Systemadministratoren sind unerlässlich für guten Datenschutz im Unternehmen. Aber sie sind zugleich auch ein Teil des Gefahrenpotenzials. Diesem Spannungsfeld können Unternehmen mit gezielter und funktionserhaltender Verschlüsselung begegnen und so die Gefahr für das Unternehmen und die Administratoren senken.
Sysadmins, egal ob intern oder externer Dienstleiter, befinden sich in einer exponierten und prekären Lage, denn sie haben meist ungehinderten Zugang zu Daten und Informationen.
(Bild: tippapatt - stock.adobe.com)
Systemadministratoren sind unerlässlich für den Betrieb der IT-Infrastruktur und in diesem Zusammenhang auch für das Etablieren und Gewährleisten des Datenschutzes. Von der Wartung und Instandhaltung von Servern bis hin zur Gewährleistung der Sicherheit und des Schutzes interner Systeme vor Sicherheitsverletzungen und Cyberangriffen sind Administratoren die Wächter der Unternehmens-IT und damit auch der Daten – und somit dem wichtigsten Gut der meisten Unternehmen.
Heute, in einer modernen IT-Welt, ist ein Administrator jedoch nicht nur derjenige, der im Unternehmen die Aufgaben koordiniert und umsetzt. Er kann genauso gut bei einem IT-Partner für XaaS-Dienstleistungen oder bei einem Cloud-Provider sitzen – um nur zwei Beispiele zu nennen. Sprich, der Sitz des Administrators ist heute nicht mehr so eindeutig wie noch vor einigen Jahren, was unmittelbar die Verantwortung zwischen Unternehmen und IT-Dienstleister in Sachen Datenschutz und Compliance verschiebt.
Die Schwierigkeit
Ein hohes Risiko besteht darin, dass Unternehmen, aber auch die IT-Supply-Chain, durch Hackerangriffe bedroht werden oder die Mitarbeitenden den Gefahren des Social Engineering unterliegen. Gegen diese Gefahren versuchen sich Unternehmen und Dienstleister mit Hilfe von klassischer IT-Security gut zu schützen. Allerdings sollte neben den klassischen Gefahrenpotenzialen, die von außen einwirken, das interne Risiko nicht gänzlich außer Acht gelassen werden. Denn Administratoren haben traditionell unmittelbaren Zugriff auf alle Systeme, personenbezogene Daten, Gesundheitsinformationen, Finanzdaten, Personaldaten oder Informationen zu Fusionen und Übernahmen (M&A). Folglich obliegt dem Systemadministrator eine besonders große Verantwortung: Er ist universeller, übergreifender Datenverwalter im Sinne der Datenschutz-Grundverordnung (DSGVO) und damit Geheimnisträger.
Während die Mitarbeitenden eines Unternehmens oder einer Organisation im Zugang zu Daten derart eingeschränkt werden, dass sie lediglich den Datenzugang haben, den sie für ihre Arbeit unbedingt benötigen, haben die meisten Administratoren unbegrenzten Zugang. Diese vertrauensvolle Sonderrolle ist gewollt, denn der Administrator benötigt den Zugang, um die Systeme am Laufen zu halten und Compliance beziehungsweise die Sicherheit, beispielsweise mit Backups oder Security-Lösungen, sicherzustellen. Damit gerät der Administrator aber automatisch ins Fadenkreuz von Cyberkriminellen und anderen, die einem Unternehmen schaden wollen. Hacker und andere Internet-Ganoven wissen sehr genau, dass sie über den Administrator oder über die Kompromittierung seiner Privilegien einen umfangreichen Zugang zum Firmennetz und zu den wertvollen Daten bekommen. An dieser Stelle besteht folglich Handlungsbedarf, der nicht nur das Unternehmen oder die Organisation schützt, sondern insbesondere auch die Administratoren, die keinesfalls bei Datenschutzverletzungen unter Verdacht fallen sollten.
Schutz für den Admin – intern und extern
Der Administrator – ganz gleich ob intern oder extern – benötigt systemimmanent einen weitreichenden Zugriff auf die Daten. Er muss dafür sorgen, dass die Daten gespeichert, gesichert, geschützt und beispielsweise bei Projekten der digitalen Transformation in die neuen Daten-Pools umgezogen werden. Allerdings, und das ist ein wichtiger Unterschied, benötigt der Administrator in nur sehr seltenen Fällen den freien Zugriff auf die Inhalte der Daten. Unternehmen und Organisationen, welche diesen Unterschied in die DNA ihrer IT einfließen lassen, sind einen großen Schritt in Richtung Datenschutz und Compliance weiter. Denn ist diese Sichtweise etabliert, geht es darum, die Inhalte der Daten nur noch bestimmten Personen zugänglich zu machen.
Um diese Trennung zu realisieren, eignet sich Verschlüsselung. Unternehmen erarbeiten gemeinsam mit den Administratoren ein Konzept, in dem klar definiert wird, welche Informationen für den Systemadministrator zugänglich sein sollten und welche nicht. Danach können die als sensibel eingestuften Informationen mit einer Verschlüsselungslösung – die im Übrigen die Performance und die Latenz nicht merklich belasten darf – verschlüsselt werden. Das Resultat: Der Administrator behält seine Aufgaben im Umgang mit den Daten bei, hat jedoch keine Kenntnis über geheime oder sensible Informationen.
Die Krux mit der Datenverschlüsselung und der benötigten Information
Sensible Daten zu verschlüsseln, ist allerdings nur die halbe Miete, weil manche Daten von den Administratoren und von anderen Mitarbeitenden verarbeitbar sein müssen. Eine simple Funktionen wie die Suche würde mit einer klassischen Verschlüsselungslösung nicht funktionieren, geschweige denn komplexere Verarbeitungsoperationen. Denn eine verschlüsselte Information ist per se nicht les- und verarbeitbar. Erst eine funktionserhaltende Verschlüsselung hilft, eine für die Arbeit sinnvolle Schutzschicht zwischen Daten und Informationen zu ziehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Damit die Verschlüsselung für unterschiedliche Anwendungen und insbesondere für Cloud-Dienste keine Einschränkungen erleidet, muss die Verschlüsselungslösung an die jeweiligen Cloud-Dienste und Applikationen spezifisch angepasst sein. Dies kann relativ einfach und vor allem beliebig für jeden Dienst und jede Applikation mit sogenannten Templates in der Verschlüsselungslösung erreicht werden. Ein Template steuert, welche Datenfelder verschlüsselt, tokenisiert oder im Klartext belassen werden – für jede Cloud-Anwendung oder Applikation. Diese individuellen Templates sorgen sogar für den zuverlässigen Schutz von Nicht-Standard-Diensten. Allerdings, und um den Aufwand auf ein Minimum zu beschränken, muss es möglich sein, mehrere Templates gleichzeitig in der Verschlüsslungslösung zu integrieren. Damit erst wird eine Verschlüsselungslösung in der heute weit verbreiteten heterogenen IT-Landschaft aus internen und Cloud-basierten Diensten und Applikationen sinnvoll.
Wer Administratoren schützt, schützt auch das Unternehmen
Systemadministratoren, ganz gleich, ob sie intern im Unternehmen oder beispielsweise extern bei einem IT- oder Cloud-Dienstleiter angesiedelt sind, befinden sich in einer exponierten und prekären Lage. Sie sind diejenigen, die meist ungehinderten Zugang zu Daten und Informationen haben. Damit rückt der Administrator automatisch in den Fokus jeglicher Kompromittierung des Datenschutzes und gerät gelegentlich unter Verdacht. Schützt man allerdings den Administrator mit einer funktionserhaltenden Verschlüsselungslösung vor dem Verdacht, seine angestammten Daten- und Informationsprivilegien zu missbrauchen, ist nicht nur er abgesichert, sondern auch die teils persönlich haftende Geschäftsführung.
Über den Autor: Andreas Steffen ist CEO bei eperi.