DSGVO & Datensicherheit
Compliance-Architektur verstehen | Prinzipien statt Checklisten | Technische Fundierung
DSGVO-Prinzipien: Die technische Perspektive
Art. 5 DSGVO als System-Design-Anforderungen verstehen
Die DSGVO definiert sechs Grundsätze der Datenverarbeitung (Art. 5 Abs. 1). Diese sind nicht rechtliche Paragrafen, sondern architekturelle Constraints für Ihre System-Design-Entscheidungen.
Zweckbindung
Technisch: Daten dürfen nur für explizit definierte, dokumentierte Zwecke verarbeitet werden. Secondary Use erfordert neue Rechtsgrundlage.
Datenminimierung
Technisch: Nur Daten erheben, die für den Zweck erforderlich sind. Database Schema sollte minimal sein, keine "nice-to-have" Fields.
Speicherbegrenzung
Technisch: Implementierung von Data Retention Policies. Automated Deletion nach Ablauf der Speicherfrist (TTL, Cron Jobs).
Integrität & Vertraulichkeit
Technisch: Encryption at Rest, Encryption in Transit, Access Control, Audit Logging. Security by Design.
Rechenschaftspflicht (Art. 5 Abs. 2)
Sie müssen nachweisen können, dass Sie die DSGVO einhalten. Das ist keine rechtliche Formalität, sondern eine architekturelle Anforderung: Ihr System muss Compliance dokumentieren können.
Data Residency: Wo liegen Ihre Daten?
Schrems II und die architekturelle Bedeutung von Server-Standorten
Data Residency beschreibt den physischen Standort, an dem Daten gespeichert und verarbeitet werden. Nach Schrems II (EuGH, 2020) ist dies nicht nur ein technisches, sondern ein rechtliches Problem.
Das Schrems-II-Problem
Der Europäische Gerichtshof entschied 2020: Privacy Shield ist ungültig. Grund: US-Behörden (NSA, FBI) haben weitreichende Zugriffsmöglichkeiten auf Daten bei US-Unternehmen – auch ohne richterliche Anordnung (FISA 702, Executive Order 12333).
Die Lösung: EU Data Residency
EU Data Residency bedeutet: Daten werden ausschließlich in EU-Rechenzentren verarbeitet. Physische Server stehen in EU-Ländern (DE, NL, FR, etc.).
Data Residency: Drei Kategorien
Compliance-Architekturen verstehen
Cloud-EU, Cloud-US, Self-Hosted – architekturelle Trade-offs
Es gibt drei fundamentale Architektur-Muster für DSGVO-konforme Datenverarbeitung. Jedes hat unterschiedliche Trade-offs bezüglich Compliance, Kosten und operationalem Aufwand.
Cloud-EU Enterprise
Managed Cloud mit EU Data Residency Garantie
Cloud-US mit Schutzmaßnahmen
Standard US-Cloud mit SCC + TIA
Self-Hosted (On-Premise / EU-VPS)
Eigene Infrastruktur, volle Kontrolle
Entscheidungsmatrix: Welche Architektur?
| Kriterium | Cloud-EU Enterprise | Cloud-US (SCC) | Self-Hosted |
|---|---|---|---|
| DSGVO-Compliance | Hoch | Mittel (Risiko) | Maximal |
| Operationaler Aufwand | Niedrig | Niedrig | Hoch |
| Kosten | Hoch | Niedrig | Mittel |
| Vendor Lock-In | Ja | Ja | Nein |
| Rechtliches Risiko | Niedrig | Mittel-Hoch | Minimal |
Technische und Organisatorische Maßnahmen (TOM)
Security by Design: Konkrete Implementierung
Art. 32 DSGVO fordert "geeignete technische und organisatorische Maßnahmen". Das ist keine Checkliste, sondern ein Risiko-basierter Ansatz: Je sensibler die Daten, desto höher die Anforderungen.
Verschlüsselung
Zugriffskontrolle
Data Protection
Incident Response
TOM-Dokumentation: Beispiel-Template
Entscheidungsframework: DSGVO-konforme Architektur wählen
Systematischer Ansatz für Compliance-Entscheidungen
3-Schritt-Framework
- • Was sind die Konsequenzen eines Data Breach?
- • Welche Branchen-Compliance ist erforderlich? (HIPAA, PCI-DSS, etc.)
- • Sind besondere Kategorien betroffen? (Art. 9: Gesundheit, Religion, etc.)
- • Wie groß ist die betroffene Personengruppe?
Beispiel: Gesundheitsdaten-Breach → Hohes Risiko → Self-Hosted erforderlich
| Datenkategorie | Risiko | Empfohlene Architektur |
|---|---|---|
| Öffentlich | Niedrig | Cloud-EU, Cloud-US, Self-Hosted |
| Geschäftskritisch | Mittel | Cloud-EU Enterprise, Self-Hosted (VPS) |
| Hochsensibel | Hoch | Self-Hosted On-Premise (Air-Gapped) |
Quick Decision Tree
Key Takeaways
Brauchen Sie Hilfe bei DSGVO-konformer Architektur?
Wir beraten Sie zu Compliance-Architekturen, technischen Maßnahmen und DSGVO-konformer Implementierung.