Microsoft 365 ist für die meisten Unternehmen unverzichtbar und steht zugleich seit Jahren im Fokus der Datenschutzaufsicht. Der Bericht des Hessischen Datenschutzbeauftragten zeigt einen Weg, beides zu verbinden – mit Anforderungen, die weit über Microsoft hinausreichen.
Der Einsatz von Microsoft 365 stand bei den deutschen Datenschutzaufsichtsbehörden über Jahre hinweg unter kritischer Beobachtung. Der bekannteste Beschluss der Konferenz der unabhängigen Datenschutzaufsichtsbehörden (DSK) aus dem November 2022 hielt fest, dass die Standard-Auftragsverarbeitungsvereinbarung (DPA) von Microsoft die Anforderungen aus Art. 28 Abs. 3 DSGVO nicht erfüllt.
Gleichzeitig ist die Realität in den meisten Unternehmen eine andere: M365 ist die Produktivitätsplattform – mit Exchange als E-Mail-Rückgrat, Teams als Kommunikationsstandard und zunehmend Copilot als KI-Einstieg. Ein vollständiger Verzicht ist operativ und wirtschaftlich für die wenigsten Häuser darstellbar.
Daraus folgt der einzig praktikable Weg: M365 nicht als Ja/Nein-Frage behandeln, sondern als Dokumentations- und Legitimationsaufgabe. Wer die richtigen vertraglichen Grundlagen schafft, die richtigen Tenant-Einstellungen trifft und die richtigen Weisungen erlässt, kann den Einsatz tragen.
Genau diesen Ansatz bestätigt jetzt der Hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI), Prof. Dr. Alexander Roßnagel, in seinem Bericht vom 15. November 2025: Microsoft 365 kann datenschutzkonform eingesetzt werden – wenn die Bedingungen erfüllt sind.
Vier Entwicklungen haben dazu beigetragen, dass die Bewertung heute anders ausfällt als 2022: das EU-US Data Privacy Framework als Grundlage für USA-Transfers, die EU-Datengrenze, mit der Microsoft nahezu alle personenbezogenen Daten im EWR verarbeitet, ein überarbeitetes DPA mit gezielten vertraglichen Verbesserungen sowie das M365-Kit als Hilfsmittel für die kundenseitige Dokumentation.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSpannend ist der Bericht aus Hessen weniger wegen Microsoft – sondern wegen der Maßstäbe, die er für jede Auftragsverarbeitung setzt. Die folgenden sechs Anforderungen markieren das, was Aufsichtsbehörden heute von Auftragsverarbeitern erwarten:
Der Bericht aus Hessen ist keine generelle Freigabe von Microsoft 365. Er beschreibt einen Rahmen, in dem ein datenschutzkonformer Einsatz möglich ist. Die Verantwortung – und damit auch die Nachweispflicht aus Art. 5 Abs. 2 DSGVO – bleibt beim Unternehmen.
Konkret heißt das: Wer M365 einsetzt, muss weiterhin selbst dokumentieren, prüfen und steuern. Fünf Bausteine entscheiden darüber, ob Sie im Beanstandungsfall vor der Aufsicht bestehen.
Ein Fehler, der uns in Mandaten immer wieder begegnet: Microsoft 365 steht als ein Eintrag im Verarbeitungsverzeichnis. Das genügt nicht. Art. 30 DSGVO verlangt eine differenzierte Darstellung nach Zwecken, Datenkategorien, Empfängern und Speicherfristen – und M365 vereint Dienste mit grundlegend unterschiedlichen Verarbeitungsprofilen.
Mindestens diese Verarbeitungen brauchen jeweils einen eigenen Eintrag:
Jeder dieser Dienste hat eigene Empfänger – auch interne Rollen –, eigene Aufbewahrungsregeln und eigene Telemetrie-Datenströme an Microsoft. Wer das nicht trennt, kann eine Aufsichtsanfrage zur konkreten Verarbeitung nicht beantworten. Genau diese Detailtiefe fordert das aktuelle DPA, und genau hierfür stellt Microsoft das M365-Kit als Hilfsmittel bereit.
Eine Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO ist nicht für jeden M365-Einsatz vorgeschrieben. Eine dokumentierte Schwellwertanalyse aber schon – und genau die wird im Aufsichtsfall geprüft.
Drei Konstellationen, in denen aus unserer Sicht eine DSFA nicht umgangen werden sollte:
Copilot. KI-gestützte Verarbeitung, breiter Datenzugriff quer über Postfächer und Ablagen, potenziell neue Verarbeitungen ohne klare Zweckabgrenzung – das passt direkt auf die Muss-Liste der DSK für DSFA-pflichtige Verarbeitungen. Hinzu kommt das Risiko, dass Copilot über bestehende, aber unsaubere Berechtigungsstrukturen interne Inhalte offenlegt, die für den Anfragenden eigentlich nicht sichtbar sein sollten.
Beschäftigtenbezug. Audit-Logs, Meeting-Aufzeichnungen, Anwesenheitsindikatoren und Aktivitätsdaten in Teams können – auch wenn sie nicht zur Leistungskontrolle gedacht sind – objektiv geeignet sein, Verhalten oder Leistung zu überwachen. Das löst regelmäßig DSFA-Bedarf aus, und in mitbestimmten Unternehmen kommt der Betriebsrat zwingend ins Spiel.
Besondere Datenkategorien nach Art. 9 DSGVO. Gesundheits-, Sozial-, Personalvertretungs- oder Beschwerdedaten in SharePoint, OneDrive oder Teams-Kanälen sind kein theoretisches Szenario, sondern Praxis. Sobald solche Daten regelmäßig verarbeitet werden, ist eine DSFA fast immer angezeigt.
Wichtig: Auch wenn die Schwellwertanalyse ergibt, dass keine DSFA nötig ist, gehört diese Bewertung dokumentiert. Andernfalls fehlt im Streitfall der Nachweis, dass die Frage überhaupt geprüft wurde.
Ein M365-Tenant wird ab Werk nicht datenschutzoptimal ausgeliefert. Die meisten Einstellungen, die der HBDI implizit voraussetzt, müssen aktiv konfiguriert werden.
Folgende Stellschrauben gehören in jede TOM-Dokumentation und in jede interne Prüfung:
Diagnose-Datenlevel. Die Microsoft-365-Apps senden Diagnose- und Telemetriedaten in unterschiedlichen Stufen. Wo möglich, sollte das niedrigere Level („Required“) eingestellt und die Wahl dokumentiert werden – sowohl auf Mandanten- als auch auf Geräte-Ebene.
Audit-Logs. Im Standard sind nicht alle Audit-Logs aktiv. Insbesondere für Copilot-Interaktionen ist die Aktivierung der Auditierung eine bewusste Entscheidung. Auch die Aufbewahrungsdauer der Logs ist konfigurierbar und gehört zur dokumentierten TOM.
Conditional Access und MFA. Zugriffskontrollen, die nach Standort, Gerätestatus oder Risikobewertung greifen, sind die technische Klammer um alles Weitere. Ohne sie bleibt jede DPA-Klausel ein Versprechen ohne Absicherung.
Information Protection und DLP. Sensitivity Labels und Data-Loss-Prevention-Richtlinien sind die Werkzeuge, um die im Verarbeitungsverzeichnis dokumentierten Schutzlevel technisch durchzusetzen – insbesondere dort, wo besondere Datenkategorien im Spiel sind.
Externer Zugriff und Gäste. Die Standardeinstellungen für externe Freigaben in SharePoint und Teams sind weit. Wer hier nicht eingreift, erzeugt Subprozessor-ähnliche Datenflüsse, die in keiner AV-Vereinbarung stehen.
Diese Punkte sind nicht abschließend, aber sie bilden den Kern dessen, was eine Aufsicht typischerweise zuerst abfragt. In unseren Mandaten zeigt sich regelmäßig, dass mindestens drei dieser fünf Stellschrauben in der Default-Konfiguration verbleiben – und damit angreifbar werden.
Das beste DPA und der bestkonfigurierte Tenant nützen wenig, wenn Beschäftigte nicht wissen, wie sie M365 nutzen dürfen. Aus aufsichtsrechtlicher Sicht ist die Weisung an die Belegschaft ein wesentlicher Baustein der dokumentierten Verarbeitung – und damit kein „nice to have“, sondern Pflichtbestandteil der Rechenschaft nach Art. 5 Abs. 2 DSGVO.
Eine schriftliche Nutzungsrichtlinie sollte mindestens regeln:
In mitbestimmten Unternehmen sind diese Regelungen häufig zusätzlich Gegenstand einer Betriebsvereinbarung – ein Punkt, der bei Copilot-Einführungen aktuell besonders intensiv diskutiert wird. Wer hier ohne BR-Einbindung produktiv geht, riskiert sowohl arbeitsrechtliche als auch datenschutzrechtliche Beanstandungen.
Microsoft hat mit der EU-Datengrenze einen großen Schritt gemacht – aber Restbestände bleiben. Bestimmte Verarbeitungen finden weiterhin außerhalb des EWR statt, etwa im Rahmen von Identity Services, Support-Anfragen, Telemetrie zur Produktverbesserung oder bestimmten Sicherheitsdiensten. Das ist nicht per se ein Problem – aber es ist auch nicht „weg“.
Was Sie dokumentieren sollten:
Die aktuelle Subprozessor-Liste von Microsoft mit Standort und Verarbeitungszweck – als Bestandteil Ihres AVV-Anhangs, mit einer Routine für die Aktualisierung.
Die Rechtsgrundlage für die Restbestände: in der Regel das EU-US Data Privacy Framework als Angemessenheitsbeschluss, ergänzt durch Standardvertragsklauseln für Drittstaaten ohne Angemessenheitsbeschluss.
Ein Transfer Impact Assessment für die wesentlichen Datenflüsse – nicht als Pflichtdokument für jede einzelne Übermittlung, aber als nachvollziehbare Bewertung der Risiken und der ergriffenen zusätzlichen Schutzmaßnahmen (Verschlüsselung, Pseudonymisierung, Customer-Lockbox-Mechanismen).
Mit anderen Worten: Die Aufsicht hat das vertragliche Fundament für tragfähig erklärt. Das Haus muss der Verantwortliche selbst bauen.
Prüfkriterium | Beschreibung | Rechtsgrundlage |
|---|---|---|
Schriftliche Weisung | Datenverarbeitung erfolgt nur nach dokumentierter Anweisung des Verantwortlichen | Art. 28 Abs. 3 lit. a DSGVO |
Vertraulichkeit | Mitarbeiter des Auftragsverarbeiters sind zur Verschwiegenheit verpflichtet | Art. 28 Abs. 3 lit. b DSGVO |
Technische & organisatorische Maßnahmen | Konkrete TOMs zur Datensicherheit sind benannt und umgesetzt | Art. 28 Abs. 3 lit. c DSGVO |
Subunternehmer-Regelung | Weiterverarbeitung durch Unterauftragsverarbeiter nur mit Zustimmung und eigenem AVV | Art. 28 Abs. 2, 4 DSGVO |
Unterstützungspflichten | Aktive Unterstützung bei Betroffenenrechten (Auskunft, Löschung, Berichtigung) | Art. 28 Abs. 3 lit. e DSGVO |
Kontroll- und Auditrechte | Verantwortlicher hat Recht zur Kontrolle und Einforderung von Compliance-Nachweisen | Art. 28 Abs. 3 lit. h DSGVO |
Rückgabe/Löschung | Klare Regelung zur Datenrückübertragung oder Löschung nach Vertragsende | Art. 28 Abs. 3 lit. g DSGVO |
Drittlandübermittlung | Regelungen zu Standardvertragsklauseln bei Datenübermittlung außerhalb der EU/EWR | Art. 28 Abs. 3 lit. f DSGVO |
Lesen Sie den HBDI-Bericht nicht nur als M365-Dokument, sondern als Checkliste für Ihre Auftragsverarbeitungsverträge insgesamt. Die sechs eingangs genannten Anforderungen sind übertragbar: auf CRM-Systeme, auf HR-Software, auf Marketing-Tools, auf jede SaaS-Lösung, die personenbezogene Daten verarbeitet.
Wer seine AVVs daran misst, wird in vielen Fällen Lücken finden – pauschale Subunternehmer-Listen, vage Löschzusagen, intransparente Diagnose-Datenverarbeitung. Das sind die Punkte, an denen Aufsichtsbehörden im Beanstandungsfall ansetzen.
Für Unternehmen, die M365 produktiv nutzen, ergeben sich aus dem HBDI-Bericht drei Schritte:
Wenn Sie an dieser Stelle externe Unterstützung brauchen – ob als externer Datenschutzbeauftragter, für eine Datenschutz-Folgenabschätzung oder für ein strukturiertes M365-Audit – sprechen Sie uns an.
Professioneller Datenschutz zum Budget-Preis mit Software, Schulungen, Audits & Vorlagen inklusive
Wir helfen Unternehmen dabei, die Anforderungen der DSGVO im Unternehmen umzusetzen – digital, so einfach wie möglich, zu fixen Konditionen. Als Beratungsdienstleister und externer Datenschutzbeauftragter sorgen wir für die Einhaltung der DSGVO-Vorgaben bei der Verarbeitung von personenbezogenen Daten in Ihrem Unternehmen.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Hubspot Meetings. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen