{"id":5960,"date":"2020-10-08T08:15:54","date_gmt":"2020-10-08T06:15:54","guid":{"rendered":"https:\/\/blog.iese.fraunhofer.de\/?p=5960"},"modified":"2024-02-19T10:58:09","modified_gmt":"2024-02-19T09:58:09","slug":"privacy-dashboards","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/","title":{"rendered":"Privacy-Dashboards im Unternehmen"},"content":{"rendered":"<p class=\"lead\">Der digitale Wandel in der Arbeitswelt bietet diverse Vorteile f\u00fcr Unternehmen sowie die Besch\u00e4ftigten. Beispielsweise k\u00f6nnen Gesch\u00e4ftsprozesse kontinuierlich optimiert werden und Besch\u00e4ftigte profitieren von ortsunabh\u00e4ngigem Arbeiten. Um diese Vorteile der Digitalisierung nutzen zu k\u00f6nnen, m\u00fcssen jedoch personenbezogene Daten verarbeitet werden. Diese sind nat\u00fcrlich sch\u00fctzenswert, weshalb auch der Gesetzgeber entsprechende Vorgaben zum Umgang mit ihnen erlassen hat. So m\u00fcssen Unternehmen Themen wie Datenminimierung, Transparenz, Einhaltung der Zweckbindung und diverse andere Betroffenenrechte beachten. Dazu bedarf es neuer, innovativer und praktikabler L\u00f6sungen. In unserem Projekt \u00bbTrUSD\u00ab erforschen wir zusammen mit unseren Partnern sogenannte \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.<\/p>\n<div class=\"info-box\">\n<p><span data-contrast=\"auto\">TrUSD<\/span><span data-contrast=\"auto\"> ist ein vom Bundesministerium f\u00fcr Bildung und Forschung (BMBF) gef\u00f6rdertes Verbundvorhaben zum Thema \u00bb<\/span><strong>Tr<\/strong><span data-contrast=\"auto\">ansparente\u00a0<\/span><strong>u<\/strong><span data-contrast=\"auto\">nd\u00a0<\/span><strong>S<\/strong><span data-contrast=\"auto\">elbstbestimmte Ausgestaltung der <\/span><strong>D<\/strong><span data-contrast=\"auto\">atennutzung im Unternehmen\u00ab. Neben dem <a href=\"https:\/\/www.iese.fraunhofer.de\">Fraunhofer IESE<\/a> beteiligen sich\u202f<\/span><a href=\"https:\/\/www.hk-bs.de\/\"><span data-contrast=\"none\">HK Business Solutions<\/span><\/a><span data-contrast=\"auto\">, das\u202f<\/span><a href=\"https:\/\/www.ita-kl.de\/\"><span data-contrast=\"none\">Institut f\u00fcr Arbeit und Technologie<\/span><\/a><span data-contrast=\"auto\">, die\u202f<\/span><a href=\"https:\/\/das.h-brs.de\/\"><span data-contrast=\"none\">Hochschule Bonn-Rhein-Sieg\u00a0<\/span><\/a><span data-contrast=\"auto\">und die\u202f<\/span><a href=\"https:\/\/www.uni-saarland.de\/lehrstuhl\/sorge\"><span data-contrast=\"none\">Universit\u00e4t des Saarlandes<\/span><\/a><span data-contrast=\"auto\">\u202fam Projekt.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Aktuelle und weiterf\u00fchrende Informationen zum Projekt finden Sie auf der\u00a0<\/span><a href=\"https:\/\/www.trusd-projekt.de\/\"><span data-contrast=\"none\">Projektwebseite<\/span><\/a><span data-contrast=\"auto\">.\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<\/div>\n<h2><b><span data-contrast=\"auto\">Die Digitalisierung der Arbeitswelt<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Die mit dem Megatrend \u00bb<\/span><b><span data-contrast=\"auto\">Digitalisierung\u00ab<\/span><\/b><span data-contrast=\"auto\"> einhergehenden tiefgreifenden Ver\u00e4nderungen wirken sich auf alle Bereiche des t\u00e4glichen Lebens aus. W\u00e4hrend Digitalisierung dabei den gesamtgesellschaftlichen Wandel umschreibt, wird der Wandel in der Arbeitswelt mit Begriffen wie <strong>\u00bb<\/strong><\/span><b><span data-contrast=\"auto\">Arbeit 4.0\u00ab<\/span><\/b><span data-contrast=\"auto\">, <strong>\u00bb<\/strong><\/span><b><span data-contrast=\"auto\">New Work\u00ab<\/span><\/b><span data-contrast=\"auto\">\u00a0und<\/span><strong> \u00bb<\/strong><b><span data-contrast=\"auto\">Zukunft der Arbeit\u00ab<\/span><\/b><span data-contrast=\"auto\">\u00a0bezeichnet. Die M\u00f6glichkeit, im Rahmen der digitalen Transformation nahezu jeden Prozess effektiver, flexibler und individualisierter zu gestalten, hat gro\u00dfe Vorteile f\u00fcr die Wirtschaft und f\u00fchrt daher zu einem anhaltenden Digitalisierungsstreben. Auch\u00a0<\/span><span data-contrast=\"auto\">Kollaborationsplattformen wie\u00a0<\/span><span data-contrast=\"auto\">Microsoft Teams, Jira<\/span><span data-contrast=\"auto\">\u00a0oder<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">Slack<\/span><span data-contrast=\"auto\">\u00a0halten in der Arbeitswelt immer mehr Einzug und ver\u00e4ndern die Art der Zusammenarbeit innerhalb von Unternehmen und zwischen Unternehmen.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Dadurch ergeben sich auch f\u00fcr die Besch\u00e4ftigten diverse Vorteile. Arbeitszeit und Arbeitsort werden zunehmend flexibler, Heimarbeit und mobiles Arbeiten geh\u00f6ren mittlerweile zum Allta<\/span><span data-contrast=\"auto\">g\u00a0<\/span><span data-contrast=\"auto\">und\u00a0<\/span><span data-contrast=\"auto\">erleichtern die Vereinbarung von pers\u00f6nlichen Verpflichtungen und Arbeit.\u00a0<\/span><span data-contrast=\"auto\">Insbesondere in Zeiten der Corona-Krise hat dies unz\u00e4hligen Besch\u00e4ftigten die Weiterarbeit von zu Hause aus erm\u00f6glicht.\u202fAuch die L\u00fccke <\/span><span data-contrast=\"auto\">zwischen Mensch<\/span><span data-contrast=\"auto\"> und Technik wird in Zukunft durch <\/span><span data-contrast=\"auto\">verschiedenartige<\/span><span data-contrast=\"auto\">\u202fAssistenzsysteme (z.B.\u00a0<\/span><span data-contrast=\"auto\">d<\/span><span data-contrast=\"auto\">igitale Assistenten<\/span><span data-contrast=\"auto\">, Wearables, Exoskelette<\/span><span data-contrast=\"auto\">) noch\u00a0<\/span><span data-contrast=\"auto\">kleiner<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">werden. Durch solche Systeme werden Mitarbeitende<\/span><span data-contrast=\"auto\"> bei der<\/span><span data-contrast=\"auto\">\u202ffehlerfreien und variablen Ausf\u00fchrung ihrer T\u00e4tigkeiten unterst\u00fctzt und k\u00f6rperlich entlastet.\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">All diese Systeme basieren auf der Erhebung und Verarbeitung personenbezogener Daten.\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Privatheit und informationelle Selbstbestimmung in der digitalen Arbeitswelt<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Aus unseren oben genannten Beispielen geht hervor, <\/span><span data-contrast=\"auto\">dass\u202fdie Verarbeitung personenbezogener Daten durchaus auch im Interesse von Besch\u00e4ftigten ist. Andererseits besteht gleichzeitig die Gefahr einer unzul\u00e4ssigen Verarbeitung oder gar \u00dcberwachung der betroffenen Personen. Um dies zu vermeiden,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">m\u00fcssen rechtliche Rahmenbedingungen wie die EU-Grundrechtecharta, die Datenschutzgrundverordnung (DSGVO) und das Arbeitsrecht beachtet werden.\u202f\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Das Problem:\u00a0<\/span><span data-contrast=\"auto\">D<\/span><span data-contrast=\"auto\">en<\/span><span data-contrast=\"auto\">\u00a0sich\u00a0<\/span><span data-contrast=\"auto\">verst\u00e4rkenden,<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">datenschutzrechtlichen Anforderungen nachzukommen<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">ist aktuell mit vielen Unsicherheiten verbunden<\/span><span data-contrast=\"auto\">. Technische L\u00f6sungen zur Schaffung von Transparenz und Selbstbestimmung sind aufgrund der damit verbundenen Kosten eher die Ausnahme. <\/span><span data-contrast=\"auto\">Daher haben\u00a0<\/span><span data-contrast=\"auto\">Besch\u00e4ftigte aktuell in der Regel keine M\u00f6glichkeit, die erhobenen Daten, deren Verarbeitung und die damit verbundenen Konsequenzen <\/span><span data-contrast=\"auto\">nachzuvollziehen\u00a0<\/span><span data-contrast=\"auto\">(Transparenz) <\/span><span data-contrast=\"auto\">oder Einfluss auf sie zu nehmen\u00a0<\/span><span data-contrast=\"auto\">(Selbstbestimmung). <\/span>Es werden also L\u00f6sungen ben\u00f6tigt, die die Mitarbeitenden bei ihrem Anrecht auf informationelle Selbstbestimmung unterst\u00fctzen und f\u00fcr das jeweilige arbeitgebende Unternehmen zugleich eine kosteng\u00fcnstige und datenschutzkonforme Verarbeitung erm\u00f6glichen. Genau hierf\u00fcr steht TrUSD!<\/p>\n<h2><b><span data-contrast=\"auto\">Unsere L\u00f6sung: Privacy-Dashboards<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Ziel unseres Forschungsvorhabens \u00bb<\/span><span data-contrast=\"auto\">TrUSD\u00ab <\/span><span data-contrast=\"auto\">ist die t<\/span><span data-contrast=\"auto\">r<\/span><span data-contrast=\"auto\">ansparente\u00a0<\/span><span data-contrast=\"auto\">u<\/span><span data-contrast=\"auto\">nd s<\/span><span data-contrast=\"auto\">elbstbestimmte Ausgestaltung der <\/span><span data-contrast=\"auto\">D<\/span><span data-contrast=\"auto\">atennutzung im Unternehmen. In\u00a0<\/span><span data-contrast=\"auto\">TrUSD<\/span><span data-contrast=\"auto\"> wird ein Werkzeug (Privacy-Dashboard) geschaffen, das Besch\u00e4ftigten in einfacher und verst\u00e4ndlicher Weise notwendige Informationen zur Verarbeitung ihrer Daten<\/span><span data-contrast=\"auto\">\u00a0innerhalb des Unternehmens<\/span><span data-contrast=\"auto\"> liefert und zugleich Einstellm\u00f6glichkeiten bietet, um pers\u00f6nliche Datenschutzpr\u00e4ferenzen auszudr\u00fccken und durchzusetzen. Dadurch erhalten Besch\u00e4ftigte mehr Transparenz hinsichtlich des Umgangs mit ihren personenbezogenen Daten im Unternehmen und die M\u00f6glichkeit, informierte Entscheidungen in Bezug auf ihren Datenschutz zu treffen.\u202fAuch die Unternehmen profitieren von der Erf\u00fcllung der rechtlichen Anforderungen und erzielen eine St\u00e4rkung ihrer Vertrauens- und Arbeitskultur.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<div class=\"info-box\">\n<p>Mehr Informationen zum Thema <span data-contrast=\"auto\">\u00bb<\/span>Benutzerfreundliche Datenschutzeinstellungen<span data-contrast=\"auto\">\u00ab<\/span> finden Sie in unserer <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/benutzerfreundliche-datenschutzeinstellungen-1\/\">Blogserie<\/a> zum Thema.<\/p>\n<\/div>\n<h3>Privacy-Dashboards: nicht nur f\u00fcr Unternehmen eine Schl\u00fcsseltechnologie<span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Privacy-Dashboards sind l\u00e4ngst nicht nur im Unternehmenskontext einsetzbar. Gerade bei Online-Diensten und digitalen Plattformen sind zentrale, einfach zu verwendende Privacy-Dashboards ein probates<\/span><span data-contrast=\"auto\">\u00a0und etabliertes<\/span><span data-contrast=\"auto\">\u00a0Mittel f\u00fcr mehr Transparenz und Selbstbestimmung. Bei gro\u00dfen Plattformen wie Google oder Facebook gibt es solche Ans\u00e4tze bereits<\/span><span data-contrast=\"auto\">\u00a0heute<\/span><span data-contrast=\"auto\">. Daher achten wir in\u00a0<\/span><span data-contrast=\"auto\">TrUSD<\/span><span data-contrast=\"auto\">\u00a0darauf, dass unsere Konzepte\u00a0<\/span><span data-contrast=\"auto\">auch \u00fcber den Arbeitgeber\/Arbeitnehmer-Kontext hinaus\u00a0<\/span><span data-contrast=\"auto\">\u00fcbertragbar bleiben.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<h3>Das TrUSD-Rahmenwerk<\/h3>\n<p><span data-contrast=\"auto\">Mit unseren L\u00f6sungen<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">geben<\/span><span data-contrast=\"auto\">\u00a0wir Unternehmen\u00a0<\/span><span data-contrast=\"auto\">alle<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">Bausteine<\/span><span data-contrast=\"auto\">\u00a0an die Hand,<\/span><span data-contrast=\"auto\"> die sie ben\u00f6tigen, um Privacy-Dashboards bei sich einzuf\u00fchren. <\/span><span data-contrast=\"auto\">All<\/span><span data-contrast=\"auto\"> diese Bausteine bilden ein \u00bbRahmenwerk\u00ab, welches <\/span><span data-contrast=\"auto\"><strong>Anforderungen und Einflussfaktoren<\/strong>, diverse <strong>Modelle<\/strong> und <strong>Konzepte<\/strong> f\u00fcr deren Umsetzung und\u00a0<\/span><span data-contrast=\"auto\">prototypische Umsetzungen (<\/span><span data-contrast=\"auto\">Demonstratoren<\/span><span data-contrast=\"auto\">) enth\u00e4lt<\/span><span data-contrast=\"auto\">. Im Folgenden geben wir einen \u00dcberblick \u00fcber\u00a0<\/span><span data-contrast=\"auto\">unser Rahmenwerk.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<figure id=\"attachment_5990\" aria-describedby=\"caption-attachment-5990\" style=\"width: 841px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5990 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/Rahmenwerk.jpg\" alt=\"Das TrUSD Rahmenwerk f\u00fcr Privacy-Dashboards\" width=\"841\" height=\"610\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/Rahmenwerk.jpg 841w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/Rahmenwerk-400x290.jpg 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/Rahmenwerk-698x506.jpg 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/Rahmenwerk-768x557.jpg 768w\" sizes=\"auto, (max-width: 841px) 100vw, 841px\" \/><figcaption id=\"caption-attachment-5990\" class=\"wp-caption-text\">Das TrUSD-Rahmenwerk (blau: Modelle, gr\u00fcn: Einflussfaktoren, gelb: Konzepte)<\/figcaption><\/figure>\n<h4><span data-contrast=\"auto\">Anforderungen und <\/span><span data-contrast=\"auto\">Einflussfaktoren<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/h4>\n<p><span data-contrast=\"auto\">Bei der Umsetzung eines Privacy-Dashboards sind nat\u00fcrlich zun\u00e4chst die <strong>rechtlichen Rahmenbedingungen <\/strong>zu beachten.<\/span><span data-contrast=\"auto\"> In unserem Kontext beziehen sich diese prim\u00e4r auf Aspekte des Datenschutzes am Arbeitsplatz<\/span><span data-contrast=\"auto\">, welche aber gegen andere Vorschriften abzuw\u00e4gen sind (z.B. L\u00f6schrechte vs. Aufbewahrungsfristen). Ist der rechtliche Rahmen abgesteckt, k\u00f6nnen <\/span><span data-contrast=\"auto\">die <\/span><span data-contrast=\"auto\"><strong>Bedarfe und Anforderungen<\/strong> aller relevanten <strong>Stakeholder <\/strong>ermittelt werden. Diese bilden die Grundlage f\u00fcr die konkrete Ausgestaltung und Umsetzung des Privacy-Dashboards. Sie sollte sich am <strong>Stand der Technik<\/strong> und am <strong>Stand der Wissenschaft<\/strong> orientieren und dabei zugleich die <\/span><b><span data-contrast=\"auto\">technische und organisatorische Umsetzbarkeit <\/span><\/b>sowie die <strong>arbeitswissenschaftlichen Rahmenbedingungen<\/strong> <span data-contrast=\"auto\">ber\u00fccksichtigen.<\/span><\/p>\n<h4>Modelle<\/h4>\n<p><span data-contrast=\"auto\">Modelle sind Abbildungen der Realit\u00e4t, die dazu dienen, gewisse Aspekte <\/span><span data-contrast=\"auto\">(<\/span><span data-contrast=\"auto\">be<\/span><span data-contrast=\"auto\">-)greifbar<\/span><span data-contrast=\"auto\">\u00a0und damit nutzbar zu machen.\u00a0<\/span><span data-contrast=\"auto\">Die in TrUSD entwickelten Modelle unterst\u00fctzen <\/span><span data-contrast=\"auto\">Unternehmen\u00a0<\/span><span data-contrast=\"auto\">dabei,\u00a0<\/span><span data-contrast=\"auto\">ein <\/span><span data-contrast=\"auto\">f\u00fcr <\/span><span data-contrast=\"auto\">sie<\/span><span data-contrast=\"auto\"> und ihre Besch\u00e4ftigten ma\u00dfgeschneiderte<\/span><span data-contrast=\"auto\">s<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">Privacy-Dashboard umzusetzen.\u00a0<\/span>Um dies so einfach\u00a0und greifbar wie m\u00f6glich zu gestalten, arbeiten wir mit sogenannten <strong>Personas <\/strong>(repr\u00e4sentative, aber rein fiktive Personen aus verschiedenen Personengruppen) und <strong>Organisationstypen. <\/strong>Diese helfen insbesondere dabei, die abstrakten Modelle auf konkrete Probleme und Eigenschaften (inkl. der <strong>mentalen Modelle<\/strong>) der <span data-contrast=\"auto\">Besch\u00e4ftigten <\/span>und Unternehmen abzubilden. <span data-contrast=\"auto\">Um die Unternehmen bei der Erfassung von konkreten Bedarfen und Anforderungen zu unterst\u00fctzen, haben wir zudem ein <strong>Anforderungsmodell<\/strong> entwickelt, welches diverse Anforderungskategorien zueinander in Bezug setzt.\u00a0<\/span><span data-contrast=\"auto\">Eng damit verkn\u00fcpft ist unser <strong>Qualit\u00e4tsmodell<\/strong>, welches dabei unterst\u00fctzt, verschiedene<\/span>\u00a0Qualit\u00e4tsaspekte<span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">und deren\u00a0<\/span>Wechselwirkungen<span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">zu ber\u00fccksichtigen. <\/span>Um das Dashboard zur Laufzeit mit Leben zu f\u00fcllen, stellen wir zudem e<span data-contrast=\"auto\">ine\u202f<\/span><b><span data-contrast=\"auto\">Inhaltsontologie <\/span><\/b>und ein <strong>D<\/strong><b><span data-contrast=\"auto\">atenschutz- und Datenverarbeitungsmodell <\/span><\/b>bereit, welches die \u00fcblicherweise durch ein Privacy-Dashboard verarbeiteten Informationen abbildet.<\/p>\n<h4>Konzepte<\/h4>\n<p>Konzepte sind generische L\u00f6sungsbausteine, die auf Basis von Anforderungen, Einflussfaktoren und Modellen entwickelt werden und von einem Unternehmen direkt angewandt werden k\u00f6nnen. In dem Projekt TrUSD haben wir diverse solcher Konzepte erarbeitet, die Unternehmen von der Anforderungserhebung \u00fcber die Planung bis hin zur Einf\u00fchrung von Privacy-Dashboards unterst\u00fctzen.<\/p>\n<ul>\n<li><span data-contrast=\"auto\"><strong>Anforderungserhebung:<\/strong><br \/>\nBasierend auf dem Anforderungsmodell wurden verschiedene <\/span><b><span data-contrast=\"auto\">Erhebungsmethoden<\/span><\/b><span data-contrast=\"auto\"> erstellt (Workshop- und Interviewformate), um relevante Anforderungen der Stakeholder zu erheben. <\/span><span data-contrast=\"auto\">Unternehmen<\/span><span data-contrast=\"auto\">\u00a0k\u00f6nnen diese\u00a0<\/span><span data-contrast=\"auto\">Methoden<\/span><span data-contrast=\"auto\">\u00a0nutzen, um selbst dom\u00e4nen- oder\u00a0<\/span><span data-contrast=\"auto\">unternehmens<\/span><span data-contrast=\"auto\">spezifische Anforderungen zu erheben und sie in die Entwicklung einflie\u00dfen zu lassen.\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\"><strong>Planung:<\/strong><br \/>\n<\/span><span data-contrast=\"auto\">Eine <\/span><b><span data-contrast=\"auto\">Referenzarchitektur<\/span><\/b><span data-contrast=\"auto\">\u00a0beschreibt den technischen Aufbau eines Privacy-Dashboards, inklusive seiner Komponenten (z.B. Datenexportdienst) und Schnittstellen zu anderen Systemen.\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><span data-contrast=\"auto\">Das\u00a0<\/span><b><span data-contrast=\"auto\">UI- und Interaktionskonzept<\/span><\/b><span data-contrast=\"auto\"> beschreibt den Aufbau der Benutzerschnitstelle eines Privacy-Dashboards. Hierf\u00fcr wurden verschiedene Visualisierungsartefakte erstellt. Beide Bausteine <\/span><span data-contrast=\"auto\">stellen dabei eine Blaupause dar. <\/span><span data-contrast=\"auto\">Unternehmen<\/span><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">k\u00f6nnen diese als Grundlage nutzen, um darauf basierend ein Dashboard zu entwickeln, dass ihren technischen Anforderungen und Corporate-Design-Richtlinien entspricht.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" data-aria-posinset=\"3\" data-aria-level=\"1\"><strong>Einf\u00fchrung<br \/>\n<\/strong><span data-contrast=\"auto\">Im Sinne der Umsetzbarkeit und Technologieeinf\u00fchrung haben wir ein <\/span><b><span data-contrast=\"auto\">Stufenkonzept<\/span><\/b><span data-contrast=\"auto\"> entwickelt, das <\/span><span data-contrast=\"auto\">Unternehmen<\/span><span data-contrast=\"auto\"> eine schrittweise Umsetzung und Einf\u00fchrung von Privacy-Dashboards erm\u00f6glicht.<\/span> <span data-contrast=\"auto\">Das\u00a0<\/span><b><span data-contrast=\"auto\">Einf\u00fchrungskonzept<\/span><\/b><span data-contrast=\"auto\"> beschreibt darauf basierend das Vorgehen beim Einf\u00fchren des Privacy-Dashboards in eine<\/span><span data-contrast=\"auto\">m Unternehmen<\/span><span data-contrast=\"auto\">. Unter anderem behandelt das Konzept den Zeit-<\/span><span data-contrast=\"auto\">, Informations- und Schulungsbedarf.\u202f<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<\/ul>\n<h3>Privacy-Dashboards zum Anfassen<\/h3>\n<p>Um unsere Konzepte m\u00f6glichst praxisnah und plastisch zu gestalten, entwickeln wir in TrUSD <span data-contrast=\"auto\">umfangreiche UI- und Interaktionskonzepte f\u00fcr Privacy-Dashboards. Abschlie\u00dfend m\u00f6chten wir diese <\/span>anhand von UI-Mockups aus den Hauptbereichen <span data-contrast=\"auto\">\u00bb<\/span>Dashboard<span data-contrast=\"auto\">\u00ab<\/span>, <span data-contrast=\"auto\">\u00bb<\/span>Wissensdatenbank<span data-contrast=\"auto\">\u00ab<\/span>, <span data-contrast=\"auto\">\u00bb<\/span>Meine Daten<span data-contrast=\"auto\">\u00ab<\/span> und <span data-contrast=\"auto\">\u00bb<\/span>Datenkorb<span data-contrast=\"auto\">\u00ab beispielhaft,<\/span>veranschaulichen.<\/p>\n<p>Auf dem eigentlichen <strong>Dashboard<\/strong> erhalten die Besch\u00e4ftigten einen \u00dcberblick \u00fcber aktuelle Informationen zu verschiedenen Themen. Das Dashboard beantwortet auf einen Blick Fragen wie: Gibt es neue Regelungen? Wer hat in letzter Zeit meine Daten verwendet? Wartet jemand auf eine Einwilligung von mir?<\/p>\n<figure id=\"attachment_6910\" aria-describedby=\"caption-attachment-6910\" style=\"width: 1282px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6910 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture1.png\" alt=\"Pirvacy-Dashboards (Fraunhofer IESE)\" width=\"1282\" height=\"722\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture1.png 1282w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture1-400x225.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture1-698x393.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture1-768x433.png 768w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption id=\"caption-attachment-6910\" class=\"wp-caption-text\">Bereich \u00bbDashboard\u00ab<\/figcaption><\/figure>\n<p>In der <strong>Wissensdatenbank<\/strong> sind alle Dokumente gesammelt, die die Besch\u00e4ftigten brauchen um zu verstehen wie ihr Arbeitgeber Daten verarbeitet und welche Regelungen sie selbst beachten m\u00fcssen. Organisationsanweisungen und Betriebsvereinbarungen finden sich hier ebenso, wie gesetzliche Regelungen und hilfreiche Wiki-Eintr\u00e4ge zu verschiedenen Themen.<\/p>\n<figure id=\"attachment_6911\" aria-describedby=\"caption-attachment-6911\" style=\"width: 1282px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6911 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture2.png\" alt=\"Pirvacy-Dashboards (Fraunhofer IESE)\" width=\"1282\" height=\"722\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture2.png 1282w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture2-400x225.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture2-698x393.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture2-768x433.png 768w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption id=\"caption-attachment-6911\" class=\"wp-caption-text\">Bereich \u00bbWissensdatenbank\u00ab<\/figcaption><\/figure>\n<p>Unter <strong>Meine Daten<\/strong> haben Besch\u00e4ftigte die M\u00f6glichkeit nachzuvollziehen welche personenbezogenen Daten der Arbeitgeber aktuell speichert und verarbeitet. Besch\u00e4ftigte k\u00f6nnen hier von ihrem Korrektur- und L\u00f6schrecht Gebrauch machen, aber auch Einwilligungen zur Verarbeitung geben oder widerrufen.<\/p>\n<figure id=\"attachment_6912\" aria-describedby=\"caption-attachment-6912\" style=\"width: 1282px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6912 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture3.png\" alt=\"Pirvacy-Dashboards (Fraunhofer IESE)\" width=\"1282\" height=\"722\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture3.png 1282w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture3-400x225.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture3-698x393.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture3-768x433.png 768w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption id=\"caption-attachment-6912\" class=\"wp-caption-text\">Bereich \u00bbMeine Daten\u00ab<\/figcaption><\/figure>\n<p>Mit dem <strong>Datenkorb<\/strong> erhalten Besch\u00e4ftigte eine einfache M\u00f6glichkeit, um auf Daten ihrer Kolleg*innen im Rahmen ihrer Arbeit transparent zuzugreifen. Die Daten k\u00f6nnen zweckgebunden (z.B. f\u00fcr einen Projektantrag) zusammengestellt und angefragt werden. Gleiches gilt f\u00fcr einen Zugriff auf die Daten.<\/p>\n<figure id=\"attachment_6913\" aria-describedby=\"caption-attachment-6913\" style=\"width: 1282px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6913 size-full\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture4.png\" alt=\"Pirvacy-Dashboards (Fraunhofer IESE)\" width=\"1282\" height=\"722\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture4.png 1282w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture4-400x225.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture4-698x393.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/09\/Picture4-768x433.png 768w\" sizes=\"auto, (max-width: 1282px) 100vw, 1282px\" \/><figcaption id=\"caption-attachment-6913\" class=\"wp-caption-text\">Bereich \u00bbDatenkorb\u00ab<\/figcaption><\/figure>\n<h2><b><span data-contrast=\"auto\">Interessiert?<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Sie haben Fragen oder Anmerkungen zu<\/span><span data-contrast=\"auto\">m Projekt oder zu<\/span><span data-contrast=\"auto\">m unternehmerischen Datenschutz? Sie wollen unsere Konzepte ausprobieren, mitgestalten<\/span><span data-contrast=\"auto\">\u00a0oder mit uns gemeinsam evaluieren<\/span><span data-contrast=\"auto\">? Sie m\u00f6chten ein eigenes Privacy-Dashboard in Ihrem Unternehmen oder in Ihrem\u00a0<\/span><span data-contrast=\"none\">Digitalen \u00d6kosystem\u00a0<\/span><span data-contrast=\"auto\">einf\u00fchren?<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p>Wir tauschen uns gerne mit Ihnen aus! Kontaktieren Sie uns hierzu unter: <a href=\"mailto:denis.feth@iese.fraunhofer.de\">denis.feth@iese.fraunhofer.de<\/a> oder <a href=\"mailto:svenja.polst@iese.fraunhofer.de\">svenja.polst@iese.fraunhofer.de<\/a><\/p>\n<h2><b><span data-contrast=\"auto\">Aktuelle Ver\u00f6ffentlichungen<\/span><\/b><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;335551550&quot;:1,&quot;335551620&quot;:1}\">\u00a0<\/span><\/h2>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Tolsdorf<\/span><span data-contrast=\"auto\">, Jan; Bosse, Christian K.; Dietrich, Aljoscha; Feth, Denis; Schmitt, Hartmut (2020):\u00a0<\/span><b><span data-contrast=\"auto\">Privatheit am Arbeitsplatz.<\/span><\/b><span data-contrast=\"auto\"> In: Datenschutz Datensicherheit (Datenschutz und Datensicherheit &#8211;\u00a0<\/span><span data-contrast=\"auto\">DuD<\/span><span data-contrast=\"auto\">) 44 (3), S.\u202f176\u2013181. DOI: 10.1007\/s11623-020-1247-7.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Bosse, Christian K.; Dietrich, Aljoscha; Kelbert, Patricia; K\u00fcchler, Hagen; Schmitt, Hartmut;\u00a0<\/span><span data-contrast=\"auto\">Tolsdorf<\/span><span data-contrast=\"auto\">, Jan;\u00a0<\/span><span data-contrast=\"auto\">We\u00dfner<\/span><span data-contrast=\"auto\">, Andreas:\u00a0<\/span><b><span data-contrast=\"auto\">Besch\u00e4ftigtendatenschutz: Rechtliche Fragestellungen und Technische L\u00f6sungen.<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">In:<\/span><span data-contrast=\"auto\">\u00a0Internationales Rechtsinformatik Symposium IRIS 2020.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span class=\"mci-citation-author\">Polst, S. &amp; Feth, D.,\u00a0<\/span><span class=\"mci-citation-year\">(2020).\u00a0<\/span><span class=\"mci-citation-title\"><strong>Privacy ad Absurdum &#8211; How Workplace Privacy Dashboards Compromise Privacy.<\/strong>\u00a0<\/span><span class=\"mci-citation-editor\">In: Hansen, C., N\u00fcrnberger, A. &amp; Preim, B. (Hrsg.),\u00a0<\/span><span class=\"mci-citation-conftitle\">Mensch und Computer 2020 &#8211; Workshopband.\u00a0<\/span><span class=\"mci-citation-pubplace\">Bonn:\u00a0<\/span><span class=\"mci-citation-publisher\">Gesellschaft f\u00fcr Informatik e.V..\u00a0<\/span>DOI:\u00a010.18420\/muc2020-ws119-004<\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Feth, Denis (2020):\u00a0<\/span><b><span data-contrast=\"auto\">Modelling and Presentation of Privacy-Relevant Information for Internet Users.<\/span><\/b><span data-contrast=\"auto\">\u00a0In Abbas\u00a0<\/span><span data-contrast=\"auto\">Moallem<\/span><span data-contrast=\"auto\">\u00a0(Ed.): HCI for cybersecurity, privacy and trust. Second International Conference, HCI-CPT 2020, held as part of the 22nd HCI International Conference, HCII 2020, Copenhagen, Denmark, July 19-24, 2020, proceedings \/ Abbas\u00a0<\/span><span data-contrast=\"auto\">Moallem<\/span><span data-contrast=\"auto\">\u00a0(Ed.), vol. 1. Cham, 2020. Cham, Switzerland: Springer (LNCS\u00a0<\/span><span data-contrast=\"auto\">Sublibrary<\/span><span data-contrast=\"auto\">: SL3 &#8211; Information systems and applications, incl. internet\/web, and HCI).<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Feth, Denis; Polst, Svenja (2019):\u00a0<\/span><b><span data-contrast=\"auto\">Heuristics and Models for Evaluating the Usability of Security Measures.<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">In:<\/span><span data-contrast=\"auto\"> Proceedings of Mensch und Computer 2019. New York, NY, USA: Association for Computing Machinery (MuC\u201919), S.\u202f275\u2013285.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Rudolph, Manuel; Polst, Svenja;\u00a0<\/span><span data-contrast=\"auto\">Doerr<\/span><span data-contrast=\"auto\">, Joerg (2019):\u00a0<\/span><b><span data-contrast=\"auto\">Enabling Users to Specify Correct Privacy Requirements.<\/span><\/b><span data-contrast=\"auto\"> In: Eric Knauss, Michael\u00a0<\/span><span data-contrast=\"auto\">Goedicke<\/span><span data-contrast=\"auto\">\u00a0(Eds.): Requirements Engineering: Foundation for Software Quality.\u00a0<\/span><span data-contrast=\"auto\">Cham: Springer International Publishing, S.\u202f39\u201354.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Schmitt, Hartmut; Polst, Svenja (2019):\u00a0<\/span><b><span data-contrast=\"auto\">Anforderungen und Rahmenwerk f\u00fcr den betrieblichen Datenschutz.<\/span><\/b><span data-contrast=\"auto\">\u00a0<\/span><span data-contrast=\"auto\">In:<\/span><span data-contrast=\"auto\">\u00a0GI-Fachgruppentreffen\u00a0<\/span><span data-contrast=\"auto\">Requirements<\/span><span data-contrast=\"auto\">\u00a0Engineering 2019.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Rudolph, Manuel; Polst, Svenja; Feth, Denis (2019):\u00a0<\/span><b><span data-contrast=\"auto\">Usable Specification of Security and Privacy Demands: Matching User Types to Specification Paradigms.<\/span><\/b> <span data-contrast=\"auto\">Gesellschaft f\u00fcr Informatik e.V. <\/span><span data-contrast=\"auto\">Available<\/span><span data-contrast=\"auto\">\u00a0online at\u00a0<\/span><a href=\"http:\/\/dl.gi.de\/bitstream\/20.500.12116\/25167\/1\/302-05.pdf\"><span data-contrast=\"none\">http:\/\/dl.gi.de\/bitstream\/20.500.12116\/25167\/1\/302-05.pdf<\/span><\/a><span data-contrast=\"auto\">.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"4\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Polst, Svenja; Kelbert, Patricia; Feth, Denis (2019):\u00a0<\/span><b><span data-contrast=\"auto\">Company Privacy Dashboards: Employee Needs and Requirements.<\/span><\/b><span data-contrast=\"auto\"> In: Abbas\u00a0<\/span><span data-contrast=\"auto\">Moallem<\/span><span data-contrast=\"auto\">\u00a0(Ed.): HCI for cybersecurity, privacy and trust. First International Conference, HCI-CPT 2019, held as part of the 21st HCI International Conference, HCII 2019, Orlando, FL, USA, July 26-31, 2019, proceedings \/ Abbas\u00a0<\/span><span data-contrast=\"auto\">Moallem<\/span><span data-contrast=\"auto\">\u00a0(Ed.). Cham, 2019. Cham, Switzerland: Springer (LNCS\u00a0<\/span><span data-contrast=\"auto\">Sublibrary<\/span><span data-contrast=\"auto\">: SL3 &#8211; Information systems and applications, incl. internet\/web, and HCI, 11594), S.\u202f429\u2013440.<\/span><span data-ccp-props=\"{&quot;134233117&quot;:true,&quot;134233118&quot;:true,&quot;134233279&quot;:true,&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Der digitale Wandel in der Arbeitswelt bietet diverse Vorteile f\u00fcr Unternehmen sowie die Besch\u00e4ftigten. Beispielsweise k\u00f6nnen Gesch\u00e4ftsprozesse kontinuierlich optimiert werden und Besch\u00e4ftigte profitieren von ortsunabh\u00e4ngigem Arbeiten. Um diese Vorteile der Digitalisierung nutzen zu k\u00f6nnen, m\u00fcssen jedoch personenbezogene Daten verarbeitet werden&#8230;.<\/p>\n","protected":false},"author":61,"featured_media":5962,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[324,333,529,77],"coauthors":[205,173],"class_list":["post-5960","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-datensouveraenitaet","tag-privacy","tag-usable-security-and-privacy","tag-user-experience"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Im Projekt &quot;TrUSD&quot;\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Im Projekt &quot;TrUSD&quot;\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-08T06:15:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-19T09:58:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png\" \/>\n\t<meta property=\"og:image:width\" content=\"748\" \/>\n\t<meta property=\"og:image:height\" content=\"375\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Denis Feth, Svenja Polst\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Feth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Denis Feth, Svenja Polst\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/\"},\"author\":{\"name\":\"Denis Feth\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\"},\"headline\":\"Privacy-Dashboards im Unternehmen\",\"datePublished\":\"2020-10-08T06:15:54+00:00\",\"dateModified\":\"2024-02-19T09:58:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/\"},\"wordCount\":1985,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/trusd.png\",\"keywords\":[\"Datensouver\u00e4nit\u00e4t\",\"Privacy\",\"Usable Security and Privacy\",\"User Experience\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/\",\"name\":\"Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/trusd.png\",\"datePublished\":\"2020-10-08T06:15:54+00:00\",\"dateModified\":\"2024-02-19T09:58:09+00:00\",\"description\":\"Im Projekt \\\"TrUSD\\\"\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/trusd.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/06\\\/trusd.png\",\"width\":748,\"height\":375,\"caption\":\"Privacy-Dashboards (TrUSD)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/privacy-dashboards\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacy-Dashboards im Unternehmen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\",\"name\":\"Denis Feth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"caption\":\"Denis Feth\"},\"description\":\"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/denis-feth\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE","description":"Im Projekt \"TrUSD\"\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/","og_locale":"de_DE","og_type":"article","og_title":"Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE","og_description":"Im Projekt \"TrUSD\"\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2020-10-08T06:15:54+00:00","article_modified_time":"2024-02-19T09:58:09+00:00","og_image":[{"width":748,"height":375,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","type":"image\/png"}],"author":"Denis Feth, Svenja Polst","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Denis Feth","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten","Written by":"Denis Feth, Svenja Polst"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/"},"author":{"name":"Denis Feth","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc"},"headline":"Privacy-Dashboards im Unternehmen","datePublished":"2020-10-08T06:15:54+00:00","dateModified":"2024-02-19T09:58:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/"},"wordCount":1985,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","keywords":["Datensouver\u00e4nit\u00e4t","Privacy","Usable Security and Privacy","User Experience"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/","name":"Privacy-Dashboards im Unternehmen - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","datePublished":"2020-10-08T06:15:54+00:00","dateModified":"2024-02-19T09:58:09+00:00","description":"Im Projekt \"TrUSD\"\u00a0erforschen wir \u00bbPrivacy-Dashboards\u00ab als praxistaugliche und rechtskonforme L\u00f6sung f\u00fcr Transparenz und Selbstbestimmung am Arbeitsplatz.\u202f\u00a0","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","width":748,"height":375,"caption":"Privacy-Dashboards (TrUSD)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/privacy-dashboards\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Privacy-Dashboards im Unternehmen"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc","name":"Denis Feth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","caption":"Denis Feth"},"description":"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/denis-feth\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2020\/06\/trusd.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5960","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=5960"}],"version-history":[{"count":60,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5960\/revisions"}],"predecessor-version":[{"id":6943,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/5960\/revisions\/6943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/5962"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=5960"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=5960"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=5960"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=5960"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}