Sie sind hier: Home » Fachartikel » Hintergrund

Datenschutz beginnt im Code


Warum Compliance nicht beim Anwalt, sondern in der Entwicklung beginnt
Bei Compliance handelt es sich nicht um einen nachträglichen Kontrollprozess, sondern um einen integralen Bestandteil der technischen Umsetzung



Ganz klar eine juristische Aufgabe – nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang – beim Entwickeln von Software. Wer Datenschutz erst am Ende eines Projekts prüft, handelt nicht nur riskant, sondern auch ineffizient. Eine neue Perspektive setzt sich immer mehr durch. Das weiß Dr. Johann Sell, Software Development Team Lead bei der mip Consult GmbH: "Datenschutz muss direkt in den Code, und zwar von Anfang an. Bei Compliance handelt es sich nicht um einen nachträglichen Kontrollprozess, sondern um einen integralen Bestandteil der technischen Umsetzung. Beispielsweise gibt es die gesetzliche Vorgabe von ‚Privacy by Design‘ in Artikel 25 DSGVO." Aber was bedeutet das in der Praxis? "Aktuell sind die wenigsten Entwicklerteams dafür strukturell oder methodisch aufgestellt", so der Experte. Hier klafft eine gefährliche Lücke zwischen juristischer Theorie und technischer Realität.

Von der Rechtsnorm zur Codezeile
Nicht durch bewusste Nachlässigkeit, sondern durch technische Komplexität und unklare Zuständigkeiten: So entstehen die meisten Datenschutzverletzungen. Besonders in agilen Entwicklungsteams fehlt oft das Bewusstsein, wie tiefgreifend sich Designentscheidungen auf Datenschutz und Informationssicherheit auswirken. "Ein Beispiel: Eine scheinbar harmlose Logging-Funktion speichert unverschlüsselt IP-Adressen – und wird übersehen. Erst ein Audit oder im ungünstigeren Fall ein Datenschutzvorfall deckt den Verstoß auf. Neben hohem Reputationsschaden kommt es zu möglichen Bußgeldern oder Schadenersatzansprüchen", skizziert Dr. Sell. "Hätte das Entwicklerteam von Beginn an datenschutzkonforme Prinzipien berücksichtigt – etwa Datenminimierung, Verschlüsselung oder Pseudonymisierung –, wäre dieser Fehler vermeidbar gewesen." Was in der Praxis als Feature-Request beginnt, endet schnell in einer Architektur, die personenbezogene Daten unnötig sammelt, schlecht schützt oder unkontrolliert weiterverarbeitet. Dabei sind es häufig kleine Entscheidungen im Code, die große rechtliche Auswirkungen haben.


Entwicklung als moderner Datenschutz
Heute steht jeder, der Software baut, automatisch auch in der Verantwortung für Datenschutz und IT-Sicherheit. Ein Paradigmenwechsel hat stattgefunden. Das erfordert zum einen neue Kompetenzen, zum anderen aber auch neue Rollenbilder in IT-Teams. Schulungen, Guidelines und Security-by-Design-Konzepte leisten ihren Beitrag – reichen aber oft nicht aus. "Es braucht technische Partner, die sowohl rechtliche Anforderungen verstehen als auch tief in der Softwarearchitektur zu Hause sind. Hier bieten sich interdisziplinäre Teams aus Softwareentwicklern, IT-Security-Experten und zertifizierten Datenschutzbeauftragten an", zeigt der Experte auf. Gemeinsam analysieren sie bestehende Systeme, beraten bei neuen Projekten oder begleiten die Einführung datenschutzsensibler Anwendungen in verschiedenen Bereichen wie Cloud-Infrastruktur, KI, E-Commerce oder Medizinprodukte.

Wandel notwendig
Mit Blick auf Regulierungen wie den EU Data Act, strengere Anforderungen an internationale Datentransfers und steigende Cyberrisiken nimmt die Relevanz stetig zu. Datenschutz ist keine lästige Pflicht, sondern Voraussetzung für digitale Wettbewerbsfähigkeit. "Unternehmen, die frühzeitig in sichere und datenschutzkonforme Software investieren, reduzieren nicht nur rechtliche Risiken, sondern stärken auch Kundenvertrauen und Innovationskraft", erklärt Dr. Sell. "Wer Datenschutz ernst nimmt, muss ihn dort denken, wo die Daten entstehen, verarbeitet und gespeichert werden, nämlich im Code. Compliance beginnt nicht erst in der Rechtsabteilung, sondern bereits beim Entwickeln, Testen und Ausrollen digitaler Produkte." Als zentrale Pfeiler der digitalen Wertschöpfung verkörpern Datenschutz und Informationssicherheit keine separaten Compliance-Themen mehr. "Unternehmen müssen weg von isolierten Datenschutzprüfungen hin zu einer integrierten Compliance-Strategie, die rechtliche und sicherheitsrelevante Anforderungen direkt in technische Prozesse, Designentscheidungen und Entwicklungsmethoden übersetzt", schließt er ab. (mip Consult: ra)

eingetragen: 06.08.25


Meldungen: Hintergrund

  • Umsetzung des AI-Act

    Künstliche Intelligenz verändert gerade in rasantem Tempo unsere Welt. Sie automatisiert Prozesse, entlastet Teams, liefert Analysen in Echtzeit und ermöglicht einen bisher nicht gekannten Grad an Personalisierung. Wer heute im Marketing arbeitet, kommt an KI nicht mehr vorbei. KI verspricht Effizienz, Präzision und neue kreative Möglichkeiten. Doch die Euphorie wird zunehmend begleitet von einer neuen, ernüchternden Erfahrung: Künstliche Intelligenz kann auch Nutzererlebnisse verschlechtern, Prozesse intransparent machen - oder gar ganze Geschäftsmodelle gefährden. Der technologische Fortschritt ist zweifellos da, doch gesellschaftlich, wirtschaftlich und kulturell befinden wir uns noch mitten in einer Übergangsphase. Und das birgt Risiken - nicht nur für Plattformen, sondern auch für Unternehmen, die sie nutzen.

  • IAM-Compliance ist kein IT-Solo

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Finanzabteilung kann nicht länger isoliert agieren

    Die Zeiten, in denen CFOs lediglich Bilanzen verwalteten und für die Einhaltung von Budgets sorgten, sind vorbei. Der CFO von heute ist ein dynamischer Stratege im Zentrum der Unternehmensausrichtung und des Wachstums. Über die reine Budgetkontrolle hinaus sind sie Architekten finanzieller Resilienz: Sie sichern Ressourcen für die Gewinnung von Talenten, technologische Fortschritte, Stabilität in der Lieferkette und Innovation.

  • Nachhaltigkeit durch KI-Lieferkettenoptimierung

    Produzieren, erwerben, entsorgen: Die globale Wirtschaft ist stark rohstoffabhängig, wobei ein großer Teil dieser Ressourcen vorzeitig im Müll landet. Die Folgen: Übernutzung natürlicher Ressourcen und Umweltbelastung durch eine hohe Menge Abfall. Das Prinzip der "Wegwerfgesellschaft" nähert sich langsam seinem Verfallsdatum, eine Entwicklung, die auch die internationale Staatengemeinschaft bereits erkannt hat. Im Jahr 2015 haben sich alle Mitgliedsstaaten der Vereinten Nationen auf die Agenda 2030 geeinigt, mit dem Ziel, eine bessere Lebensgrundlage für kommende Generationen zu schaffen. Darin hat sich die Weltgemeinschaft zu 17 Zielen einer nachhaltigen sozialen, ökologischen und ökonomischen Entwicklung (Sustainable Development Goals, SDGs) verpflichtet, darunter auch nachhaltiger Konsum und Produktion (SDG 12).

  • Was unter IAM-Compliance zu verstehen ist

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen