Compliance Compass: EU-Regulierungen für Software, SaaS und Cloud-Hosting
TL;DR Die EU hat mit GDPR, NIS‑2, DORA, CRA, Data Act und dem Cloud Sovereignty Framework ein …
Diese Serie erklärt systematisch, wie moderne Software compliant entwickelt und betrieben wird – von EU-Regulierungen bis zur technischen Umsetzung.
“Privacy by Design” in der GDPR ist kein Marketing-Slogan, sondern ein Architekturprinzip. Die Verordnung ist bewusst technologieoffen gehalten. Sie schreibt nicht vor, welche Software Sie einsetzen müssen, sondern definiert Schutzziele und lässt Ihnen den Gestaltungsspielraum, diese technisch sinnvoll umzusetzen.
Das ist eine Chance: Wer heute Plattformen und Anwendungen datenschutzfreundlich designt, baut dabei stabilere, sicherere und häufig auch betrieblich effizientere Systeme. Sicherheitsstandards, saubere Logging-Strukturen, präzise Datenmodelle für Löschung und Retention – all das sind nicht nur Antworten auf regulatorische Anforderungen, sondern auch gute Ingenieurpraxis.
Im Folgenden geht es um drei zentrale GDPR-Artikel – 32, 28 und 17 – und darum, wie Sie deren Anforderungen in einer modernen, Cloud-nativen Multi-Tenant-Umgebung technisch in den Griff bekommen. Anschließend betrachten wir EU-Datenlokalisierung und die konkrete Umsetzung bei ayedo.
Art. 32 (“Sicherheit der Verarbeitung”) verlangt “ein dem Risiko angemessenes Schutzniveau”. Seit dem 25.05.2018 ist das verbindlicher Maßstab für alle, die personenbezogene Daten verarbeiten. Für Cloud-Native-Architekturen lassen sich aus Art. 32 vier zentrale Anforderungen ableiten: Pseudonymisierung und Verschlüsselung, Sicherung von Vertraulichkeit/Integrität/Verfügbarkeit, Wiederherstellung und kontinuierliche Überprüfung.
Technisch sinnvoll ist es, von einem Grundsatz auszugehen: Personenbezogene Daten werden nur im Ausnahmefall im Klartext gespeichert oder übertragen.
Konkret bedeutet das:
Data in Transit
Alle Verbindungen, über die personenbezogene Daten fließen, werden mit modernen Protokollen abgesichert (z. B. aktuelle TLS-Versionen, starke Cipher Suites). In service-orientierten Architekturen gehört mTLS zwischen Services heute zum Stand der Technik.
Data at Rest
Persistente Speicher (Volumes, Datenbanken, Object Storage) werden standardmäßig verschlüsselt. Idealerweise mit zentralem Key-Management und eindeutigem Bezug zwischen Tenant und Schlüsselmaterial.
Pseudonymisierung im Datenmodell
In vielen Fällen reicht es, direkte Identifikatoren zu entkoppeln:
Privacy by Design heißt hier: Sie planen diese Entkopplung bereits in Datenmodell und API-Design ein – und versuchen nicht, sie später “dran zu flanschen”.
Art. 32 benennt explizit diese vier Aspekte. Für eine Cloud-native Plattform lassen sie sich auf zentrale technische Muster herunterbrechen:
Vertraulichkeit
Integrität
Verfügbarkeit und Belastbarkeit
In Summe entsteht so ein technisches Sicherheitsniveau, das einem angemessenen Risiko-Assessment standhält und zugleich operativ beherrschbar bleibt.
Art. 32 fordert explizit eine “regelmäßige Überprüfung, Bewertung und Evaluierung” der Maßnahmen. Praktische Bausteine:
Sicherheit wird damit zu einem iterativen Prozess – nicht zu einem einmaligen Projekt.
Art. 28 regelt die Rolle von Auftragsverarbeitern – also typischerweise Ihrer Cloud- oder Plattform-Provider. Seit Inkrafttreten der GDPR am 25.05.2018 ist klar: Technische Maßnahmen und vertragliche Regelungen müssen ineinandergreifen.
Auftragsverarbeiter handeln ausschließlich nach dokumentierten Weisungen des Verantwortlichen. Aus technischer Sicht ist wichtig:
Transparenz umfasst zudem vollständige Informationen über Subprozessoren (z. B. Hosting-Anbieter), deren Rollen und Standorte.
Cloud-Provider müssen ihre TOMs dokumentieren und aktuell halten. Für Sie als Verantwortliche sind insbesondere relevant:
Eine gute Provider-Dokumentation erlaubt es Ihrem Datenschutzbeauftragten, DPIAs und Risikoanalysen effizient durchzuführen – ohne jede technische Detailfrage individuell klären zu müssen.
Art. 28 verpflichtet Auftragsverarbeiter ausdrücklich dazu, Verantwortliche bei der Erfüllung von Betroffenenrechten zu unterstützen. Technisch heißt das u. a.:
Wer Privacy by Design ernst nimmt, denkt diese Anforderungen in APIs, Datenmodell und Logging-Struktur von Beginn an mit.
Das Recht auf Löschung (“Recht auf Vergessenwerden”) ist einer der sichtbarsten Aspekte der GDPR. In verteilten, Multi-Tenant-Architekturen ist die technische Umsetzung anspruchsvoll, aber beherrschbar, wenn sie früh bedacht wird.
Technische Grundlage ist eine klare Struktur der Datendomänen:
Für Löschung relevant ist die Beziehung zwischen diesen Domänen und der betroffenen Person. Praktisch bedeutet das:
Je klarer diese Beziehungen sind, desto besser lässt sich eine Löschanfrage technisch korrekt umsetzen.
In Multi-Tenant-Systemen sind zwei Ebenen zu unterscheiden:
Logische Löschung in der Business-Domäne
Daten werden so entfernt oder anonymisiert, dass kein Personenbezug mehr besteht, während technische Konsistenz und fachliche Historie (soweit erforderlich) erhalten bleiben.
Beispiele:
Physische Löschung in Infrastruktur und Storage
In der Praxis setzen Organisationen Löschungen oft zweistufig um: Sofortige logische Löschung in Produktionssystemen, physische Löschung in Backups nach definierten Retention-Zeiträumen.
Aus Sicht der GDPR müssen Sie nachweisen können, dass eine Löschung erfolgt ist. Hier kommt Logging ins Spiel:
Damit lassen sich gegenüber Betroffenen, Auditoren und Aufsichtsbehörden konkrete Nachweise erbringen, ohne neue Datenschutzrisiken zu schaffen.
Spätestens seit der Aufhebung von “Safe Harbor” (2015) und “Privacy Shield” (2020) ist klar: Drittstaatentransfers sind rechtlich volatil. EU-Datenlokalisierung reduziert diese Unsicherheit.
Rechtssicherheit
Verarbeitung in EU-/EEA-Rechenzentren unterliegt einem konsistenten Rechtsrahmen. Zusätzliche Transfermechanismen, Standardvertragsklauseln oder aufwendige Transfer Impact Assessments werden vielfach vermeidbar.
Einfachere Architekturentscheidungen
Wenn Daten die EU nicht verlassen, entfallen komplexe Georedundanz-Szenarien über Rechtsräume hinweg mit unterschiedlichen Zugriffsbefugnissen staatlicher Stellen.
Klarheit für Ihre Kunden
EU-Datenlokalisierung ist für viele Kunden ein entscheidender Vertrauensfaktor. Sie lässt sich klar und nachvollziehbar kommunizieren – technisch wie rechtlich.
Technisch bedeutet Datenlokalisierung: Standortbewusste Ressourcenauswahl, Restriktion von Subprozessoren auf EU/EEA und klare Dokumentation, welche Daten wo verarbeitet werden.
ayedo entwickelt und betreibt eine europäisch ausgerichtete Kubernetes-Distribution mit starkem Fokus auf Datenschutz und Informationssicherheit. Privacy by Design ist dabei kein nachträgliches Feature, sondern Gestaltungsprinzip der Architektur.
Damit bildet die Infrastruktur die Grundlage für eine rechtssichere GDPR-Umsetzung, ohne zusätzliche juristische Komplexität durch Drittlandstransfers.
Ein zentrales Element von Privacy by Design ist die Kontrolle über kryptografische Schlüssel:
So wird die Vorgabe von Art. 32 Abs. 1a – u. a. Verschlüsselung personenbezogener Daten – nicht nur formal erfüllt, sondern unter Ihrer direkten Kontrolle umgesetzt.
Um Pflichten aus Art. 28 und Art. 17 praktisch erfüllen zu können, braucht es präzise Protokollierung:
Diese Logs bilden die Grundlage, um Löschanforderungen, Auskunftsersuchen und Incident-Analysen verlässlich zu dokumentieren.
Die ayedo Kubernetes-Distribution bringt zahlreiche Bausteine mit, die direkt auf Art. 32 und verwandte Anforderungen einzahlen:
Die Details sind in unserer technischen Compliance-Dokumentation und auf der Übersichtsseite zu GDPR beschrieben und stehen Ihren Datenschutz- und Security-Teams zur Verfügung.
Zertifizierungen (z. B. ISO 27001) sind ein wichtiger Indikator, aber sie ersetzen keine eigene Prüfung. Als Verantwortliche müssen Sie bewerten, ob die Maßnahmen des Providers zu Ihren konkreten Risiken und Verarbeitungstätigkeiten passen. Sinnvoll ist eine Kombination aus:
ayedo stellt hierfür umfangreiche Unterlagen bereit, die Ihre eigenen GDPR-Programme ergänzen, aber nicht ersetzen.
Backups sind eine häufige Quelle von Unsicherheit. Ein praktikabler Ansatz besteht aus:
Die GDPR verlangt keine sofortige physische Löschung aus allen Backups, aber sie erwartet ein konsistentes, nachvollziehbares Vorgehen.
Der entscheidende Unterschied liegt in der Perspektive:
Mit Privacy by Design reduzieren Sie Angriffsflächen, vereinfachen Lösch- und Auskunftsprozesse und erhöhen die Transparenz. Nachrüsten bleibt nötig – Technologien und Bedrohungen ändern sich – aber auf einer deutlich besser vorbereiteten Basis.
Weitere Fragen? Siehe unsere FAQ
Privacy by Design ist im Text der GDPR schnell erklärt, in der Praxis aber ein mehrjähriges Transformationsprojekt: Architekturen müssen angepasst, Prozesse überarbeitet und Verantwortlichkeiten geschärft werden. Gerade für Organisationen mit historisch gewachsenen Systemlandschaften ist der Schritt zu einer konsistenten, GDPR-konformen Plattform groß – aber er ist machbar.
ayedo sieht seine Rolle an dieser Stelle klar: Wir liefern kein abstraktes Compliance-Versprechen, sondern konkrete technische Bausteine, die Ihre Datenschutzstrategie tragen. Eine europäische Kubernetes-Distribution mit EU-Datenlokalisierung, durchgängiger Verschlüsselung und BYOK-Unterstützung bildet das Rückgrat. Darauf aufbauend sorgen integrierte Audit-Logs, Logging-Lösungen wie Loki, standardisierte Backup- und Recovery-Prozesse sowie dokumentierte Compliance-Features dafür, dass Anforderungen aus Art. 32, 28 und 17 nicht nur auf dem Papier erfüllt sind, sondern operativ gelebt werden können.
Damit wird Ihre Infrastruktur nicht nur “compliant genug”, um Audits zu bestehen. Sie wird resilienter, transparenter und besser beherrschbar – Eigenschaften, die sich unmittelbar auf Sicherheit, Betriebskosten und Innovationsfähigkeit auswirken.
Wenn Sie die nächste Ausbaustufe Ihrer datenschutzkonformen Plattform planen, ist eine strukturierte Checkliste oft der beste Einstieg. Sie hilft, Lücken zu identifizieren, Prioritäten zu setzen und technische Entscheidungen mit rechtlichen Anforderungen zu verzahnen.
TL;DR Die EU hat mit GDPR, NIS‑2, DORA, CRA, Data Act und dem Cloud Sovereignty Framework ein …
TL;DR Die europäische Regulierungslandschaft ist bewusst verzahnt: Die GDPR bildet das Fundament, …
TL;DR NIS-2 erweitert den Geltungsbereich der EU-Cybersicherheitsregulierung auf 18 Sektoren und …