Kolsetu Logo
Zurueck zum Blog
Blog

Die meisten Compliance-Probleme sind Designprobleme

Die meisten Teams behandeln Compliance als etwas, womit sie sich am Ende befassen. In Wirklichkeit entstehen die meisten Probleme viel früher im Systemdesign, bei der Datenverarbeitung und bei alltäglichen Engineering-Entscheidungen. Wenn Ihr System nicht erklären kann, was mit Daten geschieht, haben Sie kein rechtliches Problem. Sie haben ein Designproblem.

Yves-Philipp RentschYves-Philipp Rentsch
6 Min. Lesezeit
2. April 2026

Wenn Sie Software in der EU entwickeln, taucht Compliance selten am Anfang auf. Sie wird relevant, wenn das System an Bedeutung gewinnt. Sie haben Benutzer, möglicherweise Kunden, und die Architektur ist über das hinausgewachsen, was Sie sich vollständig im Kopf vorstellen können. Das ist normalerweise der Zeitpunkt, an dem die ersten wirklichen Fragen auftauchen. Keine abstrakten, sondern sehr konkrete. Kann die Daten eines Benutzers tatsächlich im gesamten System gelöscht werden? Wo landen diese Daten, sobald sie Ihre Anwendung verlassen? Was genau passiert, wenn ein Drittanbieterdienst sie verarbeitet? Zuerst erscheinen diese Fragen wie rechtliche oder administrative Anliegen. In der Praxis sind sie das nicht. Es sind Fragen zum Systemverhalten. Wenn Sie sie nicht beantworten können, liegt es normalerweise nicht daran, dass die Regulierung unklar ist. Es liegt daran, dass das System selbst es ist.

Wo die Dinge tatsächlich schiefgehen

Protokollierung ist ein guter Ausgangspunkt, da fast jedes System darauf angewiesen ist. In den frühen Phasen wird die Protokollierung hinzugefügt, um das Debugging zu erleichtern. Sie protokollieren Request-IDs, dann Benutzer-IDs, dann vielleicht E-Mail-Adressen, weil sie die Verfolgung von Support-Fällen erleichtern. Später nehmen Sie Teile von Request-Payloads auf, weil sie bei der Reproduktion von Edge Cases helfen. Jeder Schritt ist nützlich, und keiner davon fühlt sich problematisch an. Betrachten Sie nun, was passiert, wenn ein Benutzer die Löschung seiner Daten verlangt: Sie entfernen sein Konto aus Ihrer Hauptdatenbank. Dieser Teil ist unkompliziert. Aber seine E-Mail-Adresse existiert immer noch in Protokollen, die vor Monaten geschrieben wurden. Diese Protokolle werden möglicherweise in einem zentralen Protokollierungssystem gespeichert, über Regionen repliziert und aus operativen Gründen aufbewahrt. Sie wurden möglicherweise auch zur Analyse an einen externen Dienst weitergeleitet. Selbst wenn Sie diese Daten löschen wollten, stoßen Sie schnell auf praktische Einschränkungen. Protokolle sind oft nur zum Anhängen bestimmt. Backups sind unveränderlich. Externe Tools pflegen ihre eigene Speicherung und Aufbewahrung. Zu diesem Zeitpunkt ist nicht die Frage, ob eine Löschung erforderlich ist. Die Frage ist, dass die Löschung nie Teil des Systemdesigns war. Das System wurde für Beobachtbarkeit und Zuverlässigkeit optimiert, nicht für die kontrollierte Entfernung von Daten.

Wenn Ihr System nicht mehr nur Ihr System ist

Ein ähnliches Muster zeigt sich bei Drittanbieterintegrationen. Nehmen Sie eine gängige Konfiguration. Sie verwenden einen Zahlungsanbieter für Transaktionen, ein Analyse-Tool zur Verfolgung des Benutzerverhaltens und eine Support-Plattform zur Verwaltung von Kundenanfragen. Jedes dieser Tools benötigt eine Form von Benutzerdaten, um zu funktionieren. Wenn sich ein Benutzer anmeldet, fließen seine Daten über mehrere Pfade: Sie werden in Ihrer Datenbank gespeichert, zur Abrechnung an den Zahlungsanbieter gesendet, zur Nachverfolgung an die Analyse weitergeleitet und möglicherweise in Support-Tickets aufgenommen, wenn er Sie kontaktiert. Stellen Sie sich nun vor, Ihnen wird eine einfache Frage gestellt. Was passiert mit den Daten dieses Benutzers, wenn er sein Konto schließt? Um diese Frage richtig zu beantworten, müssen Sie jeden Pfad verfolgen, den die Daten genommen haben. Es reicht nicht aus, sie aus Ihrer eigenen Datenbank zu löschen. Sie müssen wissen, ob sie in Analysetools vorhanden sind, ob sie in Support-Tools referenziert werden und ob sie von externen Anbietern aufbewahrt werden. Die meisten Teams stellen zu diesem Zeitpunkt fest, dass sie keine klare Übersicht über diese Flüsse haben. Nicht, weil sie das Problem ignoriert haben, sondern weil jede Integration unabhängig hinzugefügt wurde, ohne ein vollständiges Bild davon, wie Daten im Gesamtsystem fließen.

Warum Regulierung dies aufdeckt

Regulierung führt diese Probleme nicht ein. Sie zwingt Sie, sich ihnen zu stellen. Frameworks wie die DSGVO oder der AI Act verlangen von Ihnen, zu erklären, was Ihr System mit Daten tut. Was gesammelt wird, wie es verwendet wird, wo es gespeichert wird und wer darauf Zugriff hat. Dies sind keine abstrakten Anforderungen. Sie entsprechen direkt dem realen Systemverhalten. Wenn Ihr System Benutzerdaten an drei verschiedene Dienste sendet, muss Ihre Erklärung alle drei berücksichtigen. Wenn Ihr System Daten nicht aus bestimmten Komponenten entfernen kann, wird diese Einschränkung sichtbar. Deshalb fühlt sich Compliance oft schwierig an. Nicht, weil die Regeln von Natur aus komplex sind, sondern weil das System nie darauf ausgelegt war, klare Antworten zu liefern.

Wie Systeme schwer zu durchschauen sind

Das zugrunde liegende Problem ist selten eine einzige schlechte Entscheidung. Es ist eine Anhäufung: Sie behalten Protokolle länger als nötig, weil sie bei zukünftigem Debugging helfen könnten. Sie speichern zusätzliche Benutzerattribute, weil sie später für Funktionen nützlich sein könnten. Sie fügen Tools hinzu, weil sie unmittelbare Probleme lösen. Mit der Zeit landen Daten an mehreren Orten, oft mit unterschiedlichen Aufbewahrungsfristen und Zugriffskontrollen. Einige davon werden aktiv genutzt, einige nicht, und einige werden einfach vergessen. Zum Beispiel kann die E-Mail-Adresse eines Benutzers in Ihrer primären Datenbank, in historischen Protokollen, in exportierten Analysedatensätzen und in archivierten Support-Gesprächen vorhanden sein. Jeder dieser Orte ist für sich genommen gültig. Zusammen erschweren sie die Beantwortung einer einfachen Frage wie „Wo werden die Daten dieses Benutzers gespeichert?“ Ohne ein klares Modell, wie Daten verteilt und verwaltet werden, wird jede Anforderung, die Kontrolle erfordert, schwer zu implementieren.

Was sich ändert, wenn Sie es als Designproblem behandeln

Die Alternative ist nicht, schwere Compliance-Prozesse einzuführen. Es ist, bestimmte Entscheidungen früher explizit zu treffen. Beim Entwurf der Protokollierung entscheiden Sie, welche Art von Daten dort hingehört. Sie könnten zum Beispiel interne Bezeichner protokollieren, anstatt direkt personenbezogene Daten zu protokollieren, und die Zuordnung an einem kontrollierten Ort aufbewahren. So bleiben Protokolle für das Debugging nützlich, sind aber weniger sensibel und einfacher zu verwalten. Bei der Integration externer Dienste definieren Sie, welche Daten zu welchem Zweck weitergegeben werden. Anstatt ganze Benutzerobjekte an die Analyse weiterzuleiten, senden Sie möglicherweise nur ereignisbezogene Daten, die für die Analyse ausreichen, aber keine unnötigen Details preisgeben. Beim Speichern von Daten definieren Sie, wie lange sie relevant bleiben sollen. Detaillierte operative Protokolle sind beispielsweise möglicherweise nur für einen begrenzten Zeitraum erforderlich, danach reichen aggregierte Daten aus. Diese Unterscheidung frühzeitig zu treffen, verhindert, dass das System unbegrenzt Daten ansammelt. Diese Entscheidungen eliminieren die Komplexität nicht, aber sie halten sie in Grenzen. Wichtiger ist, dass sie sicherstellen, dass das System sich auf vorhersehbare Weise verhält.

Ein nützlicheres Framing

Compliance wird oft als Checkliste oder Meilenstein behandelt. In der Praxis verhält sie sich eher wie eine Eigenschaft des Systems. Wenn das Verhalten des Systems unklar ist, erfordert Compliance immer Aufwand. Jede Frage löst eine Untersuchung aus. Jede Anforderung erfordert Anpassungen über mehrere Komponenten hinweg. Wenn das Verhalten des Systems durch Design definiert ist, wird Compliance zur Beschreibung dieser Verhaltensweisen. Dasselbe System, das einfacher zu betreiben und zu debuggen ist, ist auch einfacher zu erklären.

Die Relevanz im Design

Für Teams, die in der EU entwickeln, werden diese Fragen früher oder später auftauchen. Wenn sie es tun, hängt die Kostenänderung davon ab, wie das System entworfen wurde: Wenn Datenflüsse implizit und weit verteilt sind, ist eine Änderung schwierig. Wenn sie explizit und kontrolliert sind, sind Änderungen besser zu handhaben. Die meisten Compliance-Probleme entstehen aus alltäglichen Entscheidungen. Was protokolliert, gespeichert, geteilt und wie lange es aufbewahrt wird. Diese Entscheidungen definieren das System lange, bevor sie aus Compliance-Sicht bewertet werden. Das zu verstehen ist der Ausgangspunkt.

Ueber den Autor

Yves-Philipp Rentsch

Yves-Philipp Rentsch

Yves-Philippe is Kolsetu's CISO and DPO with nearly two decades of experience in information security, business continuity, and compliance across finance, software, and fintech. Outside his day-to-day work, he enjoys writing about cybersecurity, data privacy, and the occasional industry rant - usually with the goal of making complex security topics a bit more understandable.

Aktuelle Artikel

Weiterlesen

Springen Sie zu passenden Vergleichen und Branchenseiten für mehr Kontext.


Die meisten Compliance-Probleme sind Designprobleme | Kolsetu Blog