Datenschutz beginnt im Code

Illustration Absmeier foto freepik

Warum Compliance nicht beim Anwalt, sondern in der Entwicklung beginnt.

Ganz klar eine juristische Aufgabe – nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang – beim Entwickeln von Software. Wer Datenschutz erst am Ende eines Projekts prüft, handelt nicht nur riskant, sondern auch ineffizient.

 

Eine neue Perspektive setzt sich immer mehr durch. Das weiß Dr. Johann Sell, Software Development Team Lead bei der mip Consult GmbH: »Datenschutz muss direkt in den Code, und zwar von Anfang an. Bei Compliance handelt es sich nicht um einen nachträglichen Kontrollprozess, sondern um einen integralen Bestandteil der technischen Umsetzung. Beispielsweise gibt es die gesetzliche Vorgabe von ‚Privacy by Design‘ in Artikel 25 DSGVO.« Aber was bedeutet das in der Praxis? »Aktuell sind die wenigsten Entwicklerteams dafür strukturell oder methodisch aufgestellt«, so der Experte. Hier klafft eine gefährliche Lücke zwischen juristischer Theorie und technischer Realität.

Von der Rechtsnorm zur Codezeile

Nicht durch bewusste Nachlässigkeit, sondern durch technische Komplexität und unklare Zuständigkeiten: So entstehen die meisten Datenschutzverletzungen. Besonders in agilen Entwicklungsteams fehlt oft das Bewusstsein, wie tiefgreifend sich Designentscheidungen auf Datenschutz und Informationssicherheit auswirken. »Ein Beispiel: Eine scheinbar harmlose Logging-Funktion speichert unverschlüsselt IP-Adressen – und wird übersehen. Erst ein Audit oder im ungünstigeren Fall ein Datenschutzvorfall deckt den Verstoß auf. Neben hohem Reputationsschaden kommt es zu möglichen Bußgeldern oder Schadenersatzansprüchen«, skizziert Dr. Sell. »Hätte das Entwicklerteam von Beginn an datenschutzkonforme Prinzipien berücksichtigt – etwa Datenminimierung, Verschlüsselung oder Pseudonymisierung –, wäre dieser Fehler vermeidbar gewesen.« Was in der Praxis als Feature-Request beginnt, endet schnell in einer Architektur, die personenbezogene Daten unnötig sammelt, schlecht schützt oder unkontrolliert weiterverarbeitet. Dabei sind es häufig kleine Entscheidungen im Code, die große rechtliche Auswirkungen haben.

Entwicklung als moderner Datenschutz

Heute steht jeder, der Software baut, automatisch auch in der Verantwortung für Datenschutz und IT-Sicherheit. Ein Paradigmenwechsel hat stattgefunden. Das erfordert zum einen neue Kompetenzen, zum anderen aber auch neue Rollenbilder in IT-Teams. Schulungen, Guidelines und Security-by-Design-Konzepte leisten ihren Beitrag – reichen aber oft nicht aus. »Es braucht technische Partner, die sowohl rechtliche Anforderungen verstehen als auch tief in der Softwarearchitektur zu Hause sind. Hier bieten sich interdisziplinäre Teams aus Softwareentwicklern, IT-Security-Experten und zertifizierten Datenschutzbeauftragten an«, zeigt der Experte auf. Gemeinsam analysieren sie bestehende Systeme, beraten bei neuen Projekten oder begleiten die Einführung datenschutzsensibler Anwendungen in verschiedenen Bereichen wie Cloud-Infrastruktur, KI, E-Commerce oder Medizinprodukte.

Wandel notwendig

Mit Blick auf kommende Regulierungen wie den EU Data Act, strengere Anforderungen an internationale Datentransfers und steigende Cyberrisiken nimmt die Relevanz stetig zu. Datenschutz ist keine lästige Pflicht, sondern Voraussetzung für digitale Wettbewerbsfähigkeit. »Unternehmen, die frühzeitig in sichere und datenschutzkonforme Software investieren, reduzieren nicht nur rechtliche Risiken, sondern stärken auch Kundenvertrauen und Innovationskraft«, erklärt Dr. Sell. »Wer Datenschutz ernst nimmt, muss ihn dort denken, wo die Daten entstehen, verarbeitet und gespeichert werden, nämlich im Code. Compliance beginnt nicht erst in der Rechtsabteilung, sondern bereits beim Entwickeln, Testen und Ausrollen digitaler Produkte.« Als zentrale Pfeiler der digitalen Wertschöpfung verkörpern Datenschutz und Informationssicherheit keine separaten Compliance-Themen mehr. »Unternehmen müssen weg von isolierten Datenschutzprüfungen hin zu einer integrierten Compliance-Strategie, die rechtliche und sicherheitsrelevante Anforderungen direkt in technische Prozesse, Designentscheidungen und Entwicklungsmethoden übersetzt«, schließt er ab.

Weitere Informationen finden Sie unter https://www.mip-consult.de/

 

1259 Artikel zu „Datenschutz Code“

Datenschutz, Markenvertrauen und Rabattcodes: So ticken deutsche Verbraucher

Neue Erkenntnisse zeigen, dass transparente Kommunikation zum Datenschutz für den Aufbau von Vertrauen unerlässlich ist.   Ohne Datenschutz kein Vertrauen – 62 % der Deutschen geben an, dass sie einem Unternehmen vertrauen, das den Schutz ihrer Daten ernst nimmt. Deutsche Verbraucher auf Schnäppchenjagd – 41 % halten Rabattaktionen für eine gute Möglichkeit für Marken, mit…

Low-Code baut Brücken zwischen Business und IT

Faktencheck: Mythen über Low-Code entlarven. Vorurteile über Anwendungsentwicklung mit Low-Code beeinflussen nach wie vor die Entscheidungen auf C-Level.   Die Low-Code-Anwendungsentwicklung ist weit mehr als eine Spielwiese für Fachbereiche: Sie verändert strukturell, wie Unternehmen Software entwickeln, betreiben und weiterdenken und erhöht ihre Innovationskraft. Laut einer Mendix-Studie setzen 98 Prozent der 2.000 befragten IT-Entscheider Low-Code bereits…

Consent Management: Datenschutz erfordert technische Präzision

Consent Management in komplexen IT-Landschaften. Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen – das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die…

Wir machen hier kein Spielkram, sondern komplexe ERP-Lösungen mit Low-Code

Low-Code ist längst kein Nischenthema mehr – es hat sich fest in der Softwarebranche etabliert. Nahezu jeder kennt den Begriff, und weltweit experimentieren zahlreiche Unternehmen mit Low-Code-Plattformen, um ihre Prozesse zu optimieren und schneller auf Marktveränderungen zu reagieren. Doch während einfache Anwendungen und Lösungen mittlerweile fast Standard sind, steckt ein Bereich noch in den Kinderschuhen:…

Datenschutz bei Fahrzeugen aller Art – Hoffentlich gut versichert

Seit 2020 gibt es Leitlinien zur Verarbeitung personenbezogener Daten für vernetzte Fahrzeuge und mobilitätsbezogene Anwendungen. Ein Pflichtenheft des Europäischen Datenschutzausschusses (edpd) soll zeigen, wohin die Reise geht. Da es um die Vermeidung von Missbrauchsfällen persönlicher Daten geht, befindet sich die Verordnung vermutlich unter dem Kopfkissen aller einschlägigen Softwarehäuser europaweit. Das klingt nach einem riesigen Papiertiger. Basierend auf der Datenschutzgrundverordnung (DSGVO) sind diese Richtlinien aber durchaus Ernst zunehmen. Ein Fallbeispiel aus der Versicherungswirtschaft soll das illustrieren.

Digitale Transformation: Low-Code kann fünf zentrale Probleme von Unternehmen lösen

Die Transformation von Organisationen wird von Jahr zu Jahr anspruchsvoller. So führt aktuell vor allem KI zu einer noch höheren Komplexität der IT-Landschaften und erschwert digitale Transformationsprojekte. Die Dynamik neuer Technologien zeigt aber auch, dass die Digitalisierung von Unternehmen nicht als einmaliges Projekt zu verstehen ist. Vielmehr handelt es sich um einen Prozess, der häufig…

Mendix-Studie belegt: Low-Code wird zur Chefsache

Low-Code wird von C-Level als die Zukunft der Programmierung angesehen. Die Studie »The Low-Code Perspective« von Mendix, ein Siemens-Unternehmen, unterstreicht die geschäftskritische Relevanz von Low-Code [1]. Die Technologie ist ein strategisches Tool geworden, das die Digitale Transformation auf Unternehmensebene vorantreibt. »Low-Code ist mehr als ein Werkzeug zur Automatisierung manueller Prozesse. Unsere Studie zeigt, dass der…

Quishing : QR-Code als Sicherheitsfalle?

QR-Codes auf Verpackungen, Plakaten oder in Bars verlocken, einfach das Smartphone daran zu halten. Trotz vieler Vorteile für Unternehmen und Konsumenten raten Sicherheitsexperten zu Vorsicht und Einzelfallprüfung.   Der Mensch neigt bekanntlich zur Bequemlichkeit. Warum noch extra den Browser mit dem kleinen Smartphone-Display bemühen – da kommt ein QR-Code doch goldrichtig. Informationen, die auf der…

Low-Code als Innovationskatalysator und Elixier für Agilität im KI-Zeitalter

Kommentar von Raymond Kok, CEO bei Mendix, ein Siemens-Unternehmen Organisationen weltweit streben danach, das Potenzial von KI und kontinuierlich neu entstehenden Technologien auszuschöpfen. Doch nur wenige sind agil genug, um einen umfassenden, schnellen und sicheren Zugang zu diesen innovativen Technologien zu bieten. Genau hier setzt Enterprise Low-Code an und eröffnet neue Wege, dieses Ziel zu…

KI schreibt Code: Schnell, effektiv und manchmal fehlerhaft

Manchmal könnte man den Eindruck gewinnen, als wären wir ganz plötzlich im Zeitalter der künstlichen Intelligenz (KI) gelandet. Mit dem rasanten Aufstieg kommerzieller Large Language Models (LLMs) und generativer KI-Tools wie OpenAI ChatGPT, Microsoft Copilot und Google Gemini ist künstliche Intelligenz jetzt in aller Munde – Bedenken eingeschlossen. Aber KI-Konzepte und -Systeme existieren schon seit…

Sensibilisierung für Betrugsversuche, Sicherheitslücken und Datenschutz – Mit IT und KI auf der sicheren Seite

In Zeiten des täglichen Gebrauchs von künstlicher Intelligenz (KI) steigen nicht nur die Möglichkeiten und Chancen, auch der Sicherheitsaspekt rückt vermehrt in den Vordergrund. Wie können die Potenziale von IT und KI optimal und gleichzeitig sicher genutzt werden?

Mit No-Code-Plattform digitales Transformationsvorhaben realisieren – Zugang zu Technologie demokratisieren

Tim Srock, ehemaliger CEO der Siemens-Tochter und Low-Code Plattform Mendix, ist seit März CEO der Lobster-Gruppe mit Hauptsitz in Tutzing bei ­München. Mit dem international erfahrenen CEO setzt das Unternehmen seine Wachstums- und Expansions­strategie fort. Mehr als 2.000 Unternehmen aller Wirtschaftszweige arbeiten mit den Softwarelösungen von Lobster, das neben der DACH-Region auch in Frankreich, UK, Benelux und Skandinavien operiert.

Leitfaden für KI und Datenschutz

Datenschutzverstöße gelten in der Wirtschaft als größtes Risiko beim KI-Einsatz. Bitkom veröffentlicht Praxisleitfaden zu künstliche Intelligenz und Datenschutz.   Viele Unternehmen zögern beim Einsatz von KI aus Angst, gegen den Datenschutz zu verstoßen. 70 Prozent aller Unternehmen und sogar 80 Prozent der Unternehmen, die KI nutzen, sehen in einer Bitkom-Umfrage Datenschutzverstöße als größtes Risiko beim…

Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen

Im aktuellen E-Mail Threat Landscape Report zeigen sich deutliche Veränderungen in der Cyber-Bedrohungslandschaft [1]. Unter anderem setzen Cyberkriminelle beim Phishing von Anmeldedaten verstärkt auf Links in E-Mail-Anhängen und QR-Codes. E-Mails bleiben als Hauptkommunikationsmittel von Unternehmen der am häufigsten genutzte Angriffsvektor. Umso wichtiger ist es, diese Entwicklungen im Blick zu behalten und wenn nötig zu reagieren.…

QR-Code Scams – verstehen und vermeiden

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis hin zum Zahlungsportal. Wie so oft hat die wachsende Popularität ihre Schattenseiten: Die stetig steigende Zahl von QR-Code Scams, also betrügerische Aktivitäten auf der Basis von QR-Codes.…

Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm

OWASP-Chapter und deren Mitglieder erhalten Zugang zu Codebashing, um die Weichen für die durchgängige Einhaltung von Application-Security-Standards und Compliance-Vorgaben sicherzustellen und eine vertrauensvolle Zusammenarbeit zwischen Security-Teams und Entwicklern zu gewährleisten.   Checkmarx, der Marktführer im Bereich Cloud-native Application Security, hat gemeinsam mit dem Open Worldwide Application Security Project (OWASP) ein neues AppSec-Training-Programm rund um das…

Mehr als Codegenerierung: wie KI in den gesamten Softwarelebenszyklus integriert werden kann

Interview mit Michel Isnard, VP Enterprise Sales, GitLab.   Jedes Team, das an der Entwicklung und Bereitstellung von Software beteiligt ist, steht vor der doppelten Herausforderung: Auf der einen Seite muss es schneller denn je eine sichere Software bereitstellen, die auch den Compliance-Anforderungen genügend. Auf der anderen Seite ist man gleichzeitig mit Zeit- und Ressourcenbeschränkungen…

Prozessautomatisierung: Klicken statt Coden

Wie Unternehmen mittels No-Code- und Low-Code-Technologien die Verbreitung von Schatten-IT verhindern und Prozessautomatisierung erfolgreich gelingt.   Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter sich mit nicht genehmigten Cloud-Diensten oder Software selbst behelfen, weil die IT-Abteilung nicht die Zeit und die Kapazitäten hat,…

Die Stärken von KI bei der forensischen Analyse: Mehr Cybersicherheit, Datenschutz und Endpoint Security

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft hat künstliche Intelligenz (KI) auch die forensische Analyse revolutioniert. Was unterschiedliche KI-Methoden im Zusammenspiel mit menschlicher Expertise leisten, lässt durchaus auf eine sicherere digitale Zukunft hoffen. Bei der Nutzung von KI-Tools sollte man allerdings die Vorteile und Herausforderungen gleichermaßen verstehen. KI in der forensischen Analyse KI hat sich innerhalb…