{"id":944,"date":"2012-09-20T15:00:52","date_gmt":"2012-09-20T13:00:52","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=944"},"modified":"2022-03-08T11:03:32","modified_gmt":"2022-03-08T09:03:32","slug":"datenschutz-gewinnt-an-bedeutung-schonfrist-abgelaufen","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=944","title":{"rendered":"Datenschutz gewinnt an Bedeutung &#8211; Schonfrist abgelaufen!"},"content":{"rendered":"<p><strong>Am 31. August endete die Schonfrist f\u00fcr die Nutzung von Adress- und Kundendaten, die vor dem 01.09.2009 erhoben wurden. Seitdem kann es jeden treffen, der die in der letzten Novellierung beschlossenen Vorgaben des BDSG im Umgang mit personenbezogenen Daten nicht umgesetzt hat. Verst\u00f6\u00dfe sind hierbei mit empfindlichen Strafen belegt, und k\u00f6nnen von den Aufsichtsbeh\u00f6rden mit bis zu 300.000 Euro geahndet werden. Auch geht er das Risiko ein durch Mitbewerber wegen Wettbewerbsverst\u00f6\u00dfen belangt zu werden.<\/strong><\/p>\n<p>Das Problem ist, dass der Gesetzgeber im Rahmen der Novellierung des BDSG auch die Nutzung von personenbezogenen Daten f\u00fcr eigene Gesch\u00e4ftszwecke (wie z.B. Werbung) in \u00a728 BDSG neu geregelt und strengere Auflagen als bisher festgesetzt hat. In \u00a728 Abs. 3 ff. BDSG werden die Voraussetzungen festgelegt, welche zur Verwendung der Adressen f\u00fcr Werbezwecke erf\u00fcllt sein m\u00fcssen:<\/p>\n<ul>\n<li>Die Verarbeitung oder Nutzung personenbezogener Daten f\u00fcr Zwecke\u00a0der Werbung ist zul\u00e4ssig, soweit der Betroffene eingewilligt hat. (\u00a728 Abs. 3 BDSG)<\/li>\n<li>Sofern keine schriftliche Einwilligung vorliegt, hat die verantwortliche Stelle dem Betroffenen den Inhalt der Einwilligung schriftlich zu best\u00e4tigen. (\u00a728 Abs. 3a BDSG)<\/li>\n<li>Wurde die Einwilligung elektronisch abgegeben, muss diese protokolliert und jederzeit abrufbar sein. (\u00a728 Abs. 3a BDSG)<\/li>\n<li>Au\u00dferdem muss der Betroffene die Einwilligung jederzeit mit Wirkung f\u00fcr die Zukunft widerrufen k\u00f6nnen. (\u00a728 Abs. 3a BDSG)<\/li>\n<\/ul>\n<p>Nichts geht ohne ein explizites und nachweisbares \u201eJa\u201c des Empf\u00e4ngers<br \/>\nF\u00fcr Marketingzwecke gilt besondere Vorsicht da der Kundenwunsch hier im Mittelpunkt steht. Wer ab September 2012 keine hieb- und stichfeste Werbeeinverst\u00e4ndniserkl\u00e4rung vorweisen kann, wird ein Problem haben, wenn er beispielsweise nach dem Versand eines Newsletters bei der Aufsichtsbeh\u00f6rde angezeigt wird. Hieb- und stichfest hei\u00dft, dass der Werbende eine vorliegende Werbegenehmigung (am besten mit Unterschrift) des Empf\u00e4ngers vorlegen kann. Das einfache H\u00e4kchen &#8222;JA, ich m\u00f6chte den Newsletter erhalten&#8220; auf einer Web-Seite reicht in seiner Funktion als \u201eSingle Opt-in\u201c hierbei nicht mehr aus. Verbunden mit einer weiteren protokolierten Best\u00e4tigungsmail ist aber auch dieses Vorgehen als \u201eDouble Opt-in\u201c weiterhin rechtens.<\/p>\n<p><strong>Folgende Punkte sind zu beachten:<\/strong><\/p>\n<ul>\n<li>Es gibt keine niedrigen Verwarngelder mehr wenn Kundendaten unrechtm\u00e4\u00dfig erhoben und\/oder verwendet werden.<\/li>\n<li>Missst\u00e4nde sind sofort abzustellen um einer drohenden Strafe oder Abmahnung zu entgehen.<\/li>\n<li>Alte Datenbest\u00e4nde, egal wann und wie sie erhoben wurden, unterliegen auch dem neuen Recht.<\/li>\n<li>Von allen Adressaten, die Sie k\u00fcnftig anschreiben m\u00f6chten, und von denen noch keine Einverst\u00e4ndniserkl\u00e4rung vorliegt, muss diese eingeholt werden.<\/li>\n<li>Die Einwilligung des Empf\u00e4ngers muss nachgewiesen werden, entweder durch eine Unterschrift oder durch ein eindeutiges \u201eDouble Opt-in-Verfahren\u201c.<\/li>\n<li>Jedes Unternehmen sollte \u00fcberlegen ob es einen Datenschutzbeauftragten bestellt, der \u00fcber die Einhaltung der Datenschutzgesetze wacht. F\u00fcr Unternehmen mit mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist dies ohnehin Pflicht.<\/li>\n<li>Dem Recht des Betroffenen auf Sperrung, L\u00f6schung oder Berichtigung seiner Daten ist unverz\u00fcglich nachzukommen.<\/li>\n<\/ul>\n<p>Mit freundlichen Gr\u00fc\u00dfen<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<\/p>\n<p><strong>Quellen und Links:<\/strong><\/p>\n<p>Das BDSG im Netz<br \/>\n<a href=\"http:\/\/www.gesetze-im-internet.de\/bdsg_1990\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.gesetze-im-internet.de\/bdsg_1990\/<\/a><\/p>\n<p>Webseite der Bitkom<br \/>\n<a href=\"http:\/\/www.bitkom.org\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.bitkom.org<\/a><\/p>\n<p><strong>tec4net &#8211; Ihr Starker IT-Partner<\/strong><\/p>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">vorformulierten Vertrag<strong><a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-759 alignleft\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg\" alt=\"\" width=\"336\" height=\"280\" \/><\/a><\/strong><\/div>\n<div style=\"width: 1px; height: 1px; overflow: hidden;\">\n<p>&lt;a href=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl.jpg&#8220;&gt;&lt;img class=&#8220;alignright size-medium wp-image-784&#8243; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/03\/ID_diebstahl-300&#215;225.jpg&#8220; alt=&#8220;&#8220; width=&#8220;300&#8243; height=&#8220;225&#8243; \/&gt;&lt;\/a&gt;Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identit\u00e4tsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?<\/p>\n<p>Liegen personenbezogene Daten \u00f6ffentlich zug\u00e4nglich im Internet, kann das verschiedene Ursachen haben.<\/p>\n<p>Entweder der Betroffene hat die Daten selbst ver\u00f6ffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten \u00f6ffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann ver\u00f6ffentlicht.<\/p>\n<p>In jedem Fall hat nun im Prinzip jeder Internetnutzer die M\u00f6glichkeit, die offen liegenden Daten zu missbrauchen.<\/p>\n<p>Die Basis f\u00fcr einen &lt;strong&gt;Identit\u00e4tsdiebstahl&lt;\/strong&gt; oder &lt;strong&gt;Identit\u00e4tsmissbrauch&lt;\/strong&gt; ist gelegt.<\/p>\n<p>&lt;strong&gt;Daten im Internet aufsp\u00fcren&lt;\/strong&gt;<\/p>\n<p>Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identit\u00e4tsmissbrauch im Internet sch\u00fctzen k\u00f6nnen.<\/p>\n<p>Funktionieren soll dies so:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Der Nutzer meldet sich f\u00fcr den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nach diesen Daten sucht nun der IdentSafe-Dienst einmal t\u00e4glich im offenen Internet.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erh\u00e4lt der Nutzer eine entsprechende Warnung per E-Mail oder SMS.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gel\u00f6scht werden? Sollen die Daten aus bestimmten Suchmaschinen gel\u00f6scht werden?&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die L\u00f6schung und pr\u00fcft nach drei Wochen, ob wirklich gel\u00f6scht wurde. Wenn nicht, kommt eine Erinnerung an den zust\u00e4ndigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der L\u00f6schung trotzdem nicht, wird der Kunde entsprechend informiert, auch \u00fcber m\u00f6gliche weitere Schritte.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Keine geheimen Quellen, keine L\u00f6schgarantie!&lt;\/strong&gt;<\/p>\n<p>Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:<\/p>\n<p>&lt;ul&gt;<\/p>\n<p>&lt;li&gt;Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, \u201eweder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten\u201c. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Die Suchergebnisse sind nicht unbedingt vollst\u00e4ndig und korrekt (\u201eAufgrund der technischen Gegebenheiten und des \u2026 Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollst\u00e4ndig und nicht richtig sein k\u00f6nnen.\u201c)&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;Einen Antrag auf L\u00f6schung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.&lt;\/li&gt;<\/p>\n<p>&lt;li&gt;M\u00fcssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten L\u00f6schung erfolgt zum Beispiel nach drei Wochen, eine L\u00f6schgarantie gibt es (nat\u00fcrlich) auch hier nicht.&lt;\/li&gt;<\/p>\n<p>&lt;\/ul&gt;<\/p>\n<p>&lt;strong&gt;Eigene Daten sch\u00fctzen, statt sie nur zu suchen&lt;\/strong&gt;<\/p>\n<p>Somit ist Schufa IdentSafe ein Dienst, der \u00e4hnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem L\u00f6schantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.<\/p>\n<p>&lt;strong&gt;Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erh\u00f6hen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.&lt;\/strong&gt;<\/p>\n<p>Es gilt das Motto \u201eVorbeugen ist besser als Heilen\u201c, insbesondere dann, wenn die Heilung, in diesem Fall die L\u00f6schung der Daten, weder gewiss ist, noch eine tats\u00e4chliche Heilung darstellen kann. Schlie\u00dflich k\u00f6nnen die Daten bis zur Umsetzung des L\u00f6schantrags schon lange au\u00dferhalb des Internets als Kopie liegen und missbraucht werden.<\/p>\n<p>&lt;strong&gt;Matthias A. Walter,&lt;\/strong&gt; &lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;http:\/\/www.tec4net.com&lt;\/a&gt;<\/p>\n<p>EDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;Quellen und Links:&lt;\/strong&gt;<\/p>\n<p>Webseite Schufa IdentSafe<\/p>\n<p>&lt;a href=&#8220;http:\/\/www.wienerzeitung.at\/nachrichten\/wirtschaft\/oesterreich\/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=&#8220;_blank&#8220;&gt;&lt;\/a&gt;&lt;a href=&#8220;https:\/\/www.meineschufa.de\/index.php?site=22_1&#8243; target=&#8220;_blank&#8220;&gt;https:\/\/www.meineschufa.de\/index.php?site=22_1&lt;\/a&gt;<\/p>\n<p>Studie des Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI)<\/p>\n<p>&lt;a href=&#8220;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&#8220; target=&#8220;_blank&#8220;&gt;https:\/\/www.bsi.bund.de\/ContentBSI\/Presse\/Kurzmitteilungen\/Kurzmit2010\/Studie_Identitaetsdiebstahl_090610.html&lt;\/a&gt;<\/p>\n<p>&lt;strong&gt;tec4net Ihr Starker IT-Partner&lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-770 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/02\/logo_560x90_xing.jpg&#8220; alt=&#8220;&#8220; width=&#8220;560&#8243; height=&#8220;90&#8243; \/&gt;&lt;\/a&gt;<\/p>\n<p>&lt;\/strong&gt;<\/p>\n<p>&lt;p style=&#8220;text-align: left;&#8220;&gt;&lt;\/p&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;strong&gt; &lt;\/strong&gt;<\/p>\n<p>&lt;div style=&#8220;width: 1px; height: 1px; overflow: hidden;&#8220;&gt;vorformulierten Vertrag&lt;strong&gt;&lt;a href=&#8220;http:\/\/www.tec4net.com&#8220; target=&#8220;_blank&#8220;&gt;&lt;img class=&#8220;size-full wp-image-759 alignleft&#8220; src=&#8220;https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/01\/logo_symantec_336x280_google_c.jpg&#8220; alt=&#8220;&#8220; width=&#8220;336&#8243; height=&#8220;280&#8243; \/&gt;&lt;\/a&gt;&lt;\/strong&gt;&lt;\/div&gt;<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Am 31. August endete die Schonfrist f\u00fcr die Nutzung von Adress- und Kundendaten, die vor dem 01.09.2009 erhoben wurden. Seitdem kann es jeden treffen, der die in der letzten Novellierung beschlossenen Vorgaben des BDSG im Umgang mit personenbezogenen Daten nicht umgesetzt hat. <\/p>\n","protected":false},"author":2,"featured_media":1632,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[111,113,108,114,110,112,109],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=944\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Am 31. August endete die Schonfrist f\u00fcr die Nutzung von Adress- und Kundendaten, die vor dem 01.09.2009 erhoben wurden. Seitdem kann es jeden treffen, der die in der letzten Novellierung beschlossenen Vorgaben des BDSG im Umgang mit personenbezogenen Daten nicht umgesetzt hat.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=944\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2012-09-20T13:00:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-08T09:03:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/09\/200912.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=944\",\"url\":\"https:\/\/it-news-blog.com\/?p=944\",\"name\":\"Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2012-09-20T13:00:52+00:00\",\"dateModified\":\"2022-03-08T09:03:32+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=944#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=944\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=944#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutz gewinnt an Bedeutung &#8211; Schonfrist abgelaufen!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=944","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG","og_description":"Am 31. August endete die Schonfrist f\u00fcr die Nutzung von Adress- und Kundendaten, die vor dem 01.09.2009 erhoben wurden. Seitdem kann es jeden treffen, der die in der letzten Novellierung beschlossenen Vorgaben des BDSG im Umgang mit personenbezogenen Daten nicht umgesetzt hat.","og_url":"https:\/\/it-news-blog.com\/?p=944","og_site_name":"IT-NEWS-BLOG","article_published_time":"2012-09-20T13:00:52+00:00","article_modified_time":"2022-03-08T09:03:32+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2012\/09\/200912.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=944","url":"https:\/\/it-news-blog.com\/?p=944","name":"Datenschutz gewinnt an Bedeutung - Schonfrist abgelaufen! - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2012-09-20T13:00:52+00:00","dateModified":"2022-03-08T09:03:32+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=944#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=944"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=944#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Datenschutz gewinnt an Bedeutung &#8211; Schonfrist abgelaufen!"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/944"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=944"}],"version-history":[{"count":7,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/944\/revisions"}],"predecessor-version":[{"id":2082,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/944\/revisions\/2082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1632"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}