichnung/Transkription nur kontrolliert | Script-Output | ☐ |
14.6 Setup-Tabelle Stufe 3 – Sehr hoher Schutzbedarf / regulierte Umgebung
Diese Tabelle bündelt alle Hochschutz-Maßnahmen sowie die vollständigen Purview-Maßnahmen für sehr hohe Schutzbedarfe, regulierte Umgebungen und forensische Nachweisfähigkeit.
| Nr. | Schutzklasse / Schutzbedarf | Bereich | Portal / Oberfläche | Exakter Menüpfad / Bereich | Exakte Einstellung / Richtlinie / Befehl | Zielwert / Sollzustand | Mindestlizenz / Abonnement | Empfohlenes Zielmodell | Wirkung des Settings | Kerngedanke der Anpassung | Pflichtbezug | Nachweisart | Erledigt |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| 14.4.2 | Hochschutz | Supportzugriffe | Microsoft 365 Admin Center | Settings > Org settings > Security & Privacy > Customer Lockbox | Customer Lockbox | Enabled | Office 365 E5 / Microsoft 365 E5; bei anderen Plänen nur wenn dokumentierter, tatsächlich verfügbarer Add-on-Pfad vorhanden | Microsoft 365 E5 | erzwingt, dass Microsoft-Zugriffe auf bestimmte Kundendaten im Supportfall erst nach ausdrücklicher Kundenfreigabe erfolgen | bei besonders sensiblen Umgebungen sollen Supportzugriffe nicht stillschweigend, sondern nur kontrolliert und genehmigt möglich sein | Art. 32 DSGVO; Support-/Offenlegungsrisiko | Screenshot + Freigabeprozess | ☐ |
| 14.4.3 | Hochschutz | Lockbox-Prozess | Microsoft 365 / Purview Konfiguration | tenantabhängig, ggf. Suche nach Customer Lockbox | Freigabekreis und Genehmigungsprozess | nur benannter Freigabekreis; Vier-Augen-Prinzip | wie 14.4.2 | Microsoft 365 E5 | organisiert, wer Lockbox-Anfragen genehmigen darf und wie diese Freigaben dokumentiert werden | ein technisches Hochschutz-Feature ist ohne belastbaren Freigabeprozess nur halb wirksam | Support-Governance, Rechenschaftspflicht | Prozessdokument | ☐ |
| 14.4.10 | Hochschutz | Privileged Access | Microsoft 365 / Purview | tenantabhängig, ggf. Suche Privileged access management | PAM / privilegierte Aufgabenfreigaben | nur falls implementiert und dokumentiert | E5-/Compliance-nahe Modelle; je nach Funktionsbereich zusätzlich passende Purview-/Exchange-Voraussetzungen | Microsoft 365 E5 | reduziert permanente Hochprivilegierung und erlaubt zeit- bzw. genehmigungsbasierte Ausführung kritischer Aufgaben | nicht jede privilegierte Aktion muss jederzeit und dauerhaft möglich sein; Freigaben sollen so knapp wie praktikabel bleiben | minimierte Privilegierung | Screenshot + Prozessdokument | ☐ |
| 14.5.6 | Hochschutz | PIM | Microsoft Entra Admin Center | Identity Governance > Privileged Identity Management | Eligible statt permanent aktiv | keine dauerhaften Global-Admin-Rechte ohne Begründung | Microsoft Entra ID P2; enthalten in Microsoft 365 E5; bei Microsoft 365 E3 oder Office 365 E3 nur mit Add-on Microsoft Entra ID P2 / Entra Suite bzw. geeigneter Zusatzlizenz | Microsoft 365 E5 | stellt privilegierte Rollen nur bei Bedarf zeitlich befristet aktiv statt dauerhaft bereitzuhalten | permanente Hochrechte sind ein unnötiges Risiko und widersprechen einer sauberen Admin-Governance | minimierte Dauerprivilegien | Rollenexport | ☐ |
| 14.7.4 | Hochschutz | Hochschutz-Sites | SharePoint Admin Center | Active sites > [Site] > Sharing | externe Freigabe für sensible Sites | Off | SharePoint Online / OneDrive for Business erforderlich; Microsoft 365 Business Basic / Business Standard / Business Premium / Office 365 E3 / Microsoft 365 E3 / Office 365 E5 / Microsoft 365 E5 | restriktives Site-Zonenmodell für sensible Bereiche | verbietet externe Freigabe gezielt auf besonders sensiblen Sites unabhängig von allgemeiner Org-Konfiguration | nicht alle Bereiche im Tenant haben denselben Schutzbedarf; Hochschutzbereiche brauchen engere Zonensteuerung | Need-to-know, Art. 32 DSGVO | Screenshot + Site-Liste | ☐ |
| 14.8.9 | Hochschutz | Teams DLP | Microsoft Purview Portal | Data Loss Prevention > Policies | DLP für Teams chat/channel | nur bei hohem Schutzbedarf aktiv | typischerweise Microsoft 365 E5 oder geeignete Purview-/Compliance-Add-ons; Business-Pläne und E3 nicht als vollwertiges Hochschutz-Zielmodell | Microsoft 365 E5 / Purview-Suite | erweitert DLP-Kontrollen auf Teams-Chats und Kanalnachrichten | wenn sensible Inhalte nicht nur in Dateien und E-Mails, sondern auch in Chats verarbeitet werden, muss die Kontrolllogik dort mitziehen | Art. 32 DSGVO | Policy-Export | ☐ |
| 14.9.7 | Hochschutz | Audit Premium | Microsoft Purview Portal | Audit | Premium-Funktionen | für kritische Rollen/Bereiche aktiv | typischerweise Microsoft 365 E5 oder passende Audit-/Purview-Add-ons; E3/Business nicht als volles Premium-Audit-Zielmodell | Microsoft 365 E5 / Purview-Suite | liefert längere Aufbewahrung, tiefere Ereignisabdeckung und erweiterte Such- bzw. Auswertungsmöglichkeiten | bei forensischen, regulatorischen oder hochkritischen Umgebungen reicht Basisaudit oft nicht aus | forensische Tiefe | Screenshot + Lizenznachweis | ☐ |
| 14.10.1 | Basis | Label-Taxonomie | Microsoft Purview Portal | Information Protection > Labels | Sensitivity Labels definieren | Mindest-Taxonomie: Intern / Vertraulich / Personenbezogen / HR / Sehr hoher Schutzbedarf | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3; erweitert mit Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | legt die organisatorische Sprache für Klassifikation fest, auf der weitere Schutzmechanismen aufbauen | ohne konsistente Taxonomie bleiben Klassifikation, DLP, Verschlüsselung und Retention inkonsistent | Art. 25, 32 DSGVO | Label-Konzeptdokument | ☐ |
| 14.10.2 | Basis | Label-Policies | Microsoft Purview Portal | Information Protection > Label policies | Veröffentlichung der Labels | Rollout nach Nutzergruppen / Pilotmodell | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3 / Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | verteilt Labels kontrolliert an definierte Benutzergruppen oder Phasen | Klassifikation soll nicht unkoordiniert gleichzeitig für alle Nutzer ausgerollt werden, sondern kontrolliert, pilotiert und dokumentiert | Umsetzung Klassifikationspflicht | Policy Export | ☐ |
| 14.10.3 | Erhöht | Auto-Labeling | Microsoft Purview Portal | Information Protection > Auto-labeling policies | automatische Label-Zuweisung | Einsatz nur nach stabiler Label-Governance | Microsoft 365 E5 oder geeignete Purview-Information-Protection-Add-ons | Microsoft 365 E5 | wendet Klassifikationsregeln automatisiert auf Inhalte an | Automatisierung ist erst dann sinnvoll, wenn Taxonomie, Ausnahmefälle und fachliche Treffgenauigkeit ausreichend reif sind | Konsistenz / Skalierung | Policy Screenshot | ☐ |
| 14.10.4 | Basis | DLP Kernrichtlinien | Microsoft Purview Portal | Data Loss Prevention > Policies | DLP Policies für personenbezogene Daten | aktiv in Exchange Online / SharePoint / OneDrive | Microsoft 365 Business Premium eingeschränkt / Office 365 E3 / Microsoft 365 E3; erweitert mit Microsoft 365 E5 | Microsoft 365 E3 / Microsoft 365 E5 | definiert organisationsweite DLP-Grundlogik für die zentralen M365-Datenspeicher und Kommunikationskanäle | personenbezogene Daten brauchen workloadübergreifend konsistente Regeln und dürfen nicht nur je Einzelprodukt betrachtet werden | Art. 32 DSGVO | Policy Export | ☐ |
| 14.10.5 | Sehr hoher Schutzbedarf | Endpoint DLP | Microsoft Purview Portal | Data Loss Prevention > Endpoint DLP settings | Gerätebezogene Exfiltrationskontrollen | nur für Hochrisiko-Rollen / sensible Abteilungen | Microsoft 365 E5 plus passende Endpoint-/Defender-Voraussetzungen; typischerweise Microsoft Defender for Endpoint / entsprechende Suitebestandteile | Microsoft 365 E5 | kontrolliert Datenabfluss auch auf Endgeräteebene, etwa via USB, Druck, Zwischenablage oder lokale Aktionen | bei sehr hohem Schutzbedarf reicht Cloud-DLP allein nicht aus, weil Daten auch lokal exfiltriert werden können | Schutz lokaler Datenabflüsse | Policy Export + Gerätebericht | ☐ |
| 14.10.6 | Sehr hoher Schutzbedarf | eDiscovery Premium | Microsoft Purview Portal | eDiscovery > Cases > Review sets / Holds | forensische Fallbearbeitung | nur bei konkretem Untersuchungsbedarf aktiv | Microsoft 365 E5 oder passende eDiscovery-/Purview-Add-ons | Microsoft 365 E5 | ermöglicht strukturierte Untersuchungen, Holds, Review Sets und tiefergehende Auswertung in Untersuchungsfällen | forensische Werkzeuge gehören nicht in den Routinebetrieb ohne Anlass, müssen aber für kritische Fälle vorbereitet sein | Nachweisfähigkeit / Aufklärungspflicht | Case-Dokumentation | ☐ |
| 14.10.7 | Sehr hoher Schutzbedarf | Insider Risk Management | Microsoft Purview Portal | Insider Risk Management > Policies | Risikoanalysen zu Insider-Bedrohungen | nur mit Betriebsrat / Governance / Zweckbindung | Microsoft 365 E5 oder passende Insider-Risk-/Purview-Add-ons | Microsoft 365 E5 | ermöglicht risikobasierte Erkennung interner Missbrauchs- oder Exfiltrationsmuster | hoch invasive Überwachungs- und Risikoindikatoren dürfen nur mit klarer Governance, Verhältnismäßigkeit und arbeitsrechtlicher Flankierung eingesetzt werden | Verhältnismäßigkeit / Art. 32 DSGVO | Governance-Konzept + Policy | ☐ |
| 14.10.8 | Sehr hoher Schutzbedarf | Customer Key | Purview + Azure Portal | Information Protection > Customer Key + Azure Key Vault / Managed HSM | kundenseitige Root-Schlüssel | Einsatz nur bei regulatorischem Bedarf | Microsoft 365 E5 plus Azure Key Vault Premium / Managed HSM und passende Purview-/M365-Voraussetzungen | reguliertes Hochschutzmodell | gibt zusätzliche Kontrolle über bestimmte kryptografische Schlüsselmaterialien auf Kundenseite | Customer Key ist kein Basissetting, sondern ein Sonderinstrument für begründete Hochschutz- oder Regulierungsanforderungen mit erheblicher Betriebsverantwortung | zusätzliche Schlüsselhoheit Art. 32 DSGVO | Architektur- und Betriebsdoku | ☐ |
| 14.10.9 | Sehr hoher Schutzbedarf | Double Key Encryption | Sensitivity Label + Client Architektur | clientseitige DKE-Integration | duale Schlüsselarchitektur | nur für Spezialfälle hochsensibler Inhalte | typischerweise Microsoft 365 E5 plus geeignete Office-Apps und DKE-Architektur; Spezialfall, nicht allgemeines Standardmodell | selektiver Hochsicherheits-Usecase | kombiniert Microsoft-Schlüsselmaterial mit einem kundenseitig kontrollierten zweiten Schlüssel | DKE ist ein Spezialinstrument für besonders sensible Inhalte und nicht für den flächendeckenden Normalbetrieb gedacht | Schutz vor Cloud-Admin-Zugriff | Konzept + technische Validierung | ☐ |
| 14.11.4 | Hochschutz | Customer Lockbox Verifikation | tenantbezogene PowerShell-/Portalprüfung | tenantabhängige Statusabfrage | Status nachweisbar dokumentiert | Feature aktiv, verifiziert und dokumentiert | E5-/Suite-Klasse entsprechend Lockbox-Voraussetzungen | Microsoft 365 E5 | macht die Aktivierung des Features selbst revisionsfähig nachvollziehbar | bei Hochschutzfunktionen reicht bloße Behauptung nicht; der Status muss regelmäßig nachweisbar geprüft werden | Rechenschaftspflicht | Screenshot / Output | ☐ |
14.7 Zusätzliche Spalten für die Druck- und Auditversion
Für die echte Abarbeitung sollte die Tabelle intern um diese Spalten ergänzt werden:
| Zusatzspalte | Zweck |
|---|---|
| Gilt für diesen Tenant? | Nicht jede Maßnahme ist immer anwendbar |
| Gilt für diese Nutzergruppe? | Differenzierung nach Fachbereich, Rolle, Hochschutzgruppe |
| Abweichung zulässig? | Ja / Nein / nur begründet |
| Abweichungsbegründung | dokumentierte Ausnahme |
| Verantwortlich | Fachverantwortung / technische Umsetzung |
| Datum umgesetzt | Revisionsfähigkeit |
| Review-Zyklus | monatlich / quartalsweise / jährlich |
| Review-Datum | Wirksamkeitskontrolle |
| Nachweis abgelegt unter | Ablageort / Ticket / Wiki / DMS |
14.8 Abschlusshinweis zu Kapitel 14
Diese obenstehenden Tabellen sind als unverbindliches Beispiel für eine operative Prüf- und Umsetzungsgrundlage zu lesen. Sie ersetzen nicht die konkrete Bewertung des tatsächlichen Einsatzes, der Schutzbedarfe, der eingesetzten Microsoft-Dienste, der realen Lizenzierung und der einschlägigen rechtlichen Sonderanforderungen. Sie sind ein Werkzeug zur strukturierten Härtung und Dokumentation, aber keine automatische Konformitätsbescheinigung.
15. Referenzen / Links
15.1 Tenant-Governance / Datenlokation / Supportzugriffe
- Microsoft 365 Datenresidenz – https://learn.microsoft.com/de-de/microsoft-365/enterprise/m365-dr-overview
- Customer Lockbox – https://learn.microsoft.com/de-de/purview/customer-lockbox-requests
- Self-Service Purchases – https://learn.microsoft.com/de-de/microsoft-365/commerce/subscriptions/manage-self-service-purchases-admins
- User Consent – https://learn.microsoft.com/de-de/entra/identity/enterprise-apps/configure-user-consent
- Admin Consent Workflow – https://learn.microsoft.com/de-de/entra/identity/enterprise-apps/configure-admin-consent-workflow
15.2 Identitätsschutz / Conditional Access / MFA
- Conditional Access Übersicht – https://learn.microsoft.com/de-de/entra/identity/conditional-access/overview
- Legacy Authentication Block – https://learn.microsoft.com/de-de/entra/identity/conditional-access/policy-block-legacy-authentication
- MFA Lizenzierung – https://learn.microsoft.com/de-de/entra/identity/authentication/concept-mfa-licensing
- Privileged Identity Management – https://learn.microsoft.com/de-de/entra/id-governance/privileged-identity-management/pim-how-to-activate-role
15.3 Office Datenschutz / Telemetrie
- Privacy Controls verwalten – https://learn.microsoft.com/de-de/microsoft-365-apps/privacy/manage-privacy-controls
- Privacy Controls Überblick – https://learn.microsoft.com/de-de/microsoft-365-apps/privacy/overview-privacy-controls
- Cloud Policy Service – https://learn.microsoft.com/de-de/microsoft-365-apps/admin-center/overview-cloud-policy
- Externe Freigabe – https://learn.microsoft.com/de-de/sharepoint/turn-external-sharing-on-or-off
- Freigaben einschränken – https://learn.microsoft.com/de-de/microsoft-365/solutions/microsoft-365-limit-sharing
- Default Sharing Link – https://learn.microsoft.com/de-de/sharepoint/change-default-sharing-link
- Unmanaged Devices Zugriff – https://learn.microsoft.com/de-de/sharepoint/control-access-from-unmanaged-devices
15.5 Microsoft Teams Governance
- Gastzugriff – https://learn.microsoft.com/de-de/microsoftteams/set-up-guests
- External Access – https://learn.microsoft.com/de-de/microsoftteams/trusted-organizations-external-meetings-chat
- Meeting Recording – https://learn.microsoft.com/de-de/microsoftteams/meeting-recording
- Transcription – https://learn.microsoft.com/de-de/microsoftteams/meeting-transcription-captions
- Teams Policy Reference – https://learn.microsoft.com/de-de/microsoftteams/settings-policies-reference
15.6 Exchange Online Datenschutz-Härtung
- Outbound Spam Policies – https://learn.microsoft.com/de-de/defender-office-365/outbound-spam-policies-configure
- External Forwarding – https://learn.microsoft.com/de-de/defender-office-365/outbound-spam-policies-external-email-forwarding
- Remote Domains – https://learn.microsoft.com/de-de/exchange/mail-flow-best-practices/remote-domains/manage-remote-domains
15.7 Microsoft Purview
- Purview Service Description – https://learn.microsoft.com/de-de/office365/servicedescriptions/microsoft-365-service-descriptions/microsoft-purview-service-description
- DLP Overview – https://learn.microsoft.com/de-de/purview/dlp-learn-about-dlp
- Auto Labeling – https://learn.microsoft.com/de-de/purview/apply-sensitivity-label-automatically
- Customer Key – https://learn.microsoft.com/de-de/purview/customer-key-overview
15.8 Intune
- Intune Licensing – https://learn.microsoft.com/de-de/intune/intune-service/fundamentals/licenses
- App Protection Policies – https://learn.microsoft.com/de-de/intune/intune-service/apps/app-office-policies
Meroth IT-Service ist Ihr lokaler IT-Dienstleister in Frankfurt am Main für kleine Unternehmen, Selbstständige und Privatkunden
Kostenfreie Ersteinschätzung Ihres Anliegens?
Werbung
(**) UVP: Unverbindliche Preisempfehlung
Preise inkl. MwSt., zzgl. Versandkosten




