{"id":1093,"date":"2013-06-14T12:31:39","date_gmt":"2013-06-14T10:31:39","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=1093"},"modified":"2019-04-30T10:46:26","modified_gmt":"2019-04-30T08:46:26","slug":"zweite-munchener-datenschutzrunde","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=1093","title":{"rendered":"Zweite M\u00fcnchener Datenschutzrunde &#8211; Thema Ma\u00dfnahmen nach \u00a7 9 BDSG"},"content":{"rendered":"<p><a href=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/03\/DSSV.png\"><img decoding=\"async\" loading=\"lazy\" class=\"alignright size-medium wp-image-1072\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/03\/DSSV-300x75.png\" alt=\"\" width=\"300\" height=\"75\" srcset=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/03\/DSSV-300x75.png 300w, https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/03\/DSSV-1024x256.png 1024w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a>Die zweite M\u00fcnchener Datenschutzrunde findet am 27. Juni 2013, um 18:45 Uhr statt.<\/p>\n<p><strong>Unser Thema:<\/strong><\/p>\n<p>Die pragmatische Anwendung technischer und organisatorischer Ma\u00dfnahmen nach \u00a7 9 BDSG.<\/p>\n<ul>\n<li>Welche TOMs finden in der Praxis Anwendung?<\/li>\n<\/ul>\n<ul>\n<li>Was bedeutet Verh\u00e4ltnism\u00e4\u00dfigkeit?<\/li>\n<\/ul>\n<ul>\n<li>Gibt es ein Best-Practise-Vorgehen?<\/li>\n<\/ul>\n<ul>\n<li>Wie l\u00e4sst sich der Reifegrad von Ma\u00dfnahmen bestimmen?<\/li>\n<\/ul>\n<ul>\n<li>Welche operativen und strategischen Profits bringen die Ma\u00dfnahmen?<\/li>\n<\/ul>\n<p><strong>Programm:<\/strong><\/p>\n<p>18:45 Einla\u00df<br \/>\n19:00 Begr\u00fc\u00dfung durch die Moderatoren\/Kurze Vorstellungsrunde (max. 60 Sek. pro Teilnehmer)<br \/>\n19:30 gemeinsames Abendessen<br \/>\n20:00 Offenes Fachgespr\u00e4ch<br \/>\n21:30 gem\u00fctliches Beisammensein und Netzwerken<\/p>\n<p><strong>Einen Flyer zur Veranstaltung finden Sie unter:<\/strong><br \/>\n<a href=\"http:\/\/www.tec4net.com\/marketing\/ds\/datenschutzrunde_muenchen_06_2013.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">www.tec4net.com\/marketing\/ds\/datenschutzrunde_muenchen_06_2013.pdf<\/a><\/p>\n<p><strong> Anmelden k\u00f6nnen Sie sich unter:<\/strong><br \/>\n<a href=\"https:\/\/www.xing.com\/events\/munchener-datenschutzrunde-1262282\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.xing.com\/events\/munchener-datenschutzrunde-1262282<\/a><\/p>\n<p><strong>Veranstaltungsort und Zeit<\/strong><br \/>\nJagdschloss (Obermenzing), Alte Allee 21, 81245 M\u00fcnchen um 19:00 Uhr<br \/>\nEinlass nur nach vorheriger Registrierung<\/p>\n<p>Die Teilnahme an dem Event ist kostenlos &#8211; Jeder Teilnehmer zahlt nur den eigenen Verzehr.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><br \/>\nEDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p><strong>Einen Flyer zur Veranstaltung finden Sie unter:<\/strong><br \/>\n<a href=\"http:\/\/www.tec4net.com\/marketing\/ds\/datenschutzrunde_muenchen_06_2013.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">www.tec4net.com\/marketing\/ds\/datenschutzrunde_muenchen_06_2013.pdf<\/a><\/p>\n<p><strong> Anmelden k\u00f6nnen Sie sich unter:<\/strong><br \/>\n<a href=\"https:\/\/www.xing.com\/events\/munchener-datenschutzrunde-1262282\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.xing.com\/events\/munchener-datenschutzrunde-1262282<\/a><\/p>\n<p><strong>tec4net &#8211; Ihr Starker IT-Partner f\u00fcr IT-Security (ISO27000) und Datenschutz (BDSG)<br \/>\n<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft pzpqwqgurynqgmmpiylk bnpiinvrlegeshyebejw jimppgcakwkfbtkrnffg iclwkdzhxeigrutjjxkn gweijfnjomspspiexhou enxmztjhphqsknyoyijl ydniycgzaqlelsjhcdnc\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per E-Mail oder SMS.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber m\u00f6gliche weitere Schritte.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Die Suchergebnisse sind nicht unbedingt vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;M\u00fcssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann, wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<\/p>\n<p>&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/p>\n<p>&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<\/p>\n<p>&lt;\/strong&gt;<\/p>\n<p>&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p><!-- [if gte mso 9]&gt; 800x600 &lt;![endif]--><\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Erfahrungen mit gro\u00dfen IT-Landschaften<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Administartion VMware ESX und ESXI<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Betreuung HP Blade Center und Cisco vBlock<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Netzwerkkenntnisse TCP\/IP<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Firewallkenntnisse DMZ\/Portfreigabe<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Changemanagement<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>ITIL Prozesse<\/p>\n<p class=\"MsoNormal\" style=\"text-indent: -18.0pt; margin: 0cm 18.0pt .0001pt 42.0pt;\"><span style=\"font-size: 10.0pt; font-family: Symbol;\">\u00b7 <\/span>Kommunikative Pers\u00f6nlichkeit<\/p>\n<p>Eigenverantwortliches Arbeiten<!-- [if gte mso 9]&gt; Normal 0 21 false false false DE X-NONE X-NONE MicrosoftInternetExplorer4 &lt;![endif]--><!-- [if gte mso 9]&gt; &lt;![endif]--><!-- [if gte mso 10]&gt; &lt;! \/* Style Definitions *\/ table.MsoNormalTable {mso-style-name:&quot;Normale Tabelle&quot;; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-parent:&quot;&quot;; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;} --> <!--[endif] --><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die zweite M\u00fcnchener Datenschutzrunde findet am 27. Juni 2013, um 18:45 Uhr statt. Thema: Die pragmatische Anwendung technischer und organisatorischer Ma\u00dfnahmen nach \u00a7 9 BDSG.<\/p>\n","protected":false},"author":2,"featured_media":1556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1,7],"tags":[306,240,236,15,239,238,38,237,234,235],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=1093\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Die zweite M\u00fcnchener Datenschutzrunde findet am 27. Juni 2013, um 18:45 Uhr statt. Thema: Die pragmatische Anwendung technischer und organisatorischer Ma\u00dfnahmen nach \u00a7 9 BDSG.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=1093\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2013-06-14T10:31:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-30T08:46:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/06\/140613_2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=1093\",\"url\":\"https:\/\/it-news-blog.com\/?p=1093\",\"name\":\"Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2013-06-14T10:31:39+00:00\",\"dateModified\":\"2019-04-30T08:46:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=1093#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=1093\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=1093#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zweite M\u00fcnchener Datenschutzrunde &#8211; Thema Ma\u00dfnahmen nach \u00a7 9 BDSG\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=1093","og_locale":"de_DE","og_type":"article","og_title":"Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG","og_description":"Die zweite M\u00fcnchener Datenschutzrunde findet am 27. Juni 2013, um 18:45 Uhr statt. Thema: Die pragmatische Anwendung technischer und organisatorischer Ma\u00dfnahmen nach \u00a7 9 BDSG.","og_url":"https:\/\/it-news-blog.com\/?p=1093","og_site_name":"IT-NEWS-BLOG","article_published_time":"2013-06-14T10:31:39+00:00","article_modified_time":"2019-04-30T08:46:26+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2013\/06\/140613_2.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=1093","url":"https:\/\/it-news-blog.com\/?p=1093","name":"Zweite M\u00fcnchener Datenschutzrunde - Thema Ma\u00dfnahmen nach \u00a7 9 BDSG - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2013-06-14T10:31:39+00:00","dateModified":"2019-04-30T08:46:26+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=1093#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=1093"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=1093#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Zweite M\u00fcnchener Datenschutzrunde &#8211; Thema Ma\u00dfnahmen nach \u00a7 9 BDSG"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1093"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1093"}],"version-history":[{"count":13,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1093\/revisions"}],"predecessor-version":[{"id":1558,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/1093\/revisions\/1558"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1556"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}