{"id":7567,"date":"2019-09-12T10:07:19","date_gmt":"2019-09-12T08:07:19","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=7567"},"modified":"2019-09-12T10:07:19","modified_gmt":"2019-09-12T08:07:19","slug":"privacy-by-design-privacy-by-default","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/","title":{"rendered":"Privacy by Design &#038; Privacy by Default ## Technikgestaltung in Zeiten der DSGVO"},"content":{"rendered":"<p><strong>Die Begriffe Privacy by Design und Privacy by Default sind sp\u00e4testens seit Inkrafttreten der DSGVO im Mai 2018 allgemein bekannt. Was aber bedeuten sie eigentlich im Detail? Und welche Konsequenzen ergeben sich daraus f\u00fcr Sie als Unternehmer beziehungsweise f\u00fcr Ihre Entwickler?<\/strong><br \/>\nWir erkl\u00e4ren beide Begriffe und verraten Ihnen, welche Aspekte Sie diesbez\u00fcglich unbedingt beachten sollten.<!--more--><br \/>\n<div id=\"attachment_2745\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2745\" class=\"size-medium wp-image-2745\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-300x141.jpg\" alt=\"tom datenschutz, toms dsgvo, technische und organisatorische ma\u00dfnahmen, datenschutz und datensicherheit\" width=\"300\" height=\"141\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-300x141.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-768x360.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist-1024x480.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2745\" class=\"wp-caption-text\">Technische und organisatorische Ma\u00dfnahmen haben seit der DSGVO eine gr\u00f6\u00dfere Bedeutung. Bild: Pixabay \/ Pete Linforth\/TheDigitalArtist<\/p><\/div><\/p>\n<h3>Privacy by Design &amp; Privacy by Default \u2013 Definition<\/h3>\n<p>W\u00f6rtlich \u00fcbersetzt bedeuten die beiden Begriffe \u201e<strong>Datenschutz durch Technikgestaltung\u201c<\/strong> und \u201e<strong>Datenschutz durch datenschutzfreundliche Voreinstellungen<\/strong>\u201c. Der dahinter steckende Grundgedanke ist der, dass sich die strengen Datenschutzrichtlinien am besten und einfachsten einhalten lassen, wenn ihre Bestimmungen bereits auf technischer Ebene integriert sind. Anders ausgedr\u00fcckt: Technische und organisatorische Ma\u00dfnahmen (sogenannte <a href=\"https:\/\/it-service.network\/blog\/2018\/04\/13\/toms-dsgvo-datenschutz-datensicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">TOMs<\/a>) greifen so fr\u00fchzeitig, dass der Schutz personenbezogener Daten w\u00e4hrend ihrer Verarbeitung konsequent gew\u00e4hrleistet ist.<br \/>\nDementsprechend sind auch die Werkseinstellungen datenschutzfreundlich zu gestalten. Das soll vor allem die Nutzer sch\u00fctzen, die technisch weniger versiert sind und Schwierigkeiten damit haben k\u00f6nnten, ihre pers\u00f6nlichen Datenschutzeinstellungen nach ihrem Gusto anzupassen.<br \/>\nIn genau diesem Zusammenhang taucht \u00fcbrigens immer h\u00e4ufiger der Begriff \u201e<strong>Privacy Paradox<\/strong>\u201c auf. Damit ist gemeint, dass ein Gro\u00dfteil der Nutzer die strengeren Datenschutzauflagen generell bef\u00fcrwortet, aber selbst jegliche Aktivit\u00e4t \u2013 zum Beispiel das Anpassen der Einstellungen \u2013 scheut. Zu sehen ist das beispielsweise bei den Cookies. Bietet eine Website die M\u00f6glichkeit, Cookie-Einstellungen im Detail zu definieren, ist das zwar im Sinne der DSGVO, \u00fcberfordert aber den Nutzer. Erschwerend kommt hinzu, dass sich l\u00e4ngst nicht jede Website an die Vorgaben der DSGVO h\u00e4lt. Diese Thema haben wir <a href=\"https:\/\/it-service.network\/blog\/2019\/09\/03\/cookie-richtlinie\/\">in einem weiteren Blogpost<\/a> f\u00fcr Sie aufbereitet.<\/p>\n<h3>Privacy by Design &amp; Default umsetzen<\/h3>\n<p>Die gute und gleichzeitig auch schlechte Nachricht ist: Es gibt weder einen offiziellen \u201eKatalog\u201c der entsprechenden TOMs, noch einen Leitfaden zur Umsetzung. Ergo: Es gibt nur wenig bis keine Orientierungsm\u00f6glichkeiten f\u00fcr Unternehmen. Der Gesetzgeber schl\u00e4gt lediglich folgende Leitlinien vor, ohne dabei konkret zu werden:<\/p>\n<ul>\n<li>Die Verarbeitung personenbezogener Daten setzt nur dann ein, wenn sie wirklich n\u00f6tig ist.<\/li>\n<li>Eine hohe Transparenz der Datenverarbeitungswege und -Methoden gegen\u00fcber dem Nutzer ist zu gew\u00e4hrleisten.<\/li>\n<li>Nutzer sollten direkte und unkomplizierte M\u00f6glichkeiten haben, ihre jeweiligen Datenschutz-Einstellungen selbst anzupassen.<\/li>\n<li>Alle erhobenen Daten, die sich eindeutigen Personen zuordnen lassen, sollten m\u00f6glichst sofort anonymisiert beziehungsweise pseudonymisiert und \/ oder verschl\u00fcsselt werden.<\/li>\n<\/ul>\n<p>Das alles steht \u00fcbrigens auch ganz offiziell im <a href=\"https:\/\/dsgvo-gesetz.de\/art-25-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel 25 der DSGVO<\/a>. Er beschriebt unmissverst\u00e4ndlich, dass Verantwortliche geeignete technische und organisatorische Ma\u00dfnahmen ergreifen m\u00fcssen, um die Anforderungen der Datenschutzgrundverordnung einzuhalten.<br \/>\n<div id=\"attachment_2770\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2770\" class=\"size-medium wp-image-2770\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-300x200.jpg\" alt=\"privacy by design\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/04\/pixabay-TheDigitalArtist-Pete-Linforth.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2770\" class=\"wp-caption-text\">TOMs sollen f\u00fcr mehr Datenschutz und Datensicherheit sorgen. Bild: Pixabay \/ TheDigitalArtist\/Pete Linforth<\/p><\/div><\/p>\n<h3>Datenschutz durch Technikgestaltung<\/h3>\n<p>Fakt ist: Die Umsetzung entsprechender Datenschutz-Ma\u00dfnahmen auf organisatorischer und technischer Ebene macht in jedem Fall Sinn und hat auch langfristig viele Vorteile. Beispielsweise, wenn aufgrund neuer Auflagen \u201epl\u00f6tzlich\u201c die<a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener noreferrer\"> 2-Faktor-Authentifizierung<\/a> implementiert werden muss. Denn h\u00e4ufig gehen der Datenschutz und die allgemeine Sicherheit im Netz Hand in Hand. Wer die technischen Weichen daf\u00fcr schon gestellt hat, hat k\u00fcnftig weniger Stress und Sorgen.<br \/>\nProblematisch ist das Thema nur f\u00fcr alle, deren Entwicklungen eigentlich l\u00e4ngst abgeschlossen ist. Denn Privacy by Design und Default leben ja genau davon, in einem m\u00f6glichst fr\u00fchen Stadium Anwendung zu finden. Alles andere ist damit eher eine Art \u201eNachr\u00fcsten\u201c \u2013 und das kann viel Zeit und Nerven kosten. Umso wichtiger ist es, sich bei neuen Projekten m\u00f6glichst zu Beginn den TOMs zu widmen. Entsprechende Unterst\u00fctzung durch versierte Experten sollten Sie dabei unbedingt in Anspruch nehmen.<\/p>\n<h3>H\u00f6here Sicherheit durch Umsetzung von TOMs<\/h3>\n<p>Ein gutes Beispiel daf\u00fcr, wie sinnvoll TOMs abseits vom Datenschutz sein k\u00f6nnen, ist das Thema Sicherheit. Nahezu t\u00e4glich berichten die Medien \u00fcber irgendwelche neuen Sicherheitsl\u00fccken in Hard- oder Software-Produkten. Und warum? Weil findige Hacker sie entdecken und ausnutzen. H\u00e4tten die Entwickler der jeweiligen Produkte hingegen in der fr\u00fchestm\u00f6glichen Phase ihre Hausaufgaben ordentlich gemacht, w\u00e4re das vielleicht gar nicht passiert. Das Ganze nennt sich dann <a href=\"https:\/\/it-service.network\/blog\/2019\/08\/23\/security-by-design\/\"><strong>\u201eSecurity by Design\u201c<\/strong><\/a>.<br \/>\nTats\u00e4chlich ist es aber auch in vielen F\u00e4llen so, dass Hersteller ihre Produkte ganz bewusst \u201eunfertig\u201c auf den Markt bringen und das Schlie\u00dfen etwaiger L\u00fccken im Nachgang bereits fest einkalkulieren. Ob und inwiefern sich das in naher Zukunft noch \u00e4ndert, dar\u00fcber kann nur spekuliert werden.<br \/>\nGenerell sollte aber f\u00fcr alle gelten: Vorsicht ist besser als Nachsicht. Wer die M\u00f6glichkeit hat, fr\u00fchzeitig Ma\u00dfnahmen zu ergreifen, die die Sicherheit und\/oder den Datenschutz gew\u00e4hrleisten, w\u00e4re gedankenlos, sie nicht zu nutzen.<\/p>\n<div class=\"infobox\">\n<hr \/>\n<p>Alle Tipps und Informationen zur DSGVO finden Sie <a href=\"https:\/\/it-service.network\/blog\/tag\/dsgvo\/\">nat\u00fcrlich ebenfalls hier bei uns im Blog<\/a>.<\/p>\n<div class=\"infobox\">\n<hr \/>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Die Begriffe Privacy by Design und Privacy by Default sind sp\u00e4testens seit Inkrafttreten der DSGVO im Mai 2018 allgemein bekannt. Was aber bedeuten sie eigentlich im Detail? Und welche Konsequenzen ergeben sich daraus f\u00fcr Sie als Unternehmer beziehungsweise f\u00fcr Ihre Entwickler? Wir erkl\u00e4ren beide Begriffe und verraten Ihnen, welche Aspekte Sie diesbez\u00fcglich unbedingt beachten sollten.<\/p>\n","protected":false},"author":14,"featured_media":2745,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[408],"tags":[90,156,338],"class_list":["post-7567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-arbeitswelt-trends","tag-datensicherheit","tag-dsgvo","tag-tom-datenschutz"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Privacy by Design &amp; Privacy by Default \u2013 Info &amp; Nutzung<\/title>\n<meta name=\"description\" content=\"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy by Design &amp; Privacy by Default \u2013 Info &amp; Nutzung\" \/>\n<meta property=\"og:description\" content=\"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-12T08:07:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\",\"name\":\"Privacy by Design & Privacy by Default \u2013 Info & Nutzung\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"datePublished\":\"2019-09-12T08:07:19+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg\",\"width\":1280,\"height\":600,\"caption\":\"Technische und organisatorische Ma\u00dfnahmen \u2013 kurz TOM Datenschutz \u2013 werden mit der DSGVO eine gr\u00f6\u00dfere Bedeutung beigemessen. Foto: pixabay, Pete Linforth\/TheDigitalArtist\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy by Design &#038; Privacy by Default ## Technikgestaltung in Zeiten der DSGVO\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy by Design & Privacy by Default \u2013 Info & Nutzung","description":"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/","og_locale":"de_DE","og_type":"article","og_title":"Privacy by Design & Privacy by Default \u2013 Info & Nutzung","og_description":"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-09-12T08:07:19+00:00","og_image":[{"width":1280,"height":600,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/","url":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/","name":"Privacy by Design & Privacy by Default \u2013 Info & Nutzung","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","datePublished":"2019-09-12T08:07:19+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Privacy by Design und Privacy by Default \u2013 was bedeutet das eigentlich? Und bin ich zur Umsetzung verpflichtet? Alle Antworten bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2018\/03\/pixabay-Pete-Linforth-TheDigitalArtist.jpg","width":1280,"height":600,"caption":"Technische und organisatorische Ma\u00dfnahmen \u2013 kurz TOM Datenschutz \u2013 werden mit der DSGVO eine gr\u00f6\u00dfere Bedeutung beigemessen. Foto: pixabay, Pete Linforth\/TheDigitalArtist"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/09\/12\/privacy-by-design-privacy-by-default\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Privacy by Design &#038; Privacy by Default ## Technikgestaltung in Zeiten der DSGVO"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=7567"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/7567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/2745"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=7567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=7567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=7567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}