Was wir immer wieder von IT-Profis hören: Viele kleine Unternehmen haben kein vollständiges Bild davon, wer Zugriff auf welche Systeme hat oder welche Geräte noch im Umlauf sind. Das ist ein unterschätztes Sicherheitsrisiko – und zum Glück eines, das sich mit wenig Aufwand beheben lässt.

Wir zeigen, wie’s geht – mit Beispielliste zum Download.

Keine Übersicht = hohes Risiko

  • Alte Notebooks mit Zugangsdaten liegen ungenutzt in der Schublade
  • Ehemalige Mitarbeitende haben weiterhin Zugriff auf E-Mail oder Cloud-Systeme
  • Keiner weiß genau, wer auf welche Daten zugreifen kann

Die Folge? Sicherheitslücken, Datenlecks und worst case: ein echter IT-Zwischenfall. „In über der Hälfte der Organisationen, die ich betreue, fehlen Übersichten über Geräte und Zugriffsrechte. Dabei ist genau das häufig der Grund, warum man später nach Ursachen für Datenverluste oder verdächtige Aktivitäten suchen muss“, sagte uns ein IT-Berater für kleine Betriebe und öffentliche Einrichtungen.

Die Lösung: Eine Geräte- und Benutzerliste

Mit einer übersichtlichen Liste können Sie

  • den Überblick behalten
  • ungenutzte Zugänge deaktivieren
  • im Fall eines Vorfalls schnell reagieren
Ein Beispiel für eine Geräte- und Benutzerliste in Excel

Einfache Beispielliste

Benutzername Rolle Gerätetyp Gerätename Betriebssystem Letzter Zugriff Zugriffsrechte Status
Max Mustermann Vertrieb Laptop NB-001 Windows 11 15.06.2025 CRM, E-Mail, SharePoint aktiv
John Doe IT-Admin PC PC-003 Windows 10 01.07.2025 Adminrechte, Server aktiv
Lieschen Müller Ex-Mitarbeiterin Laptop NB-002 Windows 10 22.03.2025 E-Mail, CRM inaktiv

Tipps für die Umsetzung

  • Nutzen Sie eine simple Vorlage, z.B. eine Excel-Datei mit Passwortschutz
  • Erfassen Sie: Wer, welches Gerät, welche Rechte
  • Führen Sie alle 3–6 Monate eine kurze Kontrolle durch
  • Deaktivieren Sie alte NutzerInnen und Geräte zügig
  • Bei Bedarf können Sie die Liste später erweitern, etwa um Seriennummern, Standort, oder Rückgabedatum.

Hilfreiche Links zu diesem Thema