Die DSGVO und Open-Source-Governance
Die Datenschutz-Grundverordnung ist seit 2018 unmittelbar geltendes Recht. In der öffentlichen Wahrnehmung geht es dabei meist um Einwilligungen, Datenschutzerklärungen und Auskunftsrechte. Die technisch-organisatorischen Pflichten der DSGVO sind aber mindestens ebenso hart - und sie treffen jede Software, die personenbezogene Daten verarbeitet, also praktisch jede betriebliche Anwendung.
Für Open-Source-Governance sind vier Punkte zentral: der "Stand der Technik", die Pflicht zur dauerhaften Sicherstellung von Integrität und Verfügbarkeit, die Rechenschaftspflicht und die Bußgeldbemessung, in der dokumentierte technisch-organisatorische Maßnahmen ausdrücklich als mildernder Faktor zählen.
Was die DSGVO technisch fordert #
- Stand der Technik (Art. 25 Abs. 1, Art. 32 Abs. 1). Sowohl bei der Auswahl der Verarbeitungsmittel als auch bei der fortlaufenden Sicherheit verlangt die DSGVO den "Stand der Technik". Eine Komponente, die seit Jahren keine Sicherheitsupdates erhält oder deren Upstream verwaist ist, unterschreitet diesen Maßstab per Definition.
- Integrität und Verfügbarkeit "auf Dauer" (Art. 32 Abs. 1 lit. b). Der Wortlaut ist eindeutig: Systeme müssen "auf Dauer" vertraulich, integer, verfügbar und belastbar sein. Ein Maintainer, der verschwindet, bricht genau diese Garantie. Eine einmalige Auswahl einer Komponente ist kein Nachweis dauerhafter Sicherheit.
- Wiederherstellbarkeit nach Zwischenfall (Art. 32 Abs. 1 lit. c). Der Verantwortliche muss in der Lage sein, die Verfügbarkeit der Daten nach einem Zwischenfall "rasch" wiederherzustellen. Das setzt voraus, dass jemand die betroffene Komponente patchen kann - und zwar sofort, nicht wenn irgendwann ein Maintainer reagiert.
- Regelmäßige Überprüfung der Wirksamkeit (Art. 32 Abs. 1 lit. d). Die DSGVO verlangt ein "Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung" der Maßnahmen. Ein Scan einmal im Quartal ist keine Evaluierung - er ist eine Bestandsaufnahme. Die Wirksamkeit einer Maßnahme lässt sich nur beurteilen, wenn dokumentiert ist, wie auf erkannte Risiken reagiert wurde.
- Rechenschaftspflicht (Art. 5 Abs. 2). Der Verantwortliche muss die Einhaltung der Grundsätze nachweisen können. Das kehrt die Beweislast faktisch um: Ohne Dokumentation steht man im Verfahren vor der Aufsichtsbehörde ohne Verteidigungslinie.
Warum das alte Software besonders trifft #
Veraltete oder ungepflegte Software ist im Betriebsalltag verbreitet - und sie ist der häufigste Ausgangspunkt für Datenschutzverletzungen mit Bußgeldfolge. Die Aufsichtsbehörden begründen ihre Entscheidungen regelmäßig damit, dass einschlägige Sicherheitsupdates nicht eingespielt, bekannte Schwachstellen nicht behoben oder veraltete Komponenten weiter produktiv betrieben wurden.
- Advanced Computer Software Group, 2025 (ICO, 3,1 Mio. GBP). Erstes Processor-Bußgeld unter UK GDPR. Ransomware-Angriff über eine seit rund zwei Jahren ungepatchte kritische Schwachstelle (CVSS 10.0), obwohl ein Patch verfügbar war. Die ICO rügte ausdrücklich "ad hoc patch management" und unzureichendes Schwachstellenscanning als Verstoß gegen Art. 32. 79 404 Betroffene, NHS 111 gestört, rund 300 Tage bis zur vollständigen Wiederherstellung.
- Dedalus Biologie, 2022 (CNIL, 1,5 Mio. Euro). Ein Medizinsoftware- Anbieter verlor rund 500 000 Gesundheitsdatensätze durch unzureichende Sicherheitsmaßnahmen, u. a. während einer Datenmigration. Die CNIL stützte das Bußgeld auf Art. 28, 29 und 32 DSGVO - ein Lehrstück für die Haftung von Auftragsverarbeitern nach Art. 28 Abs. 1.
- British Airways, 2020 (ICO, 20 Mio. GBP). Angreifer schleusten Schadcode über eine manipulierte JavaScript-Bibliothek ein (Magecart). Personendaten von rund 400 000 Kunden wurden abgegriffen. Die Aufsicht stellte einen Verstoß gegen Art. 5 Abs. 1 lit. f und Art. 32 fest: Der Einsatz und die Überwachung der Komponente waren nicht auf dem Stand der Technik.
- Deutsche Wohnen SE, 2019 (Berliner Beauftragte, 14,5 Mio. Euro). Eine veraltete Archivierungssoftware erlaubte die weitere Speicherung personenbezogener Daten ohne Löschmöglichkeit. Die Aufsicht wertete das als Verstoß gegen Art. 5 und Art. 25.
- Morele.net, 2019 (polnische UODO, 2,8 Mio. PLN). Der Online-Händler hatte eine ungepatchte Schwachstelle über Monate nicht behoben. Die Aufsicht sah einen Verstoß gegen Art. 32 als gegeben an.
Das Muster ist überall gleich: Die Schwachstelle war bekannt, der Fix war verfügbar, die Organisation hatte weder den Überblick noch die Kapazität, den Fix rechtzeitig einzuspielen. Genau an dieser Stelle greift Open-Source-Governance - und genau diese Lücke schließt OTTRIA.
Bußgelder werden durch dokumentierte Sorgfalt gemindert #
Art. 83 Abs. 2 lit. d nennt den "Grad der Verantwortung des Verantwortlichen [...] unter Berücksichtigung der von ihnen gemäß den Artikeln 25 und 32 getroffenen technischen und organisatorischen Maßnahmen" ausdrücklich als bußgeldrelevanten Faktor. Übersetzt: Wer nachweisen kann, dass er systematisch, dokumentiert und nach dem Stand der Technik gearbeitet hat, zahlt weniger. Wer keinen Nachweis liefert, zahlt das volle Bußgeld - bis zu 10 Mio. Euro bzw. 2 % des weltweiten Jahresumsatzes nach Art. 83 Abs. 4, bei Verstößen gegen die Grundsätze aus Art. 5 sogar bis zu 20 Mio. Euro bzw. 4 % nach Art. 83 Abs. 5.
72-Stunden-Meldepflicht braucht eine SBOM #
Art. 33 Abs. 1 verlangt die Meldung einer Schutzverletzung binnen 72 Stunden nach Kenntnis. Art. 33 Abs. 3 präzisiert, welche Informationen die Meldung enthalten muss: Kategorien und ungefähre Zahl der betroffenen Datensätze, wahrscheinliche Folgen, ergriffene Gegenmaßnahmen. Diese Informationen setzen voraus, dass der Verantwortliche binnen Stunden feststellen kann, welche Komponente betroffen ist, welche Datenkategorien sie berührt und welche Maßnahmen bereits laufen. Ohne eine aktuelle, gepflegte SBOM ist diese Frist praktisch nicht einhaltbar.
Auftragsverarbeiter haften durchgängig #
Art. 28 Abs. 1 erlaubt die Beauftragung nur mit Auftragsverarbeitern, die "hinreichend Garantien" für geeignete technische und organisatorische Maßnahmen bieten. Für MSPs, Cloud-Provider, SaaS-Anbieter und Agenturen ist das ein unmittelbarer Vertriebsfaktor: Wer diese Garantien nicht belegen kann, verliert Aufträge - und seine Kunden handeln rechtswidrig, wenn sie ihn trotzdem beauftragen.
Zusammenspiel mit CRA, NIS2 und Produkthaftung #
Die DSGVO steht nicht allein. Ihre Pflichten überschneiden sich systematisch mit den jüngeren EU-Gesetzen:
- Der Cyber Resilience Act konkretisiert den "Stand der Technik" für Softwareprodukte und fordert eine vollständige SBOM sowie fünf Jahre Sicherheitsupdates - beides sind faktisch DSGVO-relevante Mindestanforderungen.
- NIS2 verpflichtet kritische Sektoren zu Lieferkettensicherheit. Ein Verstoß gegen Art. 21 NIS2 ist im Schadensfall zugleich ein starkes Indiz für einen Verstoß gegen Art. 32 DSGVO.
- Die neue Produkthaftung nennt Datenverlust ausdrücklich als Haftungsgrund. Derselbe Vorfall kann damit parallel zu einer DSGVO-Strafzahlung und zu einer Produkthaftungsforderung führen - zwei getrennte Rechtsfolgen aus einer Ursache.
Was das für Sie bedeutet #
Wer personenbezogene Daten verarbeitet - und das tun praktisch alle Unternehmen - ist für den Stand der Technik der eingesetzten Software verantwortlich. Open-Source-Komponenten sind dabei kein Sonderfall, sondern der Regelfall: Sie stecken in jeder betrieblichen Anwendung. Die DSGVO verlangt nicht nur, dass diese Komponenten sicher sind, sondern dass ihre Sicherheit auf Dauer gewährleistet und nachweisbar gepflegt wird.
Dokumentierte Open-Source-Governance ist damit nicht eine Kür neben der DSGVO-Compliance, sondern ihr technischer Unterbau. Ohne gepflegte SBOM, nachvollziehbare Maßnahmenhistorie und belegbare Sorgfalt bei der Komponentenauswahl ist Art. 32 nicht erfüllbar.
Gesetzesreferenzen #
Die wichtigsten Artikel der DSGVO für diesen Kontext:
- Art. 5 Abs. 1 lit. f: Integrität und Vertraulichkeit
- Art. 5 Abs. 2: Rechenschaftspflicht
- Art. 25 Abs. 1: Datenschutz durch Technikgestaltung, Stand der Technik
- Art. 28 Abs. 1: Hinreichende Garantien durch Auftragsverarbeiter
- Art. 32 Abs. 1: Sicherheit der Verarbeitung, "auf Dauer", regelmäßige Überprüfung
- Art. 33 Abs. 1: 72-Stunden-Meldefrist
- Art. 83 Abs. 2 lit. d: Bußgeldmindernd durch Art. 25/32-Maßnahmen
- Art. 83 Abs. 4: Bußgeldrahmen bis 10 Mio. Euro / 2 %
- Art. 83 Abs. 5: Bußgeldrahmen bis 20 Mio. Euro / 4 %
Weiterlesen #
- DSGVO für Unternehmen im Detail
- Was ist der Cyber Resilience Act?
- Die neue EU-Produkthaftung
- D&O-Haftung und die neuen Cybergesetze
DSGVO-Factsheet herunterladen: (in Erstellung)
Sie möchten Ihre Open-Source-Governance im Licht der DSGVO bewerten lassen? Sprechen Sie mit uns.