Was wir immer wieder von IT-Profis hören: Viele kleine Unternehmen haben kein vollständiges Bild davon, wer Zugriff auf welche Systeme hat oder welche Geräte noch im Umlauf sind. Das ist ein unterschätztes Sicherheitsrisiko – und zum Glück eines, das sich mit wenig Aufwand beheben lässt.
Wir zeigen, wie’s geht – mit Beispielliste zum Download.
Keine Übersicht = hohes Risiko
- Alte Notebooks mit Zugangsdaten liegen ungenutzt in der Schublade
- Ehemalige Mitarbeitende haben weiterhin Zugriff auf E-Mail oder Cloud-Systeme
- Keiner weiß genau, wer auf welche Daten zugreifen kann
Die Folge? Sicherheitslücken, Datenlecks und worst case: ein echter IT-Zwischenfall. „In über der Hälfte der Organisationen, die ich betreue, fehlen Übersichten über Geräte und Zugriffsrechte. Dabei ist genau das häufig der Grund, warum man später nach Ursachen für Datenverluste oder verdächtige Aktivitäten suchen muss“, sagte uns ein IT-Berater für kleine Betriebe und öffentliche Einrichtungen.
Die Lösung: Eine Geräte- und Benutzerliste
Mit einer übersichtlichen Liste können Sie
- den Überblick behalten
- ungenutzte Zugänge deaktivieren
- im Fall eines Vorfalls schnell reagieren

Einfache Beispielliste
Benutzername | Rolle | Gerätetyp | Gerätename | Betriebssystem | Letzter Zugriff | Zugriffsrechte | Status |
---|---|---|---|---|---|---|---|
Max Mustermann | Vertrieb | Laptop | NB-001 | Windows 11 | 15.06.2025 | CRM, E-Mail, SharePoint | aktiv |
John Doe | IT-Admin | PC | PC-003 | Windows 10 | 01.07.2025 | Adminrechte, Server | aktiv |
Lieschen Müller | Ex-Mitarbeiterin | Laptop | NB-002 | Windows 10 | 22.03.2025 | E-Mail, CRM | inaktiv |
Für Sie zum Download
Tipps für die Umsetzung
- Nutzen Sie eine simple Vorlage, z.B. eine Excel-Datei mit Passwortschutz
- Erfassen Sie: Wer, welches Gerät, welche Rechte
- Führen Sie alle 3–6 Monate eine kurze Kontrolle durch
- Deaktivieren Sie alte NutzerInnen und Geräte zügig
- Bei Bedarf können Sie die Liste später erweitern, etwa um Seriennummern, Standort, oder Rückgabedatum.
Hilfreiche Links zu diesem Thema
- Basistipps zur IT-Sicherheit vom BSI
- Tipps des BSI zu „Ein Gerät und mehrere Benutzerkonten“
- Studie „IT-Mittelstandsbericht 2024“ des Digitalverbands bitkom
- Allianz Risk Barometer 2025