(1) Rechtmäßigkeit: Die Verarbeitung muss eine Rechtsgrundlage haben (Einwilligung, Vertrag, rechtliche Verpflichtung, berechtigtes Interesse etc.). In der Software bedeutet das: ein klares Consent-Management, wo Einwilligungen erforderlich sind, inklusive Widerrufsmöglichkeit und Protokollierung, sowie eine klare Dokumentation der Verarbeitungszwecke im System und in der Datenschutzerklärung.
(2) Zweckbindung: Daten dürfen nur für den definierten Zweck genutzt werden. Die Architektur muss sicherstellen, dass Daten nicht für andere Zwecke abgefragt oder weitergegeben werden – z. B. durch getrennte Berechtigungen und keine Wiederverwendung von Daten für Marketing, wenn sie nur für die Vertragserfüllung erhoben wurden.
(3) Datenminimierung: Es werden nur die nötigsten Daten erhoben und gespeichert. Wir verzichten auf überflüssige Felder, vermeiden „Nice-to-have“-Abfragen und begrenzen die Speicherdauer von Anfang an. Beispiel: Für eine Bestellung reichen Adresse und Zahlungsdaten – nicht das Geburtsdatum, wenn es nicht rechtlich erforderlich ist.
(4) Richtigkeit: Betroffene müssen ihre Daten korrigieren können (Art. 16 DSGVO). Die Software braucht Funktionen zur Datenberichtigung und -ergänzung, klare Wege zur Meldung von Fehlern (z. B. Kontaktformular, Nutzerkonto) sowie dokumentierte Prozesse für die Bearbeitung von Anfragen innerhalb der Fristen.
(5) Speicherbegrenzung: Automatische Löschfristen oder Anonymisierung nach Ablauf der Aufbewahrungsfrist. Keine „ewige“ Speicherung personenbezogener Daten ohne Rechtsgrundlage. Wir implementieren technische Löschroutinen und dokumentieren Aufbewahrungsfristen pro Datenkategorie – so bleibt die Einhaltung nachvollziehbar.
(6) Integrität und Vertraulichkeit: Verschlüsselung (Transport z. B. TLS, Speicherung je nach Sensibilität), Zugriffskontrollen und Berechtigungskonzepte nach dem Need-to-know-Prinzip. Nur berechtigte Nutzer sehen die Daten, die sie für ihre Rolle brauchen; Änderungen werden protokolliert.
(7) Rechenschaftspflicht: Der Verantwortliche muss die Einhaltung nachweisen können. Dazu gehören Audit-Logs für Zugriffe und Änderungen, Verfahrensdokumentation (TOM), das Verzeichnis der Verarbeitungstätigkeiten und bei Bedarf eine Datenschutz-Folgenabschätzung. Wir bauen die technischen Grundlagen dafür in die Software ein.