Empfang Telefon, Chat, Termine, Rückruf
Dokumentation Angebote, Protokolle, Rechnungen
Betrieb Mail, Touren, Projekte, Recruiting
Branchen-Fachwissen SHK, Elektro, Maler
Sichtbarkeit Blog, Google-Profil, Audit
Für Ihre Branche KI-Lösungen für 8 Branchen
Open Source & KI Eigene Plattformen statt SaaS-Inseln
Verkündigung digital Werkzeuge für Gemeinden
Übersicht Alle 56 Produkte auf einer Seite
Alle KI-Lösungen →
Computer & Laptops PC, Mac, Kaufberatung
Mobilgeräte Smartphone, TV, Fotos
Peripherie & Netzwerk Drucker, WLAN, NAS
Smart Home & IoT Automation, PV, Homeoffice
Alle Hardware-Leistungen →
IT-Infrastruktur VPN, Netzwerk, DSGVO
Business-Software Buchhaltung, Kasse, Zeiterfassung
Web & Marketing Webseite, SEO, WordPress, Newsletter
Entwicklung & Beratung KI-Tools, Automation, Wartung, Beratung
Monitoring & IoT Sensoren, Dashboards, Alarmierung
Branchen-IT Spezialisierte IT für kleine Betriebe
Service & Recht Termin, Verträge, Karriere
Alle Unternehmens-Leistungen →
Voice & Telefonie Eigener KI-Telefonassistent im Dauerbetrieb
Automatisierung Selbstgebaute Prozesse
KI-Content Audio und Medien aus KI-Produktion
Übersicht Alle Eigenprojekte auf einer Seite
Alle Referenzen →
Mitarbeiter erfasst Zeit per Cloud-App, Server im Hintergrund
Sicherheit & Datenschutz

Cloud-Zeiterfassung und Datenschutz – welche Risiken bei einem Datenleck wirklich bestehen

12 Min Lesezeit · 27. April 2026

Die Suchanfrage „crewmeister leak" wird in Deutschland inzwischen mehrfach täglich bei Google eingegeben. Ein bestätigter Datenleck-Vorfall beim Marktführer für Zeiterfassung in kleinen Betrieben ist öffentlich nicht bekannt – aber die Tatsache, dass Nutzer aktiv danach suchen, zeigt eine berechtigte Frage: Was passiert eigentlich, wenn die Cloud-Lösung, der wir die Arbeitszeiten unserer gesamten Belegschaft anvertrauen, gehackt wird?

Dieser Artikel ist keine Anklage gegen einen bestimmten Anbieter. Er ist ein nüchterner Blick darauf, welche Daten in einer typischen Cloud-Zeiterfassung liegen, welche realen Risiken existieren, was die DSGVO konkret verlangt – und welche Alternativen jede Geschäftsführung kennen sollte, bevor sie sich für oder gegen eine Cloud-Lösung entscheidet.

Was in einer typischen Cloud-Zeiterfassung wirklich gespeichert ist

Die Liste ist länger, als die meisten Geschäftsführer beim Vertragsabschluss überschauen. Pro Mitarbeiter speichern Anbieter wie Crewmeister, Personio, TimeTac oder Clockodo:

Wenn ein Unternehmen mit 50 Mitarbeitern fünf Jahre lang Crewmeister oder eine vergleichbare Lösung nutzt, liegen am Ende rund 600.000 einzelne Zeitstempel beim Anbieter. Verknüpft mit Namen, Positionen, Krankheitstagen und Standorten ergibt das ein detailliertes Profil jedes einzelnen Mitarbeiters – Heimarbeitstage, regelmäßige Arzttermine, ungewöhnliche Spätschichten, alles dokumentiert.

Diese Daten sind aus drei Gründen wertvoll für Angreifer: Erstens als Identitätsdiebstahl-Material, weil sie Vornamen, Nachnamen und Mailadressen mit beruflichen Rollen verknüpfen. Zweitens als Erpressungs-Material gegen das Unternehmen selbst – ein veröffentlichter Krankenstands-Verlauf kann zu Klagen wegen Persönlichkeitsrechtsverletzung führen. Drittens als Vorfeld-Information für Spear-Phishing: Wer weiß, dass Frau Müller Mittwochs Homeoffice macht und dabei keine Stempelpausen einlegt, kann sehr glaubwürdig im Namen ihres Vorgesetzten anrufen.

Fünf reale Risiko-Szenarien, die jede Geschäftsführung kennen sollte

Wir listen hier nicht hypothetische Worst-Case-Phantasien, sondern Szenarien, die in den letzten Jahren bei vergleichbaren SaaS-Anbietern tatsächlich aufgetreten sind – nicht zwingend bei Zeiterfassungs-Software, aber bei strukturell ähnlichen Cloud-Diensten.

1

Account-Übernahme durch geleakte Passwörter

Mitarbeiter neigen dazu, dieselben Passwörter für berufliche und private Dienste zu verwenden. Wenn das Privatpasswort eines Mitarbeiters in einer der großen Credential-Sammlungen auftaucht – allein 2026 wurden mehrere Milliarden E-Mail-Passwort-Kombinationen gehandelt – versuchen Angreifer es automatisch bei Hunderten von SaaS-Diensten. Hat der Mitarbeiter dasselbe Passwort für die Zeiterfassung benutzt, ist das Konto offen.

Folgen: Der Angreifer kann Stempelzeiten manipulieren, Daten kopieren, Krankmeldungen einreichen oder, wenn das Konto Adminrechte hat, die Zeiterfassung des gesamten Betriebs abziehen. Schutz: Zwei-Faktor-Authentifizierung als verpflichtende Einstellung – aber bei vielen Anbietern ist das in den günstigen Tarifen gar nicht aktivierbar.

2

Insolvenz oder Verkauf des Anbieters

Im SaaS-Markt der letzten zehn Jahre haben mehrere bekannte Anbieter den Besitzer gewechselt – manchmal an Konzerne aus den USA oder Asien. Aus DSGVO-Sicht ist das ein Drittlandtransfer, der eigentlich neue Garantien erfordert. In der Praxis informieren die Anbieter ihre Kunden meist nur in einem unscheinbaren E-Mail-Update, und die wenigsten Kunden lesen die geänderten AGB im Detail.

Bei Insolvenz wird die Server-Infrastruktur Teil der Insolvenzmasse. Sie als Kunde haben theoretisch Anspruch auf Datenexport, praktisch hängt das davon ab, ob der Insolvenzverwalter die Server am Laufen hält. Es hat Fälle gegeben, in denen Kunden nicht mehr an ihre eigenen Daten kamen, weil die Hosting-Rechnung nicht bezahlt wurde und der Hoster vom Netz nahm.

3

Kompromittierung über Drittanbieter-Schnittstellen

Moderne Zeiterfassungs-Anbieter integrieren sich in DATEV, Personio, Microsoft 365, Slack, Lohnabrechnungs-Systeme. Jede Integration ist ein potentieller Einfallsweg. Im April 2026 wurde bei Rockstar Games genau dieser Mechanismus ausgenutzt: Nicht das Unternehmen selbst wurde gehackt, sondern ein Drittanbieter (Anodot) – über den dann Zugriff auf interne Snowflake-Datenbanken möglich wurde.

Bei Zeiterfassung passiert das selten so spektakulär, aber die Logik ist dieselbe: Sie müssen nicht nur dem Hauptanbieter trauen, sondern auch jedem Subdienstleister, der von ihm angebunden ist. Im AVV stehen die Subdienstleister – aber wer liest die Liste regelmäßig durch und prüft, was dort hinzugekommen ist?

4

Innentäter: ehemaliger Mitarbeiter mit fortgesetztem Zugriff

Das ist der unspektakulärste, aber häufigste Vorfall. Ein Mitarbeiter mit Adminrechten verlässt das Unternehmen. Sein Konto wird im IT-System deaktiviert – aber bei der Cloud-Zeiterfassung vergisst die Geschäftsführung, den Account zu deaktivieren, weil das in einem anderen Werkzeug läuft. Drei Monate später erinnert sich der Ex-Mitarbeiter an den noch funktionierenden Login und exportiert die kompletten Personaldaten der Belegschaft – sei es aus Neugier, sei es als Verhandlungsmaterial.

Studien zeigen, dass solche „verwaisten" Cloud-Accounts in vier von zehn KMU vorkommen. Schutz: ein Offboarding-Prozess, der ALLE Cloud-Dienste systematisch durchgeht, plus regelmäßige Audits.

5

Offene Datenbank durch Konfigurationsfehler

Bei einigen großen Datenlecks der letzten Jahre – Cybernews dokumentiert wöchentlich neue Fälle – war die Ursache nicht ein Hackerangriff, sondern eine schlecht konfigurierte Datenbank. Eine MongoDB ohne Passwort, ein S3-Bucket auf öffentlich, ein Backup auf einem ungeschützten FTP-Server. Sicherheitsforscher scannen das Internet ständig nach solchen Fehlern und veröffentlichen die Funde.

Sie als Kunde merken davon nichts. Sie haben keine Möglichkeit zu prüfen, ob Ihr Anbieter solche Fehler vermeidet. Sie sind komplett auf das Vertrauen angewiesen, dass ISO 27001 oder TÜV-Zertifizierung wirkt – und auch dort gibt es Fälle, in denen die Zertifizierung erteilt wurde und das Leck trotzdem passiert ist.

Was die DSGVO konkret verlangt

Wenn Sie Mitarbeiterdaten an einen externen Dienstleister geben – und Cloud-Zeiterfassung ist genau das – müssen Sie als Verantwortlicher im Sinne der DSGVO sicherstellen, dass der Dienstleister angemessene Schutzmaßnahmen trifft. Das ist nicht optional und nicht delegierbar. Konkret:

Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO. Ohne diesen Vertrag ist die Datenübergabe an den Dienstleister rechtswidrig. Der Vertrag muss schriftlich vorliegen, Subdienstleister auflisten, technische und organisatorische Maßnahmen beschreiben und im Schadensfall klare Haftungsregeln enthalten. Wir haben in Audits öfter gesehen, dass Geschäftsführer beim Vertragsabschluss einfach „Häkchen bei AGB" gemacht haben und keinen separaten AVV unterzeichnet haben – das ist ein klarer DSGVO-Verstoß.

Datenschutz-Folgenabschätzung (DSFA) nach Art. 35 DSGVO. Zeiterfassung mit GPS-Tracking gilt nach den Listen der Aufsichtsbehörden als „voraussichtlich hohes Risiko" und löst die DSFA-Pflicht aus. Auch ohne GPS sollten Sie eine DSFA durchführen, wenn Sie systematisch Verhaltensmuster Ihrer Mitarbeiter erfassen – und das tun Stempelzeiten unweigerlich.

Verzeichnis der Verarbeitungstätigkeiten nach Art. 30 DSGVO. Jede Cloud-Zeiterfassung muss als eigene Verarbeitung dort eingetragen sein, mit Zweck, Datenkategorien, Empfängern, Löschfristen und technisch-organisatorischen Maßnahmen. Bei der Aufsichtsbehörde wird das im Prüfungsfall zuerst angefordert.

Mitbestimmung des Betriebsrats nach §87 BetrVG. In Unternehmen mit Betriebsrat ist die Einführung digitaler Zeiterfassung mitbestimmungspflichtig. Ohne Betriebsvereinbarung darf das System nicht eingeführt werden. Die Vereinbarung sollte auch regeln, welche Daten zugänglich sind – und zwar nicht nur für die Geschäftsführung, sondern auch im Krisenfall für den Betriebsrat selbst.

Auskunfts- und Löschrechte der Mitarbeiter. Jeder Mitarbeiter hat nach Art. 15 DSGVO Anspruch auf Auskunft, welche Daten über ihn gespeichert sind. Nach Art. 17 hat er unter bestimmten Umständen Anspruch auf Löschung. Beide Prozesse müssen in der Cloud-Software abbildbar sein – wenn Sie das nicht prüfen können, weil der Anbieter keinen sauberen Export liefert, haben Sie ein DSGVO-Problem.

Marktüberblick: die wichtigsten Anbieter im Vergleich

Wir geben hier eine sachliche Einordnung – ohne Wertung – der bekanntesten deutschsprachigen Cloud-Zeiterfassungs-Anbieter. Die Angaben stammen aus den öffentlichen Datenschutzerklärungen und Produktseiten der jeweiligen Anbieter. Bitte verifizieren Sie die Angaben vor Vertragsabschluss eigenständig – Anbieter ändern Konditionen häufig.

AnbieterServer-StandortZielgruppeBesonderheiten
CrewmeisterDeutschland1–50 MitarbeiterMarktführer im KMU-Segment, deutsche Server, einfacher Funktionsumfang
PersonioEU (DE/IE)20–500 MitarbeiterHR-All-in-One, Zeiterfassung als Modul, börsennotiert
TimeTacÖsterreich/EU5–500 MitarbeiterModular, GPS-Tracking, Projekt-Zeiterfassung im Fokus
ClockodoDeutschland1–100 MitarbeiterSchwerpunkt Projekt- und Kundenabrechnung
PapershiftDeutschland10–250 MitarbeiterSchichtplanung im Fokus, Zeiterfassung integriert
HRworksDeutschland10–500 MitarbeiterMittelstands-HR-Suite, deutsche Cloud
ZEPDeutschland5–500 MitarbeiterProjekt-Zeiterfassung, lange am Markt
Personio TimeEU50+ MitarbeiterTochterprodukt von Personio

Was an dieser Tabelle auffällt: Es gibt kaum noch Anbieter mit Sitz und Servern komplett außerhalb der EU im deutschsprachigen Markt. Das ist eine Errungenschaft der DSGVO – Anbieter, die nicht in der EU hosten, sind aus dem Markt für Mitarbeiterdaten weitgehend verschwunden. Trotzdem bleibt die strukturelle Frage: Auch ein deutscher Server kann gehackt werden. Auch ein ISO-zertifizierter Betrieb hat Innentäter. Die Cloud verschiebt das Risiko auf einen Dritten, sie eliminiert es nicht.

Die Alternative: selbst gehostete Lösung im eigenen Haus

Wenn Ihr Schutzbedarf hoch ist – aus rechtlichen Gründen, wegen Branchenvorgaben oder einfach aus Vorsicht – gibt es eine Alternative, die zu Unrecht als „nicht zeitgemäß" verpönt wird: eine selbst gehostete Zeiterfassung.

Das bedeutet konkret: Eine Software wie Kimai, Mocoapp, OpenProject Time-Tracking oder eine Eigenentwicklung läuft auf einem Server, der entweder bei Ihnen im Büro steht oder bei einem deutschen Hoster Ihrer Wahl. Die Daten liegen physisch bei Ihnen. Wenn ein Mitarbeiter ausscheidet, deaktivieren Sie sein Konto – fertig. Wenn Sie ein Backup brauchen, kopieren Sie die Datenbank auf ein USB-Laufwerk im Tresor. Wenn Sie das System ausschalten möchten, ziehen Sie den Stecker.

Die Argumente gegen Self-Hosting sind hauptsächlich:

Das Argument für Self-Hosting in einem Satz: Sie behalten die Kontrolle über die Daten Ihrer Belegschaft. Niemand außer Ihnen kann sie kopieren, einsehen oder verlieren. In einem Markt, in dem fast wöchentlich neue Datenlecks gemeldet werden, ist das ein wachsender Wettbewerbsvorteil – und ein Argument für die Mitarbeitergewinnung.

Wir richten selbst gehostete Zeiterfassung ein

Auf Ihrem Server, in Ihrem Rechenzentrum oder bei einem deutschen Hoster Ihrer Wahl. Mit Smartphone-Stempelung über QR-Code oder Barcode. Ohne fremden Online-Speicher. Einmalige Investition, keine monatlichen Cloud-Gebühren.

Service ansehen

Was Sie heute Abend noch überprüfen sollten

Falls Sie aktuell eine Cloud-Zeiterfassung nutzen, hier die fünf Punkte, die Sie binnen 30 Minuten klären können:

1. AVV-Status: Liegt ein unterschriebener Auftragsverarbeitungsvertrag vor? Falls ja: Wer hat ihn unterschrieben, wann, mit welchen Subdienstleistern? Falls nein: Sofort beim Anbieter anfordern. Ohne AVV ist die Verarbeitung rechtswidrig.

2. Aktive Konten: Loggen Sie sich als Administrator ein und schauen Sie sich die Liste aller Benutzerkonten an. Wie viele davon gehören zu Mitarbeitern, die längst ausgeschieden sind? Wir wetten: mindestens drei. Deaktivieren Sie sie.

3. Zwei-Faktor-Authentifizierung: Ist 2FA für alle Adminkonten Pflicht? Falls Ihr Tarif das nicht bietet: Upgrade prüfen oder Anbieter wechseln. Ein Adminkonto ohne 2FA ist eine offene Tür.

4. Datenexport-Test: Versuchen Sie heute einen vollständigen Export aller Daten der letzten zwei Jahre. Wie lange dauert es, in welchem Format kommt es heraus, sind alle Daten enthalten? Wenn der Export nicht in unter einer Stunde komplett zur Verfügung steht, sind Sie im Krisenfall (Anbieter-Ausfall, Wechsel) handlungsunfähig.

5. Backup-Routine: Exportieren Sie ab heute monatlich alle Daten und legen Sie sie verschlüsselt auf einem eigenen Datenträger ab. Das ist Ihre einzige Versicherung gegen Anbieter-Insolvenz, langfristige Server-Ausfälle und Account-Sperrungen durch den Anbieter.

Was tun, wenn Sie konkret einen Verdacht haben

Sollten Sie Anzeichen sehen, dass mit Ihrer Cloud-Zeiterfassung etwas nicht stimmt – ungewöhnliche Login-Mails, Mitarbeiter berichten von Fremdzugriffen, der Anbieter macht eine vage Sicherheitsmitteilung – handeln Sie schnell:

Erstens: Vollständigen Datenexport ziehen, solange das System noch erreichbar ist. Zweitens: Alle Adminpasswörter ändern, möglichst mit 2FA-Aktivierung. Drittens: Anbieter schriftlich um Stellungnahme nach Art. 33 DSGVO bitten – er muss Sie innerhalb von 72 Stunden über jeden meldepflichtigen Vorfall informieren. Viertens: Eigene Datenschutz-Aufsichtsbehörde informieren, wenn der Verdacht erhärtet ist – das schützt Sie selbst vor Vorwürfen, gegen die Meldepflicht verstoßen zu haben. Fünftens: Mitarbeiter informieren, sobald die Lage geklärt ist – das verlangt Art. 34 DSGVO bei hohem Risiko.

Wir unterstützen bei allen fünf Schritten und übernehmen auf Wunsch die Kommunikation mit dem Anbieter. Ein Vorfall ist kein Beinbruch, wenn Sie professionell darauf reagieren – ein vertuschter Vorfall hingegen kostet Sie das Vertrauen Ihrer Belegschaft und mögliche Bußgelder.

Fazit

Cloud-Zeiterfassung ist nicht per se schlecht. Für viele kleine Betriebe ist sie der einzig praktikable Weg, das EuGH-Urteil von 2019 und das BAG-Urteil von 2022 zur Pflicht-Zeiterfassung umzusetzen. Aber sie verlagert die Verantwortung für sehr sensible Mitarbeiterdaten auf einen Dritten – und macht Sie als Unternehmen abhängig vom Bestand und der Sorgfalt dieses Dritten.

Wer das nicht möchte, hat zwei klare Wege. Erstens: Cloud-Anbieter sehr sorgfältig auswählen, AVV pingelig prüfen, eigenständige Backups als Standard. Zweitens: Self-Hosting als ernsthafte Alternative betrachten, vor allem wenn der Schutzbedarf hoch ist oder Sie ohnehin schon eigene IT-Infrastruktur betreiben.

Die Suche nach „crewmeister leak" zeigt, dass diese Frage in deutschen Geschäftsführungs-Köpfen längst angekommen ist. Wir empfehlen, sie nicht erst dann zu beantworten, wenn der Vorfall bereits passiert ist.

Weiterlesen — verwandte Artikel

KI-Wissen

AGI vs. Heutige KI (GenAI) – Was kann künstliche Intelligenz wirklich?

Die aktuellen KI-Systeme (GenAI) und das Konzept AGI unterscheiden sich grundlegend. Was jetzt schon geht, und was Zukunftsmusik bleibt.

Produktivität

Browser-Shortcuts, die wirklich Zeit sparen — und warum die meisten Listen nutzlos sind

Nicht 50 Tastenkombinationen, sondern die 12, die im Alltag bleiben. Plus ehrliche Antwort: warum Strg+T schon nach drei Tagen sitzt und Strg+Shift+Pos1 nie.

KI-Wissen

KI-Token richtig nutzen: GPT, Claude und Gemini sinnvoll auswählen

Token sparen, Kontext sauber halten und das richtige Modell wählen: GPT-5.5, Claude Opus/Sonnet und Gemini im Vergleich für Alltag, Code, Dokumente und Agenten.

Direkt per WhatsApp schreiben