{"id":9432,"date":"2022-12-08T12:46:01","date_gmt":"2022-12-08T11:46:01","guid":{"rendered":"https:\/\/www.iese.fraunhofer.de\/blog\/?p=9432"},"modified":"2024-02-26T11:01:00","modified_gmt":"2024-02-26T10:01:00","slug":"datentreuhaender-definition","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/","title":{"rendered":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1)"},"content":{"rendered":"<p class=\"lead\">Der Bedarf an der <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/whitepaper-digitale-oekosysteme\/\">wissenschaftlichen und kommerziellen Sammlung und Nutzung von Daten<\/a> steigt stetig. Gleichzeitig gibt es im digitalen Zeitalter auch die Sorge vor Datenmissbrauch. Folglich werden eigene Daten zur\u00fcckhaltend oder gar nicht mit anderen Akteuren geteilt. F\u00fcr bestimmte Daten und Bereiche ist das sinnvoll, f\u00fcr Daten\u00f6konomien und das Potenzial offener Daten allerdings auch sch\u00e4dlich. Aus diesem Grund werden immer h\u00e4ufiger Dienste diskutiert und realisiert, die sich auf das <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/mydata-telekom\/\">sichere und datenschutzkonforme Sammeln und Vermitteln von Daten<\/a> spezialisieren. Dies beschreibt das Konzept der sogenannten Datentreuh\u00e4nder. In Teil 1 unserer <a href=\"https:\/\/www.iese.fraunhofer.de\/\">Fraunhofer IESE<\/a>-Blog-Serie, welche im Rahmen des vom <a href=\"https:\/\/www.bmbf.de\/bmbf\/de\/home\/home_node.html?gclid=Cj0KCQiA4aacBhCUARIsAI55maEv7fdpHBcyum-89OwE6YTVrZ2U3InOG5tt6KqB8DuR-34-R_FXloEaAk7wEALw_wcB\">Bundesministerium f\u00fcr Bildung und Forschung<\/a> gef\u00f6rderten <a href=\"https:\/\/www.kickstarttrustee.de\/\">Forschungsprojekts \u00bbKickStartTrustee\u00ab<\/a> entsteht, m\u00f6chten wir darum den Begriff des Datentreuh\u00e4nders zun\u00e4chst definieren und eine begriffliche Einordnung vornehmen.<\/p>\n<h2>Was ist ein Datentreuh\u00e4nder?<\/h2>\n<p>Wenn man sich mit der Literatur zu Datentreuh\u00e4ndern befasst, wird schnell klar, dass es weder eine konkrete Definition noch eine einheitliche Sicht gibt. Stattdessen wird versucht, sich mittels Beispielen und Funktionen einer Definition zu n\u00e4hern. Dies liegt daran, dass sich Datentreuh\u00e4nder eben nicht \u00fcber einen Kamm scheren lassen und ihre konkreten Ziele und Funktionen so heterogen sind wie die Branchen oder Sektoren, in denen sie zum Einsatz kommen (z. B. <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/datensouveraenitaet-landwirtschaft\/\">Landwirtschaft<\/a> oder <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/tool-notfallmedizin-covid-19\/\">Medizin<\/a>). Aufbauend auf den <strong>Gemeinsamkeiten<\/strong> oder auch dem <strong>\u00bbkleinsten gemeinsamen Nenner\u00ab<\/strong> schlagen wir folgende Definition vor:<\/p>\n<div class=\"info-box\">\n<p><strong>Definition \u00bbDatentreuh\u00e4nder\u00ab<br \/>\n<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Ein Datentreuh\u00e4nder ist eine <span style=\"text-decoration: underline;\">Vertrauensinstanz<\/span>, die <span style=\"text-decoration: underline;\">sch\u00fctzenswerte Daten<\/span> zwischen Datengebern und Datennutzern unter Wahrung der <span style=\"text-decoration: underline;\">Interessen<\/span> beider Seiten <span style=\"text-decoration: underline;\">digital vermittelt<\/span>.<\/p>\n<\/div>\n<p>Wie Datengeber, Datennutzer und Datentreuh\u00e4nder im Verh\u00e4ltnis zueinander stehen, wird in der folgenden Abbildung dargestellt und in diesem Artikel zusammen mit den (unterstrichenen) Bausteinen der Definition im Detail erl\u00e4utert.<\/p>\n<p>&nbsp;<\/p>\n<figure id=\"attachment_9683\" aria-describedby=\"caption-attachment-9683\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-9683 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-698x538.png\" alt=\"Datentreuh\u00e4nder: \u00dcbersicht \u00fcber die involvierten Parteien und deren Beziehungen\" width=\"698\" height=\"538\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-698x538.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-400x309.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-768x593.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-1536x1185.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-2048x1580.png 2048w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/09\/Datentreuhaender-1320x1018.png 1320w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><figcaption id=\"caption-attachment-9683\" class=\"wp-caption-text\">Datentreuh\u00e4nder: \u00dcbersicht \u00fcber die involvierten Parteien und deren Beziehungen<\/figcaption><\/figure>\n<h2 id=\"Vertrauensinstanz\">Datentreuh\u00e4nder als Vertrauensinstanz<\/h2>\n<p>Unter einer Vertrauensinstanz (auch Vertrauensanker) verstehen wir einen<strong> Vermittler<\/strong> zwischen mindestens zwei anderen Parteien, zwischen denen kein direktes oder ein lediglich eingeschr\u00e4nktes<strong> Vertrauensverh\u00e4ltnis <\/strong>besteht. Ob ein Vermittler von allen Parteien als Vertrauensinstanz akzeptiert wird, h\u00e4ngt von vielen Faktoren und dem konkreten Anwendungsfall ab. Insbesondere ist Vertrauen eine nicht-bin\u00e4re Eigenschaft und hochgradig subjektiv. Im jeweiligen Anwendungsfall zu diskutieren und zu bewerten sind insbesondere die folgenden Fragestellungen:<\/p>\n<ul>\n<li><strong>Neutralit\u00e4t: <\/strong>Werden alle Datengeber und alle Datennutzer von der Vertrauensinstanz angemessen fair behandelt?<\/li>\n<li><strong>Unabh\u00e4ngigkeit: <\/strong>Gibt es organisatorische, politische oder finanzielle Abh\u00e4ngigkeiten der Vertrauensinstanz, insbesondere von Datengebern oder Datennutzern?<\/li>\n<li><strong>Gesch\u00e4ftsmodell:<\/strong> Ergeben sich durch das Gesch\u00e4ftsmodell Interessenskonflikte?<\/li>\n<\/ul>\n<h2 id=\"Interessensvertretung\">Datentreuh\u00e4nder als Interessensvertretung<\/h2>\n<p>Die Interessensvertretung der beteiligten Parteien durch einen Datentreuh\u00e4nder steht im Zentrum des Datentreuhandmodells. Dabei ist zun\u00e4chst zu kl\u00e4ren, wie diese Interessen in den konkreten Anwendungen \u00fcberhaupt aussehen, auf welcher <strong>vertraglichen und juristischen Grundlage<\/strong> ein Datentreuh\u00e4nder handelt und wie er die Interessen der Datengeber und -nutzer umsetzt. Au\u00dferdem verfolgen Datentreuh\u00e4nder auch <strong>eigene Interessen<\/strong>, die es zu betrachten lohnt.<\/p>\n<h3 id=\"InteressendesDatengebers\">Interessen der Datengeber<\/h3>\n<p>Bei den Interessen der Datengeber sind prim\u00e4r zwei Faktoren durch den Datentreuh\u00e4nder zu ber\u00fccksichtigen und abzuw\u00e4gen:<\/p>\n<ol>\n<li>Der <strong>Nutzen,<\/strong> den sich Datengeber durch die Bereitstellung ihrer Daten erhoffen.<br \/>\nNeben monet\u00e4ren Anreizen gibt es auch eine ganze Reihe von nicht-monet\u00e4ren Anreizen, wie zum Beispiel Bequemlichkeit oder den Beitrag zum Gemeinwohl.<\/li>\n<li>Die <strong>Risiken<\/strong>, die durch die Bereitstellung der Daten entstehen \u2192 siehe hierzu den Abschnitt \u00bbSch\u00fctzenswerte Daten\u00ab.<\/li>\n<\/ol>\n<h3>Interessen der Datennutzer<\/h3>\n<p>Bei den Interessen der Datennutzer m\u00fcssen verschiedene Faktoren beachtet werden:<\/p>\n<ol>\n<li>Der erwartete <strong>Nutzen aus den Daten<\/strong>:<br \/>\nDatennutzer m\u00f6chten Daten dann verwenden, wenn sich dadurch ein Vorteil f\u00fcr sie ergibt. Dieser kann sowohl monet\u00e4rer als auch nicht-monet\u00e4rer Natur sein und ist je nach Dom\u00e4ne und Anwendungsbeispiel individuell.<\/li>\n<li>Die <strong>Qualit\u00e4t der Daten<\/strong>:<br \/>\nUm Nutzen aus den Daten ziehen zu k\u00f6nnen, ist es essentiell, dass diese gewissen Qualit\u00e4tsstandards gen\u00fcgen. Darunter fallen beispielsweise die generelle Verf\u00fcgbarkeit der Daten, deren Aktualit\u00e4t und Genauigkeit sowie Anforderungen struktureller Art (z. B. standardisierte Datenformate).<\/li>\n<li>Die <strong>Kosten der Daten<\/strong>:<br \/>\nDie Kosten f\u00fcr Datennutzer setzen sich zusammen aus dem von den Datengebern verlangten Preis, m\u00f6glichen Vermittlungsgeb\u00fchren des Datentreuh\u00e4nders sowie Aufw\u00e4nden f\u00fcr die Nutzbarmachung der Daten (z. B. das Konvertieren von Datenformaten).<\/li>\n<\/ol>\n<h3 id=\"LegitimationderInteressensvertretung\">Legitimation der Interessensvertretung<\/h3>\n<p>Damit ein Datentreuh\u00e4nder Datengeber gegen\u00fcber Datennutzern \u00fcberhaupt vertreten kann, bedarf es einer Legitimation, die ihm entsprechende Rechte und m\u00f6glicherweise auch Handlungsspielr\u00e4ume zugesteht. Dies kann eine <strong>gesetzliche Grundlage<\/strong> <strong>oder Verpflichtung <\/strong>zur Bereitstellung und Vermittlung von Daten durch einen Datentreuh\u00e4nder sein. In diesem Fall ist der Austausch von Daten nur \u00fcber einen Datentreuh\u00e4nder erlaubt, wobei gegebenenfalls Freiheit bei der Wahl des Datentreuh\u00e4nders besteht. Ein Beispiel hierf\u00fcr ist das Konzept des <a href=\"https:\/\/www.accc.gov.au\/system\/files\/ACCC%20-%20CDR%20-%20energy%20-%20data%20access%20models%20position%20paper%20-%20August%202019.pdf\">Australian Energy Market Operator (AEMO) Gateways<\/a>, welches in Australien den Zugang zu Energiedaten regelt. In den meisten F\u00e4llen wird sich ein Datengeber aber <strong>freiwillig<\/strong> daf\u00fcr entscheiden, einen Datentreuh\u00e4nder zu verwenden. Dieser wird dann vertraglich zur Vermittlung von Daten berechtigt und verpflichtet.<\/p>\n<p>In beiden F\u00e4llen ist es unerl\u00e4sslich, dass der Datentreuh\u00e4nder <strong>gesetzeskonform handelt<\/strong> (z. B. dem Datengeber die Betroffenenrechte der DSGVO einr\u00e4umt und diese umsetzt) und die <strong>Interessen aller Parteien wahrt<\/strong>. Er darf also insbesondere nichts unternehmen oder zulassen, was Datengebern \u00bbschadet\u00ab. Dazu geh\u00f6rt in der Regel auch, dass Datengeber stets selbst dar\u00fcber entscheiden k\u00f6nnen, wer ihre Daten f\u00fcr welche Zwecke nutzen darf.<\/p>\n<h3 id=\"EigeninteressedesDatentreuh\u00e4nders\">Eigeninteressen von Datentreuh\u00e4ndern<\/h3>\n<p>Neben wirtschaftlichen Interessen gibt es eine ganze Reihe weiterer Interessen, welche Datentreuh\u00e4nder verfolgen k\u00f6nnen. Dazu geh\u00f6ren unter anderem:<\/p>\n<ol>\n<li>F\u00f6rderung <strong>digitaler Souver\u00e4nit\u00e4t<\/strong> (also der F\u00e4higkeit, als Staat selbstbestimmt \u00fcber die IT-Infrastruktur bestimmen zu k\u00f6nnen)<\/li>\n<li>F\u00f6rderung von <strong>Datensouver\u00e4nit\u00e4t<\/strong> (also der F\u00e4higkeit, als Individuum oder Unternehmen selbst \u00fcber eigene Daten bestimmen zu k\u00f6nnen)<\/li>\n<li>F\u00f6rderung der <strong>wirtschaftlichen Verwertung<\/strong> von Daten im Rahmen von Daten\u00f6konomien<\/li>\n<li>F\u00f6rderung von <strong>Innovation<\/strong> und <strong>Wirtschaftlichkeit<\/strong><\/li>\n<li>F\u00f6rderung von <strong>Wissenschaft<\/strong> und <strong>Forschung<\/strong><\/li>\n<li>F\u00f6rderung von <strong>fairem<\/strong> <strong>Wettbewerb<\/strong><\/li>\n<\/ol>\n<h2 id=\"Sch\u00fctzenswerteDaten\">Sch\u00fctzenswerte Daten<\/h2>\n<p>Daten k\u00f6nnen f\u00fcr unterschiedliche <strong>Parteien,<\/strong> aus verschiedenen <strong>Gr\u00fcnden<\/strong> und hinsichtlich verschiedener <strong>Schutzziele<\/strong> sch\u00fctzenswert sein. Nicht selten enthalten zu vermittelnde Daten Informationen zu Datengebern als Personen, weshalb der <strong>Datenschutz<\/strong> greift. Hieraus ergeben sich beispielsweise die Schutzziele <strong>Transparenz, Intervenierbarkeit<\/strong> und <strong>Nichtverkettbarkeit<\/strong> (vgl. <a href=\"https:\/\/www.datenschutzzentrum.de\/sdm\/\">Standard-Datenschutzmodell<\/a>). Dar\u00fcber hinaus kann f\u00fcr Datengeber aber auch der Schutz von <strong>geistigem Eigentum<\/strong> (insbesondere bei Unternehmen relevant) oder die Einhaltung des <strong>Urheberrechts<\/strong> von Interesse sein. Die Schutzziele der Datennutzer ergeben sich h\u00e4ufig aus der f\u00fcr sie notwendigen Datenqualit\u00e4t. Beispielsweise muss die <strong>Integrit\u00e4t<\/strong> der Daten gesch\u00fctzt werden, um deren Korrektheit sicherzustellen. Auch die Aktualit\u00e4t der Daten ist f\u00fcr viele Anwendungsf\u00e4lle essenziell, was hohe Anforderungen an die <strong>Verf\u00fcgbarkeit<\/strong> und <strong>Aktualit\u00e4t <\/strong>stellt.<\/p>\n<p>Um die angesprochenen Schutzziele zu erreichen, m\u00fcssen von Datentreuh\u00e4ndern verschiedene Funktionen umgesetzt und angeboten werden. Dazu z\u00e4hlen unter anderem ein <strong>Berechtigungs- und Zugriffsmanagement<\/strong>, geeignete Verfahren zur <b>Pseudonymisierung oder Anonymisierung,<\/b> revisionssichere <b>Protokollierung <\/b>und Transparenz der Datennutzung. Falls die Nutzung der Daten an gewisse <strong>Auflagen<\/strong> gebunden ist, m\u00fcssen Datentreuh\u00e4nder deren Einhaltung durch Datennutzer au\u00dferdem <strong>organisatorisch oder technisch sicherstellen<\/strong>.<\/p>\n<h2 id=\"DigitaleVermittlung\">Digitale Vermittlung von Daten durch Datentreuh\u00e4nder<\/h2>\n<p>Ein wesentlicher Aspekt der Definition des Datentreuh\u00e4nders ist aus unserer Sicht die digitale Vermittlung von Daten, wodurch sich Datentreuh\u00e4nder von allgemeinen Treuhandmodellen abgrenzen lassen. Ein Treuh\u00e4nder k\u00f6nnte bspw. analoge Schriftst\u00fccke verwahren und im Sinne der Datengeber an Nutzer vermitteln. Unsere Definition zielt mit der Formulierung der digitalen Vermittlung allerdings darauf ab, dass die durch Daten ausgedr\u00fcckten Informationen bereits digital vorliegen und <strong>\u00fcber digitale Schnittstellen vermittelt<\/strong> werden. Das Forschungsprojekt KickStartTrustee besch\u00e4ftigt sich ausschlie\u00dflich mit Modellen im Rahmen einer digitalen Vermittlung.<\/p>\n<p>Die Vermittlung selbst l\u00e4sst sich in zwei Schritte unterteilen:<\/p>\n<h3 id=\"Datengeber\u2192Datentreuh\u00e4nder\">Datengeber \u2192 Datentreuh\u00e4nder<\/h3>\n<p>Im ersten Schritt erm\u00f6glichen Datengeber dem Datentreuh\u00e4nder Zugriff auf die Daten. Dabei k\u00f6nnen technisch oder organisatorisch weitere Parteien involviert sein. Beispielsweise stellen Kliniken (= Dateninhaber) Gesundheitsdaten von Patient*innen (= betroffene Personen) f\u00fcr die medizinische Forschung mit deren Einwilligung zur Verf\u00fcgung (siehe \u00bbLegitimation der Interessensvertretung\u00ab). Je nach Ansatz und Anwendungsfall k\u00f6nnen die Daten entweder <strong>dem Datentreuh\u00e4nder \u00fcbergeben und zentral bei ihm gespeichert werden<\/strong> oder <strong>bei Bedarf von den Datengebern angefragt <\/strong>werden. In beiden F\u00e4llen hat der Datentreuh\u00e4nder Zugriff auf die Daten. Damit diese nutzbar gemacht werden k\u00f6nnen, muss der Datentreuh\u00e4nder sie m\u00f6glicherweise vorbearbeiten, d. h. digitalisieren, aggregieren oder anonymisieren. Ein Datentreuh\u00e4nder kann also mehr Aufgaben \u00fcbernehmen als die <strong>rein technische Weiterleitung <\/strong>von Daten.<\/p>\n<h3 id=\"Datentreuh\u00e4nder\u2192Datennutzer\">Datentreuh\u00e4nder \u2192 Datennutzer<\/h3>\n<p><span class=\"inline-comment-marker\" data-ref=\"570a193a-dcb7-452f-a0b9-31dffa4a9c76\">Im zweiten Schritt erm\u00f6glicht der Datentreuh\u00e4nder Datennutzern Zugriff auf die Daten. Dieser Schritt wird \u2013<\/span><span class=\"inline-comment-marker\" data-ref=\"570a193a-dcb7-452f-a0b9-31dffa4a9c76\"> je nach Anwendungsfall \u2013 angesto\u00dfen, wenn<\/span><\/p>\n<ol>\n<li><b>Datengeber <\/b>die Vermittlung explizit anweisen,<\/li>\n<li><strong>Datennutzer<\/strong> Daten anfordern oder<\/li>\n<li>der <strong>Datentreuh\u00e4nder<\/strong> die Vermittlung im Interesse des Datengebers f\u00fcr sinnvoll erachtet.<\/li>\n<\/ol>\n<p>In den ersten beiden F\u00e4llen nimmt der Datentreuh\u00e4nder eine <strong>passive Rolle<\/strong> ein und erm\u00f6glicht im Wesentlichen die sichere \u00dcbermittlung der Daten. In vielen F\u00e4llen entsteht dadurch bereits der gew\u00fcnschte Mehrwert f\u00fcr Datengeber und Datennutzer. Daneben kann ein Datentreuh\u00e4nder auch eine <strong>aktive Rolle<\/strong> einnehmen und Daten gezielt vermitteln, also ein Matching von Datengebern und Datennutzern vornehmen, was f\u00fcr beide Seiten Vorteile bieten kann.<\/p>\n<h2>Fazit<\/h2>\n<p>Eine einheitliche Definition oder Eingrenzung von Datentreuh\u00e4ndern ist aufgrund der Diversit\u00e4t der konkreten Szenarien, Anwendungsf\u00e4lle und gesetzlichen Anforderungen schwer m\u00f6glich. Unsere Definition verfolgt daher den Ansatz, grunds\u00e4tzliche und wesentliche Aspekte einer Datentreuhandschaft herauszuarbeiten, die f\u00fcr die Idee eines Datentreuh\u00e4nders erf\u00fcllt sein m\u00fcssen. Die hier gef\u00fchrte Diskussion ist noch sehr abstrakt und soll demnach zun\u00e4chst ein Gef\u00fchl f\u00fcr den Umgang mit Datentreuh\u00e4ndern bieten. In einem zweiten Teil unserer Blog-Serie werden wir dazu mehrere Anwendungsf\u00e4lle vorstellen und genauer unter die Lupe nehmen.<\/p>\n<div class=\"info-box\">\n<p>Sie haben Fragen zum Thema und\/oder m\u00f6chten mit uns in Kontakt treten? \u2013\u00a0<a href=\"mailto:denis.feth@iese.fraunhofer.de;anfrage@iese.fraunhofer.de\">Dann schreiben Sie uns gerne eine Mail!<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Der Bedarf an der wissenschaftlichen und kommerziellen Sammlung und Nutzung von Daten steigt stetig. Gleichzeitig gibt es im digitalen Zeitalter auch die Sorge vor Datenmissbrauch. Folglich werden eigene Daten zur\u00fcckhaltend oder gar nicht mit anderen Akteuren geteilt. F\u00fcr bestimmte Daten&#8230;<\/p>\n","protected":false},"author":61,"featured_media":9900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[223,102,324,48,333],"coauthors":[205,323,453,345,123],"class_list":["post-9432","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-datennutzungskontrolle","tag-datenschutz","tag-datensouveraenitaet","tag-digitalisierung","tag-privacy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-08T11:46:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-26T10:01:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1400\" \/>\n\t<meta property=\"og:image:height\" content=\"702\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Feth, Bernd Rauch, Daniel Krohmer, Jannis von Albedyll, Dr. Karina Barreto Villela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Feth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Denis Feth, Bernd Rauch, Daniel Krohmer, Jannis von Albedyll, Dr. Karina Barreto Villela\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/\"},\"author\":{\"name\":\"Denis Feth\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\"},\"headline\":\"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1)\",\"datePublished\":\"2022-12-08T11:46:01+00:00\",\"dateModified\":\"2024-02-26T10:01:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/\"},\"wordCount\":1647,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/blog_Serie_Datentreuhaender_1.jpg\",\"keywords\":[\"Datennutzungskontrolle\",\"Datenschutz\",\"Datensouver\u00e4nit\u00e4t\",\"Digitalisierung\",\"Privacy\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/\",\"name\":\"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/blog_Serie_Datentreuhaender_1.jpg\",\"datePublished\":\"2022-12-08T11:46:01+00:00\",\"dateModified\":\"2024-02-26T10:01:00+00:00\",\"description\":\"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/blog_Serie_Datentreuhaender_1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/12\\\/blog_Serie_Datentreuhaender_1.jpg\",\"width\":1400,\"height\":702,\"caption\":\"Was ist ein Datentreuh\u00e4nder: Blog-Serie (Teil 1)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datentreuhaender-definition\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\",\"name\":\"Denis Feth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"caption\":\"Denis Feth\"},\"description\":\"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/denis-feth\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE","description":"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/","og_locale":"de_DE","og_type":"article","og_title":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE","og_description":"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2022-12-08T11:46:01+00:00","article_modified_time":"2024-02-26T10:01:00+00:00","og_image":[{"width":1400,"height":702,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","type":"image\/jpeg"}],"author":"Denis Feth, Bernd Rauch, Daniel Krohmer, Jannis von Albedyll, Dr. Karina Barreto Villela","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Denis Feth","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten","Written by":"Denis Feth, Bernd Rauch, Daniel Krohmer, Jannis von Albedyll, Dr. Karina Barreto Villela"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/"},"author":{"name":"Denis Feth","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc"},"headline":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1)","datePublished":"2022-12-08T11:46:01+00:00","dateModified":"2024-02-26T10:01:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/"},"wordCount":1647,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","keywords":["Datennutzungskontrolle","Datenschutz","Datensouver\u00e4nit\u00e4t","Digitalisierung","Privacy"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/","name":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1) - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","datePublished":"2022-12-08T11:46:01+00:00","dateModified":"2024-02-26T10:01:00+00:00","description":"Was ist ein Datentreuh\u00e4nder? \u2013 In Teil 1 unserer Fraunhofer IESE-Blog-Serie zum Thema \u00bbDatentreuh\u00e4nder\u00ab liefern wir eine Definition.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","width":1400,"height":702,"caption":"Was ist ein Datentreuh\u00e4nder: Blog-Serie (Teil 1)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datentreuhaender-definition\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Datentreuh\u00e4nder \u2013 Begriffliche Einordnung und Definition (Teil 1)"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc","name":"Denis Feth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","caption":"Denis Feth"},"description":"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/denis-feth\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2022\/12\/blog_Serie_Datentreuhaender_1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9432","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=9432"}],"version-history":[{"count":38,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9432\/revisions"}],"predecessor-version":[{"id":11391,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/9432\/revisions\/11391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/9900"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=9432"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=9432"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=9432"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=9432"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}