Blog
12.05.2026
8 min.

Passwort-Manager DSGVO-konform: Worauf Unternehmen 2026 achten müssen

Nico Löhle
von
Nico Löhle
Marketing Manager
Geschäftsperson vor digitaler Europakarte mit Schutzschild, Schloss-Symbol und Rechenzentrum als Sinnbild für DSGVO-konformen Passwort-Manager, EU-Hosting und sicheren Datenschutz.

DSGVO-Konformität ist beim Passwort-Management mehr als ein Häkchen auf der Anbieter-Webseite. Hosting-Standort, Verschlüsselungsarchitektur, Auftragsverarbeitungsvertrag und realistische Drittlandsrisiken bestimmen, ob ein Passwort-Manager Ihre Compliance stärkt oder ein neues Risiko in Ihre Datenverarbeitung einbringt. Dieser Beitrag zeigt die fünf entscheidenden Prüfpunkte und erklärt, warum 2026 besonders Unternehmen mit europäischem Schwerpunkt genau hinsehen sollten.

Wenn Mitarbeiter einer Anwendung Zugangsdaten anvertrauen, übergeben sie indirekt auch Datenpaare aus Login-Adresse und Passwort an den Anbieter. Aus Sicht der DSGVO ist das eine Datenverarbeitung wie jede andere – mit Verantwortlicher, Verarbeitungszweck, Rechtsgrundlage und der Pflicht, geeignete Schutzmaßnahmen umzusetzen. Wer einen Passwort-Manager im Unternehmen einführt, baut also keine isolierte Sicherheitslösung auf, sondern erweitert die eigene Verarbeitungslandschaft. Das hat Folgen für die DSGVO-Konformität, die viele Unternehmen unterschätzen.

Dieser Beitrag erklärt, was einen Passwort-Manager DSGVO-konform macht, welche fünf Prüfkriterien wirklich entscheidend sind und worauf Sie 2026 besonders achten sollten – auch im Licht der laufenden Diskussion um Datentransfers in die USA.

Was bedeutet DSGVO-konform beim Passwort-Manager?

Ein Passwort-Manager ist DSGVO-konform, wenn seine Architektur, sein Betrieb und die vertraglichen Rahmenbedingungen so gestaltet sind, dass die Anforderungen der Datenschutz-Grundverordnung erfüllt werden. Im Zentrum stehen vier Artikel: Art. 5 (Grundsätze der Verarbeitung), Art. 28 (Auftragsverarbeitung), Art. 32 (Sicherheit der Verarbeitung) und Art. 44 ff. (Datentransfers in Drittländer).

Konkret heißt das: Vertraulichkeit, Integrität und Verfügbarkeit der gespeicherten Zugangsdaten müssen technisch sichergestellt sein. Es muss einen Auftragsverarbeitungsvertrag (AVV) geben. Verschlüsselung und Pseudonymisierung gehören zum Stand der Technik. Und falls Daten in Drittländer wie die USA übermittelt werden, müssen die Voraussetzungen nach Kapitel V DSGVO erfüllt sein – mit allen offenen Fragen, die das aktuell mit sich bringt.

Die fünf entscheidenden Prüfkriterien

Hinter „DSGVO-konform" verbergen sich in der Praxis fünf konkrete Prüfpunkte, die jeder Beschaffungsprozess und jeder interne Audit beantworten sollte:

1. Hosting-Standort und Datenfluss

Der Standort der Server beantwortet die wichtigste Frage: Verlassen die Daten den europäischen Wirtschaftsraum? Anbieter mit ausschließlicher Speicherung in EU-Rechenzentren reduzieren das DSGVO-Risiko erheblich, weil sie keine Drittlandstransfers begründen. Wichtig: Es zählt nicht nur der Hauptsitz oder das Marketing-Versprechen, sondern wo die produktiven Server, Backups, Logs und Support-Zugänge tatsächlich liegen. Eine Aussage wie „Daten in der EU" muss durch konkrete Standortangaben und idealerweise durch Sub-Prozessor-Listen belegt sein.

2. Architektur: Zero-Knowledge oder klassisch verschlüsselt

Es gibt zwei grundsätzliche Modelle: klassische Verschlüsselung im Ruhezustand, bei der der Anbieter theoretisch Zugriff auf Schlüssel und Daten hat, und Zero-Knowledge-Architekturen, bei denen die Verschlüsselung auf dem Endgerät stattfindet und der Anbieter selbst keine Klartext-Daten sieht.

Aus DSGVO-Sicht ist Zero-Knowledge die deutlich stärkere Antwort. Wer keinen Klartext-Zugriff hat, kann ihn auch nicht missbrauchen, an Behörden herausgeben oder versehentlich preisgeben. Im Auditfall lässt sich der Schutz von Vertraulichkeit nach Art. 32 DSGVO mit dieser Architektur sauber begründen. Achten Sie auf nachprüfbare Aussagen zum Verschlüsselungsstandard (typischerweise AES-256), zur Schlüsselableitung und zur Sicherstellung, dass Master-Passwörter nicht übermittelt werden.

3. Vertragliche Grundlagen: AVV und Subunternehmer

Wer einen Passwort-Manager im Unternehmen einsetzt, schließt eine Auftragsverarbeitung nach Art. 28 DSGVO ab. Ein vom Anbieter bereitgestellter, DSGVO-konformer AVV ist Pflicht – ohne ihn ist die Nutzung formal rechtswidrig. Prüfen Sie zusätzlich:

Ein gut strukturierter AVV ist nicht nur Formsache. Er ist im Audit der direkte Beweis, dass Sie Ihre Sorgfaltspflicht erfüllt haben.

4. Zertifizierungen und nachprüfbare Standards

Audit-Belege ersetzen Bauchgefühl. Etablierte Standards sind:

Wichtig ist, dass Zertifikate aktuell und im richtigen Geltungsbereich sind. Ein ISO-27001-Zertifikat, das nur den Hauptsitz in Land X abdeckt, sagt wenig über die produktiven Rechenzentren in Land Y aus.

5. Drittlandsrisiken: Was 2026 wirklich gilt

Hier liegt aktuell die größte Unsicherheit. Seit dem 10. Juli 2023 ist das EU-US Data Privacy Framework (DPF) Grundlage für Datentransfers in die USA – auf Basis eines Adäquanzbeschlusses der EU-Kommission. Doch dieser Beschluss steht erneut vor Gericht: Der österreichische Datenschützer Max Schrems hat eine als „Schrems III" bekannte Klage anhängig gemacht. Ein Urteil des Europäischen Gerichtshofs steht aus.

Die Geschichte ist bekannt: Schrems I kippte 2015 das Safe-Harbor-Abkommen, Schrems II erledigte 2020 den Privacy Shield. Beide Entscheidungen kamen für viele Unternehmen unerwartet und führten zu hektischen Anpassungen in Datenschutz-Dokumentationen, AVVs und Anbieterauswahl. Eine vorausschauende DSGVO-Strategie sollte 2026 nicht darauf wetten, dass DPF dauerhaft Bestand hat.

Praktisch heißt das: Wer auf Anbieter mit reinem EU-Hosting setzt, ist gegenüber einer möglichen DPF-Aufhebung deutlich besser abgesichert. Diese Robustheit ist kein theoretischer Bonus, sondern eine handfeste Risikominimierung – sowohl im Hinblick auf operative Stabilität als auch auf Reputations- und Auditrisiken.

Häufige Stolperfallen in der Praxis

In Beratungsgesprächen zeigen sich immer wieder dieselben Schwachstellen:

Excel und Browser als Passwort-Speicher. Browser-eigene Passwortspeicher und Excel-Tabellen mit Login-Daten sind unter DSGVO-Gesichtspunkten in der Regel nicht angemessen. Sie bieten weder geräteübergreifende Sicherheit noch nachvollziehbare Zugriffskontrollen. Einer Auditfrage „Wie schützen Sie Zugangsdaten?" können sie nicht standhalten.

Privater Passwort-Manager im beruflichen Kontext. Auch wenn ein Mitarbeiter privat einen seriösen Passwort-Manager nutzt: Im Unternehmenskontext fehlt die zentrale Steuerbarkeit, die DSGVO-Konformität erst zugänglich macht. Wer geht beim Austritt eines Mitarbeiters mit dessen privatem Tresor und den darin enthaltenen Firmen-Logins um? Ohne unternehmensweite Lösung gibt es keine saubere Antwort.

Passwortweitergabe per E-Mail oder Chat. Wenn Zugangsdaten unverschlüsselt versendet werden, liegt ein klarer Verstoß gegen Art. 32 DSGVO vor. Auch dann, wenn es „nur einmal" passiert ist – im Vorfall müssen Sie nachweisen, dass Sie Vorkehrungen getroffen haben. Ein integrierter Sharing-Mechanismus innerhalb des Passwort-Managers ist die deutlich sauberere Lösung.

Verwaiste Konten beim Mitarbeiterwechsel. Wenn Logins ehemaliger Mitarbeiter aktiv bleiben oder unsystematisch deaktiviert werden, entsteht zweifaches DSGVO-Risiko: unzureichende Zugriffskontrolle und potenzielle unrechtmäßige Datenverarbeitung. Eine zentrale Mitarbeiterverwaltung ist die einzige skalierbare Antwort.

Worauf bei der Anbieterauswahl 2026 besonders zu achten ist

Aus den fünf Prüfkriterien und der aktuellen Rechtslage ergibt sich eine pragmatische Anbieter-Checkliste:

Eine Lösung, die alle diese Punkte erfüllt, ist nicht selbstverständlich. Insbesondere viele bekannte Anbieter haben US-Mutterkonzerne, US-Hosting oder US-Subunternehmer. Das ist nicht automatisch unrechtlich – aber es bringt eine Komplexität in die DSGVO-Dokumentation, die bei einem ohnehin komplizierten Thema kaum hilft.

Uniqkey: DSGVO-Konformität als Architektur-Grundlage

Uniqkey wurde explizit als europäische Antwort auf den Markt entwickelt. Die DSGVO-relevanten Eigenschaften im Überblick:

Die Kombination aus EU-Hosting und Zero-Knowledge bedeutet nicht nur „technisch sicher", sondern auch „vertraglich überschaubar". Genau diese Kombination wird im Falle einer Schrems-III-Entscheidung zum entscheidenden Vorteil – Unternehmen, die bereits darauf setzen, müssen ihre Verarbeitungs-Dokumentation nicht überarbeiten.

Fazit: DSGVO-Konformität ist Architektur, nicht Marketing

Ein Passwort-Manager wird nicht dadurch DSGVO-konform, dass es auf der Webseite steht. Konformität entsteht aus einer nachvollziehbaren Architektur, sauberen Verträgen und einer Hosting-Strategie, die geopolitische Veränderungen aushält. Die fünf Prüfkriterien – Hosting, Architektur, Verträge, Zertifizierungen und Drittlandsrisiken – geben Ihnen einen praxistauglichen Rahmen, mit dem Sie Anbieter belastbar bewerten können.

Für Unternehmen mit europäischem Schwerpunkt ist 2026 ein guter Zeitpunkt, das Thema neu anzugehen. Ein Passwort-Manager mit konsequentem EU-Hosting, Zero-Knowledge-Verschlüsselung und ISO-27001-Belegen reduziert sowohl operative Risiken als auch den Dokumentationsaufwand. Und er macht aus einem Compliance-Pflicht-Thema ein Werkzeug, das die tägliche Sicherheit Ihrer Mitarbeitenden tatsächlich erhöht.

Wenn Sie Uniqkey unverbindlich in der eigenen Umgebung prüfen möchten, ist der einfachste Weg ein kostenloser 30-Tage-Test – ohne Kreditkarte, mit voller Funktionalität, einschließlich der Compliance-relevanten Features wie Mitarbeiterverwaltung und Security Scores.

Häufig gestellte Fragen:

Was bedeutet DSGVO-konform bei einem Passwort-Manager?

Ein Passwort-Manager ist DSGVO-konform, wenn er die Anforderungen der Datenschutz-Grundverordnung an die Verarbeitung personenbezogener Daten erfüllt. Dazu gehören geeignete technische und organisatorische Maßnahmen nach Art. 32 DSGVO, ein Auftragsverarbeitungsvertrag nach Art. 28, transparente Hosting-Standorte und – bei Drittlandsbezug – die Einhaltung der Voraussetzungen nach Kapitel V DSGVO.

Reicht ein Server-Standort in der EU für DSGVO-Konformität aus?

EU-Hosting ist eine wichtige, aber nicht hinreichende Voraussetzung. Zusätzlich braucht es eine geeignete Verschlüsselungsarchitektur, einen DSGVO-konformen Auftragsverarbeitungsvertrag, transparente Subprozessor-Listen und idealerweise nachprüfbare Zertifizierungen wie ISO/IEC 27001. Erst die Summe dieser Faktoren macht einen Anbieter belastbar konform.

Was ist eine Zero-Knowledge-Architektur und warum ist sie für die DSGVO wichtig?

Bei einer Zero-Knowledge-Architektur erfolgt die Verschlüsselung der Daten auf dem Endgerät des Nutzers. Der Anbieter speichert nur verschlüsselte Daten und hat keinen Zugriff auf die Klartext-Inhalte. Aus DSGVO-Sicht ist das die stärkste Form der Vertraulichkeit, weil der Anbieter selbst die Daten weder lesen noch unbeabsichtigt offenlegen kann – ein klarer Vorteil bei Auditfragen zu Art. 32 DSGVO.

Brauche ich einen Auftragsverarbeitungsvertrag für einen Passwort-Manager?

Ja. Sobald ein externer Anbieter im Auftrag Ihres Unternehmens personenbezogene Daten verarbeitet – und Login-Daten von Mitarbeitenden sind in der Regel personenbezogen – ist nach Art. 28 DSGVO ein Auftragsverarbeitungsvertrag verpflichtend. Seriöse Anbieter stellen einen vorformulierten AVV bereit, den Sie einfach prüfen und unterzeichnen können.

Sind US-amerikanische Passwort-Manager DSGVO-konform nutzbar?

Aktuell ist eine Nutzung über das EU-US Data Privacy Framework grundsätzlich möglich, das seit Juli 2023 als Adäquanzbeschluss der EU-Kommission gilt. Allerdings ist eine als Schrems III bekannte Klage vor dem Europäischen Gerichtshof anhängig, die das Framework infrage stellt. Unternehmen, die langfristig Planungssicherheit suchen, setzen daher zunehmend auf europäische Anbieter mit reinem EU-Hosting.

Welche Zertifizierungen sollte ein DSGVO-konformer Passwort-Manager haben?

Die wichtigste etablierte Zertifizierung ist ISO/IEC 27001 für Informationssicherheits-Managementsysteme. Ergänzend sind ISO/IEC 27701 (Datenschutz-Erweiterung), SOC 2 Type II oder das deutsche BSI-C5 wertvoll. Wichtig ist, dass das Zertifikat aktuell ist, einen klaren Geltungsbereich hat und sich tatsächlich auf die produktive Infrastruktur des Dienstes bezieht.

Ist die Weitergabe von Passwörtern unter Mitarbeitern DSGVO-konform?

Die Weitergabe ist grundsätzlich möglich, wenn sie kontrolliert, dokumentiert und verschlüsselt erfolgt. Das Versenden per E-Mail, Chat oder Notiz ist dagegen in der Regel nicht angemessen und kann einen Verstoß gegen Art. 32 DSGVO darstellen. Eine integrierte Teilen-Funktion innerhalb eines unternehmensweiten Passwort-Managers ist die saubere Lösung – mit Audit-Spur, Berechtigungssteuerung und Widerrufbarkeit.

Uniqkey kostenlos testen.
Keine Verpflichtungen, 100 % risikofrei.

Uniqkey vereinfacht die Verwaltung von Zugriffen und Passwörtern in Ihrem Unternehmen, sodass Sie sicher sein können, dass Ihre sensiblen Daten geschützt sind.

Probieren Sie es noch heute aus und erleben Sie die beruhigende Sicherheit erstklassiger Zugriffsschutzlösungen.

Der Mitarbeiter Andre Melnikov von der aconitas GmbH arbeitet im Vertrieb von Uniqkey
Andre Melnikov
Customer Success Manager

Die nächste Ära der
europäischen Sicherheits-Compliance.

Wie erwähnt in...