Vielleicht nochmal kurz zum Umgang mit den Zwischensystemen / Zwischen-Hops:
Grundsätzlich ja, richtig gemachte Transportverschlüsselung (die "qualifizierte") stellt sicher, dass innerhalb eines SMTP-Hops (also der Übertragung von einem Mailsystem zum nächsten) keine Routing- und sonstige Netzwerkknoten mitlesen können. Aber natürlich liegt die Mail auf jedem Mailsystem (bei jedem Zwischen-Hop), das Endpunkt eines transportverschlüsselten Hops ist, im Klartext lesbar vor.
Aus Datenschutz-Sicht kann man aber jedes dieser Zwischensysteme entweder der Absender- oder der Empfänger-Hoheit zuordnen. Das letzte System des Absenders ist genau das, welches die Übertragung an das MX-System der Empfänger-Domain vornimmt (mx.Zielserver.com im Beispiel von @Pitti259), welches naturgemäß das erste System des Empfängers ist.
Für Unternehmen heißt das: Wenn ausgelagerte Mail-Systeme über Dienstleister (z.B. Strato, 1&1 und Co.) betrieben werden, liegt das, was dort mit der Mail passiert, trotzdem in der Verantwortung des Unternehmens. Dafür gibt es in der DSGVO die Auftragsverarbeitungsverträge. So einen sollte man mit jedem Dienstleister, der Daten verarbeitet (worunter Mails weiterzuleiten nunmal fällt) abschließen. Darin wird z.B. festgehalten, wie der Dienstleister die Daten verarbeitet und wie er sicherstellt, dass vor allem die personenbezogenen Daten nicht in falsche Hände gelangen.
Es hat also aus Datenschutz-Sicht sowohl die Absender-Organisation ihre "Kette von Mail-Systemen" vertraglich zu kontrollieren (und damit technisch/organisatorisch), wie auch die Empfänger-Organisation die ihre. Der einzige Hop, der sich vertraglich in der Breite eben nicht kontrollieren lässt, ist der Übergang vom letzten Absender- zum ersten Empfängersystem, deswegen wird dieser von der DSK so stark thematisiert. Insgesamt bietet dieses ganze Vorgehen natürlich keine absolute technische Kontrolle (wie sie mit E2E-Verschlüsselung eher möglich wäre), aber eine aus Gesetzgebersicht genügende Sicherheit für die verarbeiteten personenbezogenen Daten.
Dazu noch was Interessantes:
Es ist richtig, dass viele große Hoster auf ihrer Posteingangsseite, also als Empfänger, mittlerweile restriktiv gegenüber einer zu alten TLS-Version beim Absender sind.
Lustiger- oder erschreckenderweise gilt das andersrum nicht.
Wenn z.B. Mails von O365 ausgehend versendet werden (aber auch von jedem anderen Hoster), wird die Mail auch dann an das MX-System des Empfängers zugestellt, wenn dieses nur TLS 1.0 anbietet.
Wer das selber testen möchte - Wir haben dafür einen Testserver im Netz, der absichtlich alle möglichen Mängel bei der Verschlüsselung aufweist, z.B.:
nur TLS 1.0, kein TLS 1.1-1.3
RSA nur mit 1024bit
nur solche Ciphers, die vom BSI explizit _nicht_ empfohlen werden.
Ergebnis: Jeder Mailserver schickt trotzdem dahin.