{"id":1003,"date":"2017-02-10T12:53:16","date_gmt":"2017-02-10T10:53:16","guid":{"rendered":"http:\/\/blog.iese.fraunhofer.de\/?p=1003"},"modified":"2024-02-19T11:16:52","modified_gmt":"2024-02-19T10:16:52","slug":"datenschutz-gerne-aber-bitte-ohne-aufwand","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/","title":{"rendered":"Datenschutz gerne, aber bitte ohne Aufwand!"},"content":{"rendered":"<p class=\"lead\">Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt. Es handelt sich hierbei um eine europ\u00e4ische Verordnung, welche direkt in allen Mitgliedsstaaten gilt. Es bedarf also keines nationalen Umsetzungsgesetzes. Die Regelungen des geltenden Bundesdatenschutzgesetzes (BDSG) werden durch die Regelungen der Verordnung ersetzt.<\/p>\n<p>Man k\u00f6nnte nun sagen, dass sich nicht viel \u00e4ndert. Allerdings findet in einigen Bereichen eine Versch\u00e4rfung bestehender Regeln statt. Eine wesentliche \u00c4nderung stellen m\u00f6gliche Geldbu\u00dfen f\u00fcr Verst\u00f6\u00dfe dar. Beim BDSG lag die H\u00f6chstgrenze bei 300.000 Euro pro Versto\u00df. Die DS-GVO erh\u00f6ht das m\u00f6gliche Bu\u00dfgeld pro Versto\u00df auf bis zu vier Prozent des weltweiten Umsatzes. F\u00fcr Unternehmen hat sich das maximale Bu\u00dfgeldrisiko dadurch drastisch erh\u00f6ht, womit bestehende Bedrohungs- und Gef\u00e4hrdungsanalysen neu bewertet werden m\u00fcssen.<\/p>\n<p>Unabh\u00e4ngig von bestehenden Regelungen verstehen Unternehmen oftmals den Wert ihrer Daten und betreiben einen erheblichen Aufwand, um diese Werte zu sch\u00fctzen. Allerdings bestehen diese Daten zunehmend aus Kundendaten. Der Umgang mit Kundendaten ist durch den Gesetzgeber stark reguliert, aber auch das Interesse der Unternehmen, diese Gesetze gewinnbringend f\u00fcr ihre Gesch\u00e4ftsmodelle auszulegen, ist gro\u00df. Eine m\u00f6gliche Auslegung der Gesetze zur Weitergabe von Daten f\u00fchrt zum sogenannten digitalen Protektionismus oder Vendor-Lock-in. Der Kunde wird durch die Produkte und Dienstleistungen extrem stark an einen Anbieter gebunden.<\/p>\n<p>Ein Beispiel sind hier sicherlich die am Markt dominierenden Smartphone-\u00d6kosysteme. Man kann dieses Verhalten aber auch sehr sch\u00f6n an Fitness-Trackern erkennen. Die Hersteller bieten zum einen diverse Ger\u00e4te zur Datenerfassung an, welche \u00fcblicherweise nicht sehr intelligent sind. Diese Daten werden dann bequem per Smartphone-App oder Desktop-Anwendung mit dem Backend des jeweiligen Herstellers synchronisiert. Eine Offline-F\u00e4higkeit ist oftmals nicht gegeben. Die Kompatibilit\u00e4t mit anderen Anwendungen und Herstellern ist eingeschr\u00e4nkt m\u00f6glich. Zusammenfassend kann man sagen: Ein sinnvoller Einsatz der Ger\u00e4te funktioniert nur mit dem \u00d6kosystem des Herstellers und auch nur bei Synchronisation der gesammelten Daten mit den entsprechenden Backend-Systemen.<\/p>\n<p>Im Rahmen der DS-GVO wird das Recht der Daten\u00fcbertragbarkeit gefordert. Die Daten\u00fcbertragbarkeit erschwert den Vendor-Lock-in, aber die tats\u00e4chliche technische Machbarkeit steht sicherlich nicht im Interesse der Unternehmen. Diese haben eher ein Interesse, die Kunden an sich zu binden und einen Wechsel zu einem Konkurrenten m\u00f6glichst zu erschweren. Zudem k\u00f6nnen dedizierte Schnittstellen zum Abruf der personenbezogenen Daten ein lohnenswertes Ziel f\u00fcr Hacker darstellen. Es bleibt also abzuwarten, wie sich dies entwickelt. Vielleicht entstehen aber Schnittstellen und Datenformate, welche nur von IT-Experten sinnvoll eingesetzt werden k\u00f6nnen.<\/p>\n<p>Ein weiterer wichtiger Punkt der DS-GVO ist die explizite Einwilligung zur Nutzung personenbezogener Daten f\u00fcr einen oder mehrere bestimmte Zwecke. Die Umsetzung k\u00f6nnte sich aber auch hier als schwierig erweisen. Der IT-Nerd macht sich hier vielleicht noch die M\u00fche und stellt alle Nutzungsrechte im Detail ein. Aber welcher Normalsterbliche ist schon bereit, seine Einwilligung zur Datennutzung feingranular f\u00fcr verschiedene Zwecke zu geben? Wer macht sich schon Gedanken dar\u00fcber, dass die Smartphone-App zum Darstellen der Batterie auch Zugriff auf meinen aktuellen Standort und die Kontaktdaten ben\u00f6tigt? Meines Erachtens siegt hier der Komfort vor dem Sicherheitsgewinn.<\/p>\n<p>Aber wie k\u00f6nnen wir dieses Problem l\u00f6sen? Wir arbeiten am Fraunhofer IESE seit ca. 7 Jahren im Forschungsfeld der Datennutzungskontrolle. Die grundlegende Idee: Datenurheber sollen umfassende Kontrollm\u00f6glichkeiten erhalten, wie und zu welchem Zweck Ihre Daten genutzt werden d\u00fcrfen. Wir erweitern hierbei klassische Zugriffskontroll\u00admechanismen und entwickeln L\u00f6sungsans\u00e4tze, um eine umfassende Steuerung der Datennutzung zu erm\u00f6glichen. Ein wichtiger Forschungsschwerpunkt ist hier eine benutzerfreundliche Spezifikation von Sicherheitsrichtlinien. Hierbei sollen die Einstellm\u00f6glichkeiten nicht nur bedienfreundlich sein, sondern den Anwender in einem gewissen Ma\u00dfe auch motivieren, die Einstellm\u00f6glichkeiten tats\u00e4chlich zu nutzen. Ziel ist es also, eine angenehme User Experience zu erzielen. Ein weiterer Forschungsschwerpunkt widmet sich dem \u201eAusbalancieren\u201c von Sicherheit und Benutzerfreundlichkeit. Beide Extreme sind nicht gewollt! Ein sicheres, aber nicht benutzbares System ist nicht zielf\u00fchrend. Ebenso wenig zielf\u00fchrend ist ein extrem benutzbares System, welches aber v\u00f6llig unsicher ist. Die geeignete Balance zwischen diesen Extremen ist der Schl\u00fcssel zu erfolgreichen und sicheren IT-Systemen.<\/p>\n<p>Pers\u00f6nlich befasse ich mich mit situationsabh\u00e4ngiger Sicherheit f\u00fcr mobile Endger\u00e4te. Sicherheitsl\u00f6sungen m\u00fcssen sich an die jeweilige Nutzungssituation anpassen, um einerseits das Nutzungserlebnis nicht negativ zu beeinflussen und andererseits dennoch einen bestm\u00f6glichen Schutz zu gew\u00e4hrleisten. Beispielsweise brauche ich keine PIN-Eingabe zum Entsperren des Ger\u00e4ts, wenn ich zu Hause bin. Bei Dienstreisen sollte ein PIN-Schutz aber schon gew\u00e4hrleistet sein.<\/p>\n<p>Auf der CeBIT 2017 pr\u00e4sentieren wir am Fraunhofer-Stand in Halle 6, wie einfach situationsabh\u00e4ngige Datennutzungskontrolle in bestehende Systeme integriert werden kann. Im Anwendungsszenario \u201ePortfolio-Management\u201c versetzen wir den Kunden mit Datennutzungskontrolle in die Lage, seine eigenen Datenschutzbed\u00fcrfnisse festzulegen, um das Risiko eines Datenmissbrauchs zu minimieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt. Es handelt sich hierbei um eine europ\u00e4ische Verordnung,&#8230;<\/p>\n","protected":false},"author":10,"featured_media":972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18,13],"tags":[324],"coauthors":[35],"class_list":["post-1003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","category-veranstaltung","tag-datensouveraenitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-10T10:53:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T10:16:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dr. Christian Jung\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dr. Christian Jung\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Dr. Christian Jung\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/\"},\"author\":{\"name\":\"Dr. Christian Jung\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/f06b76f90cbcbe13d4c9bde55c8b03ae\"},\"headline\":\"Datenschutz gerne, aber bitte ohne Aufwand!\",\"datePublished\":\"2017-02-10T10:53:16+00:00\",\"dateModified\":\"2024-02-19T10:16:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/\"},\"wordCount\":819,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg\",\"keywords\":[\"Datensouver\u00e4nit\u00e4t\"],\"articleSection\":[\"Sicherheit\",\"Veranstaltung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/\",\"name\":\"Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg\",\"datePublished\":\"2017-02-10T10:53:16+00:00\",\"dateModified\":\"2024-02-19T10:16:52+00:00\",\"description\":\"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2017\\\/01\\\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg\",\"width\":748,\"height\":375,\"caption\":\"Ind2uce - das Security Framework f\u00fcr Datennutzungskontrolle\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datenschutz-gerne-aber-bitte-ohne-aufwand\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutz gerne, aber bitte ohne Aufwand!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/f06b76f90cbcbe13d4c9bde55c8b03ae\",\"name\":\"Dr. Christian Jung\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_0790_blog-96x96.png0ba4ccb48e61791cfaf4ea3890d63151\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_0790_blog-96x96.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/5D3_0790_blog-96x96.png\",\"caption\":\"Dr. Christian Jung\"},\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/christian-jung\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE","description":"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE","og_description":"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2017-02-10T10:53:16+00:00","article_modified_time":"2024-02-19T10:16:52+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","type":"image\/jpeg"}],"author":"Dr. Christian Jung","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Dr. Christian Jung","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten","Written by":"Dr. Christian Jung"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/"},"author":{"name":"Dr. Christian Jung","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/f06b76f90cbcbe13d4c9bde55c8b03ae"},"headline":"Datenschutz gerne, aber bitte ohne Aufwand!","datePublished":"2017-02-10T10:53:16+00:00","dateModified":"2024-02-19T10:16:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/"},"wordCount":819,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","keywords":["Datensouver\u00e4nit\u00e4t"],"articleSection":["Sicherheit","Veranstaltung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/","name":"Datenschutz gerne, aber bitte ohne Aufwand! - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","datePublished":"2017-02-10T10:53:16+00:00","dateModified":"2024-02-19T10:16:52+00:00","description":"Datenschutz wurde und wird in Deutschland und Europa gro\u00dfgeschrieben. Mit dem Inkrafttreten der europ\u00e4ischen Datenschutzgrundverordnung (DS-GVO) im Mai 2016 und der verpflichtenden Anwendung ab Mai 2018 werden Unternehmen vor neue Herausforderungen gestellt.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","width":748,"height":375,"caption":"Ind2uce - das Security Framework f\u00fcr Datennutzungskontrolle"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datenschutz-gerne-aber-bitte-ohne-aufwand\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Datenschutz gerne, aber bitte ohne Aufwand!"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/f06b76f90cbcbe13d4c9bde55c8b03ae","name":"Dr. Christian Jung","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_0790_blog-96x96.png0ba4ccb48e61791cfaf4ea3890d63151","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_0790_blog-96x96.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2019\/08\/5D3_0790_blog-96x96.png","caption":"Dr. Christian Jung"},"url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/christian-jung\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2017\/01\/Datennutzungskontrolle-mit-IND2UCE-ist-der-goldene-Mittelweg-748x375-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/1003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=1003"}],"version-history":[{"count":4,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/1003\/revisions"}],"predecessor-version":[{"id":1007,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/1003\/revisions\/1007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/972"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=1003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=1003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=1003"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=1003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}