Zurück zum Blog
WORKFLOW-AUTOMATION 19. April 2026 13 Min. Lesezeit

Warum Zapier und Make für §203-Berufe ausscheiden — und wie n8n self-hosted die §203-konforme Automations-Basis liefert

Zapier läuft auf US-Cloud, Make ist Shared-SaaS auch im EU-RZ, n8n Cloud gleiches Problem. Nur n8n self-hosted auf DE-Server ist für Kanzleien und Praxen nutzbar. Warum — und wie das Automations-Audit (690 €) kartiert, was wirklich umgestellt werden

Warum Zapier und Make für §203-Berufe ausscheiden — und wie n8n self-hosted die §203-konforme Automations-Basis liefert

Warum Zapier und Make für Kanzleien und Praxen ausscheiden — und wie n8n self-hosted die §203-konforme Automations-Basis liefert

Wer in einer Kanzlei, einer Arztpraxis oder einem Steuerberatungsbüro anfängt, Workflows zu automatisieren, landet schnell bei denselben drei Namen: Zapier, Make und n8n. Alle drei sind populär. Alle drei verbinden Systeme miteinander. Alle drei haben übersichtliche Oberflächen und funktionieren technisch zuverlässig.

Trotzdem ist für die große Mehrheit der §203-StGB-Berufe nur eine dieser Optionen überhaupt diskutierbar — und das ist nicht Zapier, nicht Make und auch nicht n8n Cloud. Es ist n8n, aber ausschließlich self-hosted, auf einem Server, den Sie selbst betreiben oder unter eigenem Vertrag halten.

Dieser Artikel erklärt, warum das so ist. Nicht als Verkaufsargument, sondern als juristische und technische Einordnung, die Sie für eigene Entscheidungen brauchen.


1. Das Missverständnis "EU-Server reicht"

Die häufigste Fehlannahme bei der Tool-Auswahl: "Das Tool hat europäische Rechenzentren, also passt das mit DSGVO." Diese Aussage ist technisch manchmal korrekt, rechtlich aber unvollständig — und für §203 StGB am Kern vorbei.

Der entscheidende Unterschied liegt hier: Die DSGVO ist Datenschutzrecht. § 203 StGB ist Strafrecht. Beide Normen greifen in unterschiedlichen Dimensionen, und die strafrechtliche Dimension ist nicht durch einen AV-Vertrag zu lösen.

§ 203 StGB schützt das Berufsgeheimnis als höchstpersönliches Gut. Anwälte, Ärzte, Steuerberater, Notare, Wirtschaftsprüfer und Psychotherapeuten dürfen Geheimnisse, die ihnen in dieser Eigenschaft anvertraut wurden, Dritten nicht unbefugt offenbaren. "Dritte" im Sinne dieser Norm sind auch IT-Dienstleister, wenn sie faktisch Zugriff auf diese Daten haben oder haben könnten. Eine Einwilligung der Mandanten oder Patienten kann das in vielen Konstellationen nicht heilen.

Zur US-Infrastruktur kommt eine weitere Dimension hinzu: Der Cloud Act (Clarifying Lawful Overseas Use of Data Act, 2018) verpflichtet US-amerikanische Unternehmen, Daten auf behördliche Anforderung hin herauszugeben — unabhängig davon, wo diese Daten physisch gespeichert sind. Das betrifft also auch EU-Rechenzentren, die von US-Anbietern betrieben werden. Ergänzend wirkt FISA Section 702, der US-Geheimdiensten unter bestimmten Umständen Zugriff auf Daten ermöglicht, die bei US-Anbietern liegen.

Was das für die Praxis bedeutet: Ein AV-Vertrag nach Art. 28 DSGVO mit einem US-Anbieter ändert an dieser strafrechtlichen Risikolage nichts. Die DSGVO-Konformität und die §203-Konformität sind keine Synonyme, und wer sie verwechselt, trifft Entscheidungen auf einer falschen Grundlage.

Hinweis: Dieser Artikel ersetzt keine Rechtsberatung. Für Ihre konkrete Situation wenden Sie sich an einen auf Berufsrecht und IT-Recht spezialisierten Rechtsanwalt.


2. Warum Zapier für §203-Berufe komplett ausscheidet

Zapier ist ein US-Unternehmen mit Sitz in San Francisco. Die Infrastruktur läuft auf AWS — primär in Virginia und Oregon. Selbst wenn Sie als Nutzer in der EU arbeiten, laufen Ihre Workflow-Ausführungen effektiv über US-Infrastruktur.

Das ist nicht Interpretationssache, sondern steht in Zapiers eigenen Dokumenten. In der Subprocessors-Liste von Zapier finden sich Anbieter wie Amazon Web Services (US-east-1, US-west-2), Datadog und mehrere weitere US-basierte Dienste. In der Privacy Policy behält sich Zapier vor, Daten in die USA zu übermitteln und auf Rechtsgrundlagen wie Standard Contractual Clauses zurückzugreifen — Mechanismen, die für DSGVO ausreichen mögen, für §203 StGB aber strukturell nichts lösen.

Hinzu kommt ein technisches Detail: Zapier speichert Task-Logs mit Payloads. Das bedeutet, dass Workflow-Ausführungen samt der verarbeiteten Dateninhalte in Zapiers Systemen protokolliert werden — für Debugging-Zwecke, für den Support-Zugriff, für interne Analysezwecke. Wenn ein Zapier-Mitarbeiter einen Support-Fall bearbeitet und dabei Zugriff auf einen Log bekommt, der Mandantendaten enthält, ist die Offenbarungswirkung bereits eingetreten.

Für §203-Berufe gibt es hier keinen Ermessensspielraum. Zapier scheidet aus — nicht weil der Dienst schlecht ist, sondern weil die Architektur strukturell unvereinbar mit dem Berufsgeheimnis ist.


3. Warum Make zwar näher dran ist, aber nicht reicht

Make (ehemals Integromat) ist ein tschechisches Unternehmen, das seit einigen Jahren Rechenzentren in der EU betreibt — unter anderem in Prag und Frankfurt. Das ist im Vergleich zu Zapier ein relevanter Unterschied, und es wäre unredlich, diesen zu leugnen.

Trotzdem reicht es nicht.

Das zentrale Problem: Make betreibt eine Shared-Multi-Tenant-Architektur. Das bedeutet, mehrere Kunden teilen sich dieselbe Infrastruktur, dieselben Datenbankcluster, dieselbe Laufzeitumgebung. Mandantendaten Ihrer Kanzlei liegen auf derselben Infrastruktur wie die Daten von Tausenden anderen Make-Nutzern. Das ist kein hypothetisches Risiko — das ist das Grundprinzip von SaaS.

Für normale Unternehmen ist das kein Problem. Für Berufsgeheimnisträger ist es eines.

Make-Mitarbeiter haben im Rahmen von Betrieb, Support und Fehleranalyse Zugriffsmöglichkeiten auf die Infrastruktur. Ein AV-Vertrag nach DSGVO ist möglich und wird von Make angeboten — aber er löst die §203-Problematik nicht. § 203 StGB fragt nicht danach, ob vertraglich der Zugriff ausgeschlossen ist. Er fragt danach, ob ein Dritter faktisch Zugriff haben könnte.

Kurzum: Make ist DSGVO-freundlicher als Zapier. Für §203-Branchen reicht das als Argument nicht.


4. n8n Cloud ≠ n8n self-hosted — der Unterschied, den viele übersehen

n8n ist als Name beliebt, weil die Software Open-Source ist und den Ruf hat, technisch anspruchsvollen Nutzern maximale Kontrolle zu geben. Das stimmt — unter einer Bedingung: wenn Sie n8n selbst betreiben.

Es gibt aber auch n8n Cloud (n8n.cloud), ein kommerzielles SaaS-Angebot, bei dem n8n GmbH die Infrastruktur betreibt. Aus §203-Perspektive hat n8n Cloud strukturell dieselben Probleme wie Make: Shared-Infrastruktur, Drittanbieter-Betrieb, Mitarbeiterzugriff im Support-Fall. Die Tatsache, dass die Software dahinter Open-Source ist, ändert daran nichts.

n8n self-hosted ist etwas grundlegend anderes. Sie laden die Software herunter, installieren sie auf Ihrem eigenen Server, betreiben sie selbst (oder über einen Dienstleister mit Auftragsverarbeitungsvertrag), und niemand außer Ihnen hat Zugriff. Kein n8n-Mitarbeiter, kein Cloud-Anbieter, kein US-Konzern. Die Daten verlassen Ihre eigene Infrastruktur nur dann, wenn ein Workflow das explizit tut — und das kontrollieren Sie.

Das ist der relevante Unterschied. n8n als Open-Source-Werkzeug auf eigenem Server ist nicht dasselbe wie n8n als Cloud-Dienst.


5. Was §203-konformes self-hosted n8n technisch braucht

n8n auf einem VPS zu installieren ist technisch nicht schwer. Aber "installiert" bedeutet nicht "§203-konform konfiguriert". Es gibt eine Reihe technischer Anforderungen, die alle erfüllt sein müssen:

(a) DE-gehosteter VPS mit klarer Datensouveränität Das Serverhosting muss bei einem deutschen oder EU-Anbieter liegen, der ausschließlich europäischem Recht unterliegt. Empfehlenswert: Hetzner Cloud (Helsinki oder Nürnberg), IONOS (DE-Rechenzentren), netcup. Kein AWS, kein Azure, kein Google Cloud — auch nicht mit EU-Standort, solange der Mutterkonzern US-amerikanisch ist.

(b) Kein öffentlich exponierter Webhook-Endpoint ohne Zugriffsschutz Standard-n8n-Installationen legen Webhook-Endpunkte offen. Das ermöglicht Zugriff von außen auf laufende Workflows. Für §203-Konfigurationen muss entweder ein WireGuard-Tunnel genutzt werden (Workflow-Trigger nur aus dem internen Netz), oder ein Reverse-Proxy mit strikter IP-Allow-List. Öffentliche Webhook-URLs, die Mandantendaten empfangen, sind nicht akzeptabel.

(c) Logging-Isolation ohne externe Telemetrie n8n sendet standardmäßig anonymisierte Telemetriedaten an externe Dienste. Das muss in der Konfiguration explizit deaktiviert werden (N8N_DIAGNOSTICS_ENABLED=false, N8N_VERSION_NOTIFICATIONS_ENABLED=false). Kein externer Error-Tracker wie Sentry in einer SaaS-Variante darf Payload-Daten empfangen.

(d) Backup-Verschlüsselung at-rest Backups der n8n-Datenbank müssen verschlüsselt gespeichert werden. Unverschlüsselte Backups auf einem externen Speicher (auch EU-basiert) können ein Offenbarungsrisiko darstellen.

(e) LLM-Calls nur an DE-lokale Inferenz Wenn n8n-Workflows KI-Funktionen nutzen — z.B. Zusammenfassungen, Klassifizierungen, Dokumentenanalyse — dürfen diese Calls nicht an OpenAI, Anthropic oder andere US-Anbieter gehen, sofern Mandantendaten im Prompt enthalten sind. Für §203-Kontexte müssen LLM-Calls an lokal betriebene Modelle (z.B. Ollama auf eigenem Server, oder Mistral AI über EU-API mit entsprechenden Vertragsbedingungen) gehen.

(f) PostgreSQL auf eigenem Server n8n kann mit verschiedenen Datenbanken betrieben werden. Für §203-Compliance muss die Datenbank auf demselben Server oder im selben VPC laufen — keine externe Datenbank bei einem Drittanbieter.

Wenn alle sechs Punkte erfüllt sind, haben Sie eine technische Grundlage, die §203-konform betrieben werden kann. Das schließt die organisatorischen Maßnahmen (AV-Vertrag mit Hosting-Anbieter, interne Dokumentation, Zugriffskontrolle) noch nicht ein — aber die technische Basis steht.


Wissen Sie bereits, welche Ihrer Workflows Mandantendaten berühren?

Viele Kanzleien und Praxen können diese Frage nicht präzise beantworten. Genau das ist der Ausgangspunkt des Automations-Audit (690 €): Eine vollständige Kartierung Ihrer Workflows ins 4-Pod-Framework, mit klarer Markierung, wo §203-kritische Datenflüsse entstehen. Innerhalb von 3–5 Werktagen, als 20–30-seitiges PDF.


6. Der Kosten-Realitäts-Check

Self-hosted n8n ist nicht kostenlos. Das sollte klar gesagt werden.

Ein sinnvoller Stack für eine Kanzlei oder Praxis mit 5–15 Nutzern kostet in der Grundkonfiguration:

  • VPS Hetzner CX21 oder CX31: 5–15 €/Monat
  • Domainzertifikat und Reverse-Proxy-Setup: einmalig 2–4 Stunden Einrichtungszeit
  • Laufende Administration: Updates, Security-Patches, Monitoring — realistisch 1–2 Stunden/Monat, wenn man weiß, was man tut

Wer das intern nicht leisten kann oder möchte, braucht einen Dienstleister. Das kann Velo Automation sein — muss es aber nicht. Entscheidend ist, dass der Dienstleister einen rechtssicheren AV-Vertrag anbietet und die technischen Anforderungen aus Abschnitt 5 versteht und umsetzt.

Eine ehrliche Einschränkung sei hier ebenfalls gemacht: Wenn Ihre Kanzlei oder Praxis keine §203-relevanten Daten in Workflows verarbeitet — also zum Beispiel nur öffentliche Marketingprozesse, Buchungskalender ohne Patientenbezug oder interne Verwaltungsaufgaben ohne Mandantenbezug automatisiert —, dann ist Zapier oder Make technisch nutzbar, solange die DSGVO-Anforderungen erfüllt sind. § 203 greift nur dort, wo Berufsgeheimnisse verarbeitet werden.

Die Crux ist: Die meisten Kanzleien und Praxen wissen nicht genau, welche ihrer Workflows den §203-Schwellwert überschreiten. Ein Mandanten-Onboarding-Formular, das in Zapier eine Willkommens-E-Mail auslöst und gleichzeitig Daten in ein CRM schreibt? Das kann §203-relevant sein — abhängig davon, welche Felder übergeben werden. Diese Frage lässt sich nur mit einer vollständigen Prozess-Kartierung beantworten.


7. Fallbeispiel: Kanzlei mit fünf Anwälten aus Norddeutschland

Eine Kanzlei mit fünf Anwälten, spezialisiert auf Arbeits- und Familienrecht, hatte über die vergangenen zwei Jahre sukzessive Workflows mit Zapier aufgebaut. Das Team war mit der Technik vertraut, die Automatisierungen liefen stabil, und das Thema §203 hatte intern noch niemand mit Zapier in Verbindung gebracht.

Im Rahmen eines Beratungsgesprächs wurde die komplette Workflow-Karte aufgenommen. Das Ergebnis:

Der zentrale Onboarding-Workflow lief über folgende Kette: Kontaktformular auf der Webseite → Zapier → Slack-Benachrichtigung an zuständigen Anwalt → automatische Anlage eines Datensatzes in Airtable → Versand einer Bestätigungs-E-Mail über SendGrid.

Alle drei Zielsysteme — Slack, Airtable, SendGrid — sind US-amerikanische Anbieter. Zapier selbst ist ebenfalls US-basiert. Die übertragenen Daten enthielten Name, E-Mail-Adresse, Telefonnummer, den Namen des Mandanten und eine kurze Beschreibung des Anliegens — also potenziell bereits §203-relevante Informationen.

Die Kanzlei hatte DSGVO-Verträge mit den jeweiligen Anbietern abgeschlossen. Aus §203-Perspektive war das trotzdem nicht ausreichend.

Die Umstellung: Migration auf n8n self-hosted auf einem Hetzner-VPS in Nürnberg. WireGuard-Tunnel für interne Webhook-Triggers. PostgreSQL auf demselben Server. Ersatz von Airtable durch ein self-hosted Baserow auf demselben VPS. E-Mail-Versand über einen DE-basierten SMTP-Anbieter mit eigenem AV-Vertrag.

Zeitaufwand: Vier Wochen Migration, davon zwei Wochen für das Prozess-Mapping und das Neuaufsetzen der Workflows, zwei Wochen für Tests und internes Onboarding des Teams.

Ergebnis: Alle §203-relevanten Workflows laufen vollständig auf eigener Infrastruktur. Kein Drittanbieter mit potenziellen Zugriffsmöglichkeiten auf Mandantendaten. Die Workflows funktionieren technisch genauso wie zuvor — nur auf einer Infrastruktur, die der Kanzlei gehört.


8. Der übliche Weg rein: Automations-Audit 690 €

Die Frage, die sich nach diesem Artikel stellt, ist praktischer Natur: Welche meiner Workflows sind überhaupt §203-kritisch? Und was genau muss ich umstellen?

Das lässt sich ohne eine systematische Bestandsaufnahme nicht beantworten. Die meisten Kanzleien und Praxen haben kein vollständiges Bild ihrer eigenen Automatisierungen. Workflows entstehen schrittweise, oft von verschiedenen Personen gebaut, und niemand hat je eine Gesamtübersicht erstellt.

Das Automations-Audit setzt hier an.

Was das Audit liefert:

  • Vollständige Kartierung aller bestehenden Automatisierungen in das 4-Pod-Framework (Acquisition / Delivery / Support / Operations) — so wie im Artikel zum 4-Pod-Framework beschrieben
  • Klare Markierung, wo Mandanten- oder Patientendaten durch Workflows fließen
  • Einschätzung, welche Workflows §203-kritisch sind und welche nicht
  • Empfehlungen für eine sichere Zielarchitektur
  • Hinweis auf konkrete Folgeschritte (Migration, Neuaufbau, Priorisierung)

Format: 20–30 Seiten PDF-Bericht. Keine Präsentation, kein Videocall — schriftliches Arbeitsdokument, das Sie intern weitergeben können.

Lieferzeit: 3–5 Werktage nach Auftragserteilung und Informationsübermittlung.

Preis: 690 €, zzgl. MwSt.

Enthaltene Coupons:

  • AUDIT300 — 300 € Rabatt auf ein Folgeprodukt (z.B. Umsetzungspaket oder VeloActa-Einrichtung)
  • AUDIT500 — 500 € Rabatt bei Buchung eines Jahreskontingents

Das Audit ist ein Dokument, kein Consulting-Paket mit laufenden Stunden. Sie bezahlen einmal und erhalten eine belastbare Grundlage.

Jetzt mehr erfahren: Automations-Audit 690 € — Details und Bestellung


9. FAQ: 8 häufige Fragen zu n8n self-hosted und §203

Ist n8n self-hosted schwer zu betreiben?

Es hängt vom technischen Hintergrund ab. Wer regelmäßig mit Linux-Servern, Docker und Nginx arbeitet, richtet n8n self-hosted in zwei bis vier Stunden ein. Für Teams ohne diese Erfahrung ist ein Dienstleister sinnvoll — nicht weil n8n besonders komplex ist, sondern weil die §203-konforme Grundkonfiguration (Telemetrie deaktivieren, Reverse-Proxy richtig setzen, Backup-Verschlüsselung) Sorgfalt erfordert, die man bei fehlendem Hintergrund leicht übersieht.

Was kostet ein sinnvoller §203-konformer Stack monatlich?

Realistisch: 15–35 €/Monat für Hosting (VPS + Domain + ggf. Backup-Storage), plus Admin-Zeit. Wenn ein Dienstleister den Betrieb übernimmt, kommen Servicekosten hinzu. Ein Full-Service-Stack mit Monitoring, Updates und Betrieb liegt je nach Dienstleister bei 80–200 €/Monat zusätzlich.

Kann ich n8n auf IONOS oder Hetzner installieren?

Ja. Beide Anbieter bieten VPS-Produkte an, die sich für n8n eignen. Hetzner (Nürnberg, Falkenstein, Helsinki) und IONOS (DE-Rechenzentren) unterliegen deutschem und europäischem Recht — das ist ein relevanter Unterschied zu AWS oder Azure. Für §203 ist die Wahl des Hosters kein Nebenpunkt.

Was ist mit Backups und §203?

Backups Ihrer n8n-Datenbank enthalten potenziell dieselben Mandantendaten wie die Live-Instanz. Das bedeutet: Backups müssen verschlüsselt gespeichert werden, und der Backup-Speicher muss denselben Anforderungen genügen wie der primäre Server. Ein unverschlüsseltes Backup, das auf einem AWS S3 Bucket liegt, kann das §203-Risiko der Gesamtkonfiguration wieder öffnen.

Brauche ich einen AV-Vertrag mit mir selbst?

Wenn Sie als Einzelperson oder als GbR/PartGmbH Ihr eigenes n8n betreiben, auf dem ausschließlich Sie selbst und Ihre Kanzlei-Mitarbeitenden Zugriff haben, entfällt ein AV-Vertrag mit sich selbst. Sobald jedoch ein externer Dienstleister Zugriff auf die Infrastruktur hat — sei es für Betrieb, Updates oder Support —, brauchen Sie mit diesem Dienstleister einen AV-Vertrag nach Art. 28 DSGVO. Lassen Sie sich dazu von Ihrem Anwalt oder Datenschutzbeauftragten beraten.

Wie ist das mit der Open-Source-Lizenz von n8n?

n8n ist unter der Sustainable Use License lizenziert (für ältere Versionen: Apache 2.0). Die Self-Hosted-Nutzung ist kostenlos erlaubt. Es gibt eine Fair-Code-Klausel, die bestimmte kommerzielle Nutzungsformen einschränkt — das betrifft in der Praxis vor allem Anbieter, die n8n als SaaS-Produkt weitervermarkten wollen. Für eine Kanzlei oder Praxis, die n8n intern für eigene Workflows nutzt, gibt es keine Lizenzprobleme.

Sind LLM-Nodes in n8n §203-kritisch?

Wenn ein n8n-Workflow einen LLM-Node nutzt und dabei Mandantendaten im Prompt übergibt — z.B. für Zusammenfassungen, Klassifizierungen oder Dokumentenanalyse —, dann ist die Frage entscheidend, wohin der API-Call geht. Ein Call an OpenAI mit Mandantendaten im Prompt ist strukturell ein §203-Problem, unabhängig davon, ob OpenAI einen AV-Vertrag anbietet. LLM-Calls mit §203-relevanten Daten müssen an lokal betriebene Modelle oder EU-Anbieter mit entsprechenden Vertragsbedingungen gehen. Mehr dazu im Artikel KI-Nutzung ohne Reue — Der Praxis-Guide für §203 StGB.

Wann passt Zapier doch — außerhalb von §203?

Wenn Ihr Workflow ausschließlich Daten verarbeitet, die keinen Bezug zu Mandanten, Patienten oder beruflichen Geheimnissen haben — zum Beispiel Social-Media-Scheduling, interne Newsletter-Verwaltung ohne Personenbezug, oder öffentliche Event-Ankündigungen —, dann ist Zapier technisch nutzbar, sofern die DSGVO-Anforderungen erfüllt sind. Das Problem ist: Diese Unterscheidung ist in der Praxis nicht trivial. Viele Workflows, die harmlos aussehen, enthalten implizit Mandantenbezug. Das ist ein weiterer Grund, warum eine Workflow-Kartierung vor der Tool-Entscheidung stattfinden sollte.


10. Nächster Schritt

Die juristische Einordnung in diesem Artikel ist keine akademische Übung. Kanzleien und Praxen, die heute Zapier oder Make-Workflows für mandantenbezogene Prozesse nutzen, sind faktisch in einer Grauzone — mit strafrechtlichem Hintergrund.

Der Weg heraus ist nicht besonders dramatisch: Er beginnt mit einer ehrlichen Bestandsaufnahme. Welche Workflows laufen? Welche davon berühren §203-relevante Daten? Welche könnten es tun?

Das beantwortet das Automations-Audit (690 €). Sie erhalten innerhalb von 3–5 Werktagen ein schriftliches Arbeitsdokument — 20–30 Seiten — das Ihre Prozesse in das 4-Pod-Framework kartiert und klar markiert, wo Handlungsbedarf besteht.

Zwei Coupons sind im Audit enthalten: AUDIT300 für 300 € Rabatt und AUDIT500 für 500 € Rabatt auf Folgeprodukte. Das Audit ist damit nicht nur ein Dokument, sondern der Einstieg in eine saubere Infrastruktur.

Weiterführende Artikel aus unserem Blog:

Branchenspezifische Informationen für Ihre Berufsgruppe:

Wenn Sie die n8n-Infrastruktur nach dem Audit direkt umsetzen möchten, bietet VeloActa den technischen Rahmen dafür — DE-gehostet, §203-konform konfiguriert, ohne externe Cloud-Abhängigkeiten.


Die Velo §203-Tier-Stacks (Starter / Safe / Premium) für genau diese Automations-Workflows sind in aktiver Entwicklung. DE-gehostet, ohne Cloud-Act-Zugriff, mit lokaler KI-Inferenz. Coming Q2 2026 — Tier-Übersicht und Vormerkung auf /preise.


Passende Angebote:

Weiterlesen