{"id":3084,"date":"2025-05-14T19:24:20","date_gmt":"2025-05-14T17:24:20","guid":{"rendered":"https:\/\/it-news-blog.com\/?p=3084"},"modified":"2025-05-15T21:10:28","modified_gmt":"2025-05-15T19:10:28","slug":"datenschutz-und-it-sicherheit-als-ausdruck-von-wertschaetzung","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=3084","title":{"rendered":"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung"},"content":{"rendered":"<p data-start=\"172\" data-end=\"698\"><strong>In vielen Unternehmen wird Datenschutz noch immer als b\u00fcrokratische Last und IT-Sicherheit als teure Pflicht\u00fcbung angesehen, die vom Gesetzgeber vorgeschrieben oder von Auftraggebern als Voraussetzung f\u00fcr die Zusammenarbeit verlangt wird. Dabei wird \u00fcbersehen, dass hinter diesen Themen auch zentrale Werte stehen: Respekt, Vertrauen und Wertsch\u00e4tzung. Wer die Rechte von Mitarbeitern, Kunden und Partnern missachtet oder Datenschutz als st\u00f6rendes \u00dcbel abtut, riskiert nicht nur rechtliche Konsequenzen \u2013 sondern gef\u00e4hrdet das Betriebsklima, die Motivation der Belegschaft und langfristig auch die Zukunftsf\u00e4higkeit des Unternehmens.<\/strong><\/p>\n<h4 data-start=\"700\" data-end=\"766\">Misstrauen statt Motivation: Wenn Kontrolle die Kultur zerst\u00f6rt<\/h4>\n<p data-start=\"768\" data-end=\"1233\">In einer Zeit, in der psychische Belastungen und Burnout zunehmen, tragen auch mangelhafte Datenschutz- und IT-Sicherheitspraktiken zu einer toxischen Unternehmenskultur bei. Wenn Mitarbeiter erleben, dass sie permanent kontrolliert, ihre Daten ohne Einwilligung verarbeitet oder ihre Rechte ignoriert werden, entsteht ein Klima des Misstrauens. Die Folge: sinkende Motivation, innerer R\u00fcckzug, Angst vor Fehlern \u2013 und im schlimmsten Fall psychische Erkrankungen.<\/p>\n<h4 data-start=\"1235\" data-end=\"1319\">Beispiele aus der Praxis zeigen, wie tiefgreifend solche Vers\u00e4umnisse wirken k\u00f6nnen:<\/h4>\n<p><strong>1. Unzureichende Transparenz \u00fcber Datenverarbeitung<\/strong><\/p>\n<p data-start=\"1381\" data-end=\"1702\">Ein Au\u00dfendienstmitarbeiter erf\u00e4hrt erst Monate sp\u00e4ter, dass seine GPS-Daten getrackt werden. Die fehlende Kommunikation erzeugt das Gef\u00fchl, \u00fcberwacht zu werden. Das Vertrauen in den Arbeitgeber schwindet, die Motivation sinkt, und das Verh\u00e4ltnis zur F\u00fchrungskraft leidet. Die Atmosph\u00e4re im Team wird sp\u00fcrbar angespannter.<\/p>\n<p>2. <strong data-start=\"1711\" data-end=\"1753\">Fehlende oder mangelhafte Einwilligung<\/strong><\/p>\n<p data-start=\"1754\" data-end=\"2097\">Wenn private Telefonnummern oder Fotos ohne Einwilligung ver\u00f6ffentlicht werden, f\u00fchlen sich Betroffene in ihrer Privatsph\u00e4re verletzt. Sie erleben das Unternehmen als unsensibel und verantwortungslos. Das Ergebnis sind Unsicherheit, R\u00fcckzug und im schlimmsten Fall rechtliche Schritte \u2013 mit entsprechenden Folgen f\u00fcr das Image des Betriebs.<\/p>\n<p>3. <strong data-start=\"2106\" data-end=\"2137\">\u00dcberwachung am Arbeitsplatz<\/strong><\/p>\n<p data-start=\"2138\" data-end=\"2447\">Nicht kommunizierte IT-\u00dcberwachungen, etwa von E-Mail oder Internetnutzung, f\u00fchren zu massivem Stress. Mitarbeiter empfinden ein Gef\u00fchl st\u00e4ndiger Kontrolle, was die Kreativit\u00e4t l\u00e4hmt und das Vertrauen in das Unternehmen zerst\u00f6rt. Eine solche Praxis kann die Zusammenarbeit im Team dauerhaft beeintr\u00e4chtigen.<\/p>\n<p>4. <strong data-start=\"2456\" data-end=\"2509\">Unklare Zugriffsrechte auf personenbezogene Daten<\/strong><\/p>\n<p data-start=\"2510\" data-end=\"2815\">Wenn sensible Gesundheitsdaten f\u00fcr zu viele Personen einsehbar sind oder vom Unternehmen \u00fcber datenschutzkritische Personalmanagement-Portale verarbeitet werden, w\u00e4chst die Angst vor Offenlegung und Diskriminierung. Die betroffenen Mitarbeiter f\u00fchlen sich ausgeliefert, die psychische Belastung steigt. Solche Missst\u00e4nde sind nicht nur ein Datenschutzversto\u00df, sondern auch ein schwerwiegendes Vertrauensproblem.<\/p>\n<p>5. <strong data-start=\"2824\" data-end=\"2884\">Unzureichender Schutz vor Datenmissbrauch und Datenlecks<\/strong><\/p>\n<p data-start=\"2885\" data-end=\"3221\">Ein Hackerangriff legt sensible Personaldaten offen \u2013 von Geh\u00e4ltern bis zu Sozialversicherungsnummern. Die betroffenen Mitarbeiter erleben Kontrollverlust, Angst um ihre finanzielle Sicherheit und ein gest\u00f6rtes Verh\u00e4ltnis zum Arbeitgeber. F\u00fcr das Unternehmen bedeutet das: Reputationsschaden, Haftungsrisiken, Mitarbeiterfluktuation.<\/p>\n<p>6. <strong data-start=\"3230\" data-end=\"3280\">Nichtbeachtung von Auskunfts- und L\u00f6schrechten<\/strong><\/p>\n<p data-start=\"3281\" data-end=\"3558\">Ein Kunde oder Mitarbeiter bittet mehrfach um die Korrektur veralteter Daten \u2013 ohne Erfolg. Die daraus entstehende Frustration ist Ausdruck eines tiefen Gef\u00fchls von Entm\u00fcndigung. Unternehmen, die solche Anliegen ignorieren, untergraben die Wertsch\u00e4tzung gegen\u00fcber ihren Kunden und Mitarbeitern.<\/p>\n<p>7. <strong data-start=\"3567\" data-end=\"3608\">Fehlende Schulungen und Informationen<\/strong><\/p>\n<p data-start=\"3609\" data-end=\"3881\">Ohne klare Richtlinien zum Umgang mit Kundendaten entsteht bei Mitarbeitern Unsicherheit \u2013 aus Angst vor Fehlern w\u00e4chst die psychische Belastung. Gleichzeitig h\u00e4ufen sich Datenschutzvorf\u00e4lle, was sowohl rechtliche Risiken als auch das Vertrauen von Kunden gef\u00e4hrdet.<\/p>\n<p>8. <strong data-start=\"3890\" data-end=\"3940\">Unklare Regeln bei der Nutzung privater Ger\u00e4te<\/strong><\/p>\n<p data-start=\"3941\" data-end=\"4184\">\u201eBring Your Own Device\u201c-Regelungen ohne klare Absprachen sorgen f\u00fcr Unsicherheit: D\u00fcrfen private Daten auf dem Dienstger\u00e4t eingesehen werden? Ist mein Handy \u00fcberwacht? Solche Fragen erzeugen Stress und schaden dem Vertrauen in den Arbeitgeber.<\/p>\n<p>9. <strong data-start=\"4193\" data-end=\"4254\">Diskriminierung durch gespeicherte personenbezogene Daten<\/strong><\/p>\n<p data-start=\"4255\" data-end=\"4473\">Wenn sensible Informationen \u2013 etwa zu Krankheiten \u2013 in unbefugte H\u00e4nde geraten und bei Personalentscheidungen eine Rolle spielen, f\u00fchlen sich Betroffene diskriminiert. Der Schaden f\u00fcr die Unternehmenskultur ist immens.<\/p>\n<p>10. <strong data-start=\"4483\" data-end=\"4528\">Mangelnde Kommunikation bei Ver\u00e4nderungen<\/strong><\/p>\n<p data-start=\"4529\" data-end=\"4762\">Die Einf\u00fchrung neuer Software zur biometrischen Erfassung ohne Vorabinformation erzeugt Unmut, Angst und Widerstand. Die Betroffenen f\u00fchlen sich \u00fcbergangen. Die Akzeptanz neuer Technologien sinkt, das Vertrauen in die F\u00fchrung leidet.<\/p>\n<h4 data-start=\"4764\" data-end=\"4799\">Datenschutz ist gelebter Respekt<\/h4>\n<p data-start=\"4801\" data-end=\"5218\">All diese Beispiele zeigen: Datenschutz ist kein Nebenschauplatz der Unternehmensf\u00fchrung, sondern ein zentrales Element wertsch\u00e4tzender Unternehmenskultur. Wer das Recht auf informationelle Selbstbestimmung achtet, sendet eine klare Botschaft: \u201eWir respektieren Sie als Mensch.\u201c Es geht nicht nur um Regelkonformit\u00e4t, sondern um den Schutz der W\u00fcrde und die F\u00f6rderung eines gesunden, vertrauensvollen Arbeitsumfelds.<\/p>\n<p data-start=\"5220\" data-end=\"5589\">Gerade der Besch\u00e4ftigtendatenschutz ist ein Spiegel der Unternehmenskultur. Wo Rechte erkl\u00e4rt, Daten gesch\u00fctzt und Mitarbeiter ernst genommen werden, entsteht ein Klima der Loyalit\u00e4t, Identifikation und Zufriedenheit. Unternehmen, die diesen Zusammenhang begreifen, profitieren von geringerer Fluktuation, h\u00f6herer Produktivit\u00e4t und einem besseren Ruf am Arbeitsmarkt.<\/p>\n<h4 data-start=\"5591\" data-end=\"5663\">IT-Sicherheit sch\u00fctzt nicht nur Daten \u2013 sondern das ganze Unternehmen<\/h4>\n<p data-start=\"5665\" data-end=\"6084\">Auch die IT-Sicherheit wird h\u00e4ufig untersch\u00e4tzt oder als reine Kostenstelle betrachtet. Dabei sch\u00fctzt sie nicht nur personenbezogene Daten \u2013 sondern auch das Gesch\u00e4ftsmodell selbst. Eine zertifizierte Informationssicherheit nach ISO 27001, TISAX oder im Rahmen der NIS-2-Richtlinie bietet mehr als nur technische und organisatorische Ma\u00dfnahmen: Sie zeigt, dass ein Unternehmen Verantwortung \u00fcbernimmt \u2013 f\u00fcr die Daten, f\u00fcr die Menschen und f\u00fcr die eigene Zukunft sowie die seiner Lieferkette.<\/p>\n<p data-start=\"6086\" data-end=\"6366\">Wer IT-Sicherheit und Datenschutz richtig umsetzt, handelt nicht nur gesetzeskonform, sondern zukunftssicher. In einer digitalisierten Welt, in der Daten ein zentraler Rohstoff sind, entscheidet der Schutz dieser Daten \u00fcber Vertrauen, Wettbewerbsf\u00e4higkeit und Erfolg.<\/p>\n<h4>Vertrauen beginnt mit Wertsch\u00e4tzung<\/h4>\n<p data-start=\"6415\" data-end=\"6846\">Datenschutz und IT-Sicherheit sind keine blo\u00dfen Compliance-Pflichten. Sie sind Ausdruck von Wertsch\u00e4tzung \u2013 gegen\u00fcber Mitarbeitern, Kunden und Partnern. Wer pers\u00f6nliche Daten sch\u00fctzt, sch\u00fctzt Menschen. Und wer Menschen sch\u00fctzt, baut Vertrauen auf. Unternehmen, die das verstanden haben, integrieren Datenschutz und Informationssicherheit in alle Gesch\u00e4ftsprozesse \u2013 nicht als Zusatz, sondern als Grundlage ihres Erfolgs.<\/p>\n<p data-start=\"6415\" data-end=\"6846\">\n<h4>Unser Angebot f\u00fcr Sie:<\/h4>\n<ul>\n<li data-start=\"3221\" data-end=\"3265\">Kostenloses und unverbindliches Erstgespr\u00e4ch<\/li>\n<li data-start=\"3268\" data-end=\"3356\">Praxisnahe Beratung zum Besch\u00e4ftigtendatenschutz<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Individuelle Datenschutz- und IT-Sicherheitskonzepte<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Unterst\u00fctzung bei DSGVO, NIS-2, TISAX &amp; ISO 27001<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Mitarbeiterschulungen f\u00fcr sicheren Datenumgang<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Erstellung und Pr\u00fcfung von Datenschutzrichtlinien<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Beratung zur Organisation und digitalen Infrastrukturen<\/li>\n<li data-start=\"3359\" data-end=\"3404\">Begleitung bei Audits und beh\u00f6rdlichen Pr\u00fcfungen<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Kontaktieren Sie uns noch heute!<\/strong><br \/>\nF\u00fcr eine unverbindliche Erstgespr\u00e4ch &#8211; wir beantworten ihre Fragen<br \/>\nund st\u00e4rken Ihr Unternehmen durch vertrauensbildende Prozesse.<\/p>\n<div style=\"text-align: center; margin: 30px 0;\"><a style=\"background-color: #e9423b; color: white; padding: 5px 15px; text-decoration: none; border-radius: 5px; display: inline-block;\" href=\"mailto:info@tec4net.com?subject=Kostenloses%20Erstgespr%C3%A4ch%20-%20Datenschutz\">&#x2709; Kostenloses Erstgespr\u00e4ch<\/a><\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<p>&nbsp;<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<div>\n<p>EDV-Sachverst\u00e4ndiger | Auditor f\u00fcr Datenschutz und IT-Sicherheit<\/p>\n<\/div>\n<hr \/>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>DSGVO-Bu\u00dfgeldern finden sie unter:<br \/>\n<a href=\"https:\/\/it-news-blog.com\/?cat=370\">https:\/\/it-news-blog.com\/?cat=370<\/a><\/p>\n<p>tec4net Infoseite zur NIS-2<br \/>\n<a href=\"https:\/\/nis-2.tec4net.com\">https:\/\/nis-2.tec4net.com<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-4 whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<hr \/>\n<p><strong>tec4net &#8211; Datenschutz und IT-Sicherheit praktikabel umsetzen<br \/>\n<\/strong>Wir beraten und auditieren <span data-qa=\"post-content-truncated-message\">DSGVO und BDSG sowie die Normen ISO\/IEC 27001, TISAX, NIS-2 und PCI-DSS.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"https:\/\/www.tec4net.com\">www.tec4net.com<\/a> \u2013 <a href=\"https:\/\/www.it-news-blog.com\">www.it-news-blog.com<\/a> \u2013 <a href=\"https:\/\/www.it-sachverstand.info\">www.it-sachverstand.info<\/a> \u2013 <a href=\"https:\/\/www.datenschutz-muenchen.com\">www.datenschutz-muenchen.com<\/a><span data-qa=\"post-content-truncated-message\"> \u2013 <a href=\"https:\/\/www.it-sicherheit-muenchen.com\">www.it-sicherheit-muenchen.com<\/a><br \/>\n<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>In vielen Unternehmen wird Datenschutz noch immer als b\u00fcrokratische Last und IT-Sicherheit als teure Pflicht\u00fcbung angesehen, die vom Gesetzgeber vorgeschrieben oder von Auftraggebern als Voraussetzung f\u00fcr die Zusammenarbeit verlangt wird. Dabei wird \u00fcbersehen, dass hinter diesen Themen auch zentrale Werte stehen: Respekt, Vertrauen und Wertsch\u00e4tzung. Wer die Rechte von Mitarbeitern, Kunden und Partnern [&#8230;]<\/p>\n","protected":false},"author":2,"featured_media":3091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[1182,1180,1183,1181,1185,1184,1186],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=3084\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"In vielen Unternehmen wird Datenschutz noch immer als b\u00fcrokratische Last und IT-Sicherheit als teure Pflicht\u00fcbung angesehen, die vom Gesetzgeber vorgeschrieben oder von Auftraggebern als Voraussetzung f\u00fcr die Zusammenarbeit verlangt wird. Dabei wird \u00fcbersehen, dass hinter diesen Themen auch zentrale Werte stehen: Respekt, Vertrauen und Wertsch\u00e4tzung. Wer die Rechte von Mitarbeitern, Kunden und Partnern [...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=3084\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-14T17:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-15T19:10:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/05\/2025-05-15-01-B.png\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3084\",\"url\":\"https:\/\/it-news-blog.com\/?p=3084\",\"name\":\"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2025-05-14T17:24:20+00:00\",\"dateModified\":\"2025-05-15T19:10:28+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=3084#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=3084\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=3084#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=3084","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG","og_description":"In vielen Unternehmen wird Datenschutz noch immer als b\u00fcrokratische Last und IT-Sicherheit als teure Pflicht\u00fcbung angesehen, die vom Gesetzgeber vorgeschrieben oder von Auftraggebern als Voraussetzung f\u00fcr die Zusammenarbeit verlangt wird. Dabei wird \u00fcbersehen, dass hinter diesen Themen auch zentrale Werte stehen: Respekt, Vertrauen und Wertsch\u00e4tzung. Wer die Rechte von Mitarbeitern, Kunden und Partnern [...]","og_url":"https:\/\/it-news-blog.com\/?p=3084","og_site_name":"IT-NEWS-BLOG","article_published_time":"2025-05-14T17:24:20+00:00","article_modified_time":"2025-05-15T19:10:28+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2025\/05\/2025-05-15-01-B.png","type":"image\/png"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=3084","url":"https:\/\/it-news-blog.com\/?p=3084","name":"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2025-05-14T17:24:20+00:00","dateModified":"2025-05-15T19:10:28+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=3084#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=3084"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=3084#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Datenschutz und IT-Sicherheit als Ausdruck von Wertsch\u00e4tzung"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3084"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3084"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3084\/revisions"}],"predecessor-version":[{"id":3092,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/3084\/revisions\/3092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/3091"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}