{"id":3376,"date":"2022-09-08T11:51:55","date_gmt":"2022-09-08T09:51:55","guid":{"rendered":"https:\/\/datenschutz-eprivacy.de\/da\/?p=3376"},"modified":"2022-10-20T15:55:18","modified_gmt":"2022-10-20T13:55:18","slug":"dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa","status":"publish","type":"post","link":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/","title":{"rendered":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA)"},"content":{"rendered":"<p><strong>Seit Inkrafttreten der DSGVO m\u00fcssen Unternehmen, die sensible Daten verarbeiten, eine DSFA durchf\u00fchren. Dabei geht es um eine Risikobewertung bei der Speicherung und Verarbeitung sensibler Daten sowie sich daraus ergebender Behandlungsma\u00dfnahmen.<\/strong><\/p>\n<p>Unternehmen, Beh\u00f6rden und andere Institutionen, welche sensible und pers\u00f6nliche Daten verarbeiten, sind zur Datenschutz-Folgenabsch\u00e4tzung verpflichtet. Hierbei geht es nicht nur um die Speicherung pers\u00f6nlicher Kundenangaben, sondern beispielsweise auch um Informationen zu den eigenen Mitarbeitern.<\/p>\n<p><!--more--><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Verzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#DSFA_Wer_muss_sie_durchfuhren_was_steckt_dahinter\" >DSFA: Wer muss sie durchf\u00fchren, was steckt dahinter?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Wann_ist_eine_Datenschutz-Folgenabschatzung_notwendig\" >Wann ist eine Datenschutz-Folgenabsch\u00e4tzung notwendig?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Was_muss_in_einer_DSFA_stehen\" >Was muss in einer DSFA stehen?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Datenschutz-Folgenabschatzung_an_Beispielen\" >Datenschutz-Folgenabsch\u00e4tzung an Beispielen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Szenario_1_Gefahrenabschatzung_bei_Nutzung_WhatsApp\" >Szenario #1: Gefahrenabsch\u00e4tzung bei Nutzung WhatsApp<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Szenario_2_Gefahrenabschatzung_fur_Microsoft_365\" >Szenario #2: Gefahrenabsch\u00e4tzung f\u00fcr Microsoft 365<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Szenario_3_Einfuhrung_von_DER_SEMINAR_CAMPUS\" >Szenario #3: Einf\u00fchrung von DER SEMINAR CAMPUS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Szenario_4_Risiken_bei_Google_Workspace\" >Szenario #4: Risiken bei Google Workspace<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Sicherheit_auch_nach_schadhaften_Angriffen\" >Sicherheit, auch nach schadhaften Angriffen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Und_was_nun_Unsere_Angebote\" >Und was nun? Unsere Angebote:<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Datenschutz-Seminare_buchen\" >Datenschutz-Seminare buchen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Datenschutz-Beauftragten_bestellen\" >Datenschutz-Beauftragten bestellen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#Datenschutz-Consulting_kaufen\" >Datenschutz-Consulting kaufen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"DSFA_Wer_muss_sie_durchfuhren_was_steckt_dahinter\"><\/span><strong>DSFA: Wer muss sie durchf\u00fchren, was steckt dahinter?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Durchgef\u00fchrt wird die Datenschutz-Folgeabsch\u00e4tzung in drei wesentlichen Schritten: Vorbereitung, Bewertung und Ma\u00dfnahmen. Zun\u00e4chst geht es darum, die rechtlichen Grundlagen, den Pr\u00fcfungsgegenstand und die Akteure zu definieren. Dann folgt die Risikoeinsch\u00e4tzung f\u00fcr den Datenschutz. Auf Basis dieser Ergebnisse werden Ma\u00dfnahmen und Regeln implementiert, um Datenschutzverletzungen vorzubeugen. H\u00e4ufig gehen mit einer DSFA auch andere Dokumente wie <a href=\"https:\/\/datenschutz-eprivacy.de\/da\/dsgvo-was-sind-eigentlich-technische-organisatorische-massnahmen-toms\/\">Technische und organisatorische Ma\u00dfnahmen (TOMs)<\/a> einher.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Wann_ist_eine_Datenschutz-Folgenabschatzung_notwendig\"><\/span>Wann ist eine Datenschutz-Folgenabsch\u00e4tzung notwendig?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/datenschutz-eprivacy.de\/da\/kontakt\/datenschutzerklaerung\/dsgvo\/#Artikel_35_Datenschutz-Folgenabschaetzung\">Artikel 35 DSGVO<\/a> ist eine Datenschutz-Folgenabsch\u00e4tzung (DSFA oder DFA) dann n\u00f6tig, wenn eine<\/p>\n<blockquote>\n<p><em>\u201eForm der Verarbeitung, insbesondere bei Verwendung neuer Technologien [\u2026] voraussichtlich ein hohes Risiko f\u00fcr die Rechte und Freiheiten nat\u00fcrlicher Personen zur Folge [hat]\u201c<\/em><\/p>\n<\/blockquote>\n<p>Dann muss der Verantwortliche (meist das die Technologie entwickelnde Unternehmen bzw. der dortige Datenschutzbeauftragte) <b>vorab <\/b>die Folgen in einer Art Worst-Case-Szenario aufschreiben oder sonstwie dokumentieren. Das Risiko umfasst dabei Art, Umfang, Umst\u00e4nde und Zwecke der Verarbeitung personenbezogeneder Daten.<\/p>\n<p>F\u00fcr die Untersuchung mehrerer \u00e4hnlicher Verarbeitungsvorg\u00e4nge mit \u00e4hnlich hohen Risiken kann eine einzige Absch\u00e4tzung vorgenommen werden.<\/p>\n<p>Eine DFA ist vor allem dann erforderlich, wenn:<\/p>\n<ul>\n<li>systematische und umfassende Bewertung pers\u00f6nlicher Aspekte nat\u00fcrlicher Personen u.a. durch Profiling (bspw. SCHUFA)<\/li>\n<li>umfangreiche Verarbeitung best. Kategorien (bspw. Strafbeh\u00f6rden, Krankenh\u00e4user, Anw\u00e4lte etc.)<\/li>\n<li>systematische umfangreiche \u00dcberwachung \u00f6ffentlicher Bereiche (bspw. Bahnh\u00f6fe, Flugh\u00e4fen etc.)<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Was_muss_in_einer_DSFA_stehen\"><\/span>Was muss in einer DSFA stehen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Eine DFA ist formfrei und gleicht einer Art Bericht, Protokoll oder Hausarbeit, in der sich eingehend mit einem Thema besch\u00e4ftigt wird und unter anderem auch aktuelle wissenschaftliche Forschung in das Fazit einflie\u00dft (also ob man die neue Technologie verwendet oder nicht und was man zum Datenschutz macht).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Datenschutz-Folgenabschatzung_an_Beispielen\"><\/span>Datenschutz-Folgenabsch\u00e4tzung an Beispielen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Disclaimer: Wir versuchen alle genannten Beispiele neutral zu bewerten, ergreifen f\u00fcr keines der Angebote Partei oder bevorzugen diese. Die dargestellten Szenarien sollen nur illustrieren und stellen keine Rechtsberatung o.\u00c4. dar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Szenario_1_Gefahrenabschatzung_bei_Nutzung_WhatsApp\"><\/span>Szenario #1: Gefahrenabsch\u00e4tzung bei Nutzung WhatsApp<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Ihre Chefin ernennt Sie zum betrieblichen Datenschutzbeauftragten. F\u00fcr die Mitarbeiterkommunikation soll demn\u00e4chst WhatsApp genutzt werden. Dort sollen f\u00fcr Projekte die Planungen besprochen werden, soll sich mit Zulieferern abgesprochen, Zeitpl\u00e4ne gemacht werden usw.<\/p>\n<p>Sie sollen eine Datenschutz-Folgenabsch\u00e4tzung (DFA) erstellen, in der Sie analysieren, welche Daten WhatsApp erhebt und wie hoch das Risiko bei Verlust ist (bspw. Hacking von WhatsApp oder Diebstahl eines Smartphones o.\u00c4.) ist.<\/p>\n<p><strong>L\u00f6sung: <\/strong>F\u00fcr das Beispiel muss auf die m\u00f6glichen Gefahren eingegangen werden, die mit einer Nutzung von WhatsApp einhergeht. Vor allem diese pers\u00f6nlichen Daten sammelt WhatsApp und die Folgen eines Verlusts dieser Daten m\u00fcssten ermittelt werden:<\/p>\n<ul>\n<li>Die eigene Handynummer<\/li>\n<li>Die Handynummern der Freunde im Adressbuch (regelm\u00e4\u00dfig)<\/li>\n<li>\u00c4nderungen bei Statusmeldungen<\/li>\n<li>Nachrichten, die nicht zugestellt werden k\u00f6nnen (liegen maximal 30 Tage auf den Servern)<\/li>\n<li>Dateien, die per Nachricht verschickt werden (f\u00fcr einen nicht genannten \u201ekurzen Zeitraum\u201c<\/li>\n<li>Datum und Uhrzeit von zugestellten Nachrichten<\/li>\n<li>Die Telefonnummer des Empf\u00e4ngers einer zugestellten Whatsapp-Nachricht.<\/li>\n<li>Weitere Infos in den WhatsApp-AGB: https:\/\/www.whatsapp.com\/legal\/business-terms\/?lang=de<\/li>\n<\/ul>\n<p>Fazit: Da WhatsApp viele personenbezogene Daten sammelt, ist es risikoreich mit WhatsApp zu arbeiten. Es sollten vorher unbedingt Alternativen gepr\u00fcft werden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Szenario_2_Gefahrenabschatzung_fur_Microsoft_365\"><\/span>Szenario #2: Gefahrenabsch\u00e4tzung f\u00fcr Microsoft 365<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Weltweit nutzen Millionen Kunden Dienste von Microsoft 365. Microsoft Teams, OneDrive SharePoint Online oder der Email-Dienst werden h\u00e4ufig genutzt. E-Mail-Versand, unternehmensinterner Datenaustausch, die Verwaltung von Bewerbungsunterlagen, Webtracking oder Websites-Hosta \u2013 alles Gr\u00fcnde, um eine DSFA durchf\u00fchren zu m\u00fcssen. Speziell f\u00fcr den Versand von Emails bietet sich beispielsweise eine <a href=\"https:\/\/www.hornetsecurity.com\/de\/services\/365-total-protection\/\" target=\"_blank\" rel=\"noopener\">Office 365 Secure Email<\/a> an, um sicher zu sein.<\/p>\n<p>Wie eine Datenschutz-Folgeabsch\u00e4tzung zu Microsoft 365 durch das niederl\u00e4ndische Justizministerium[FA2] \u00a0zeigt, gibt es bei ihrer Verwendung keine Risiken. Allerdings besteht Verbesserungspotenzial bei den Telemetriedaten. Beanstandet werden vor allem Zugriffsprozesse und die fehlende Transparenz bei der nicht-personenbezogenen Datensammlung. Gerade die mangelnde Sicherheit bei Zugriffsprozessen ist es, welche sich Hacker als Ausgangspunkt f\u00fcr Bewegungen im Firmennetzwerk zunutze machen. Zwar ist die Multi-Faktor-Authentifizierung beim Gros der Unternehmen l\u00e4ngst Standard, doch noch immer kommt es zu Cyberangriffen durch Office 365. So konnte eine Gruppe von Cyberangreifern beispielsweise im M\u00e4rz 2022 Zugriff auf Quellcodes verschiedener Office-Anwendungen erlangen, jedoch waren nach Unternehmensaussagen keine Kundendaten oder -codes getroffen. Dennoch bleibt es Restrisiko f\u00fcr Microsoft-Nutzer, immer.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Szenario_3_Einfuhrung_von_DER_SEMINAR_CAMPUS\"><\/span>Szenario #3: Einf\u00fchrung von DER SEMINAR CAMPUS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Eine weitere beliebte Plattform f\u00fcr Homeoffice-Anwendungen oder Bildungsl\u00f6sungen ist DER SEMINAR CAMPUS. Verf\u00fcgbar sind zahlreiche Tools rund um Aufgabenplanung, Dokumenten- und Dateiverwaltung, Kalender, Mindmaps und vieles mehr. Im Vergleich zu Anbietern wie Microsoft oder Google wird hier <a href=\"https:\/\/der-seminar.de\/about\/regional\" target=\"_blank\" rel=\"noopener\">IT Made in Germany<\/a> angeboten, gem\u00e4\u00df der EU-DSGVO und mit regionalen Server-Standorten deutschlandweit. Da auch das Unternehmen selbst aus Deutschland kommt, w\u00e4re hier rechtlich ein sauberer Zustand zu attestierten. Durch Unternehmenssitz ist das Unternehmen bereits verpflichtet DSGVO-konform zu arbeiten.<\/p>\n<p>Doch auch hier bleibt nat\u00fcrlich ein Restrisiko beim vernetzten Arbeiten. Die Verbindung zwischen den Nutzern und den Anwendungen auf der Plattform selbst sind h\u00e4ufig ungesch\u00fctzt neuralgische Punkte, welche Hacker f\u00fcr ihre Angriffe nutzen k\u00f6nnten. \u00d6ffentliche Netzwerke beispielsweise werden f\u00fcr das ortsunabh\u00e4ngige Arbeiten gern genutzt. Der Gedanke, im Park eine Pr\u00e4sentation zu erstellen oder E-Mails zu beantworten, findet immer mehr Anklang. Doch die \u00f6ffentlichen Netzwerke sind h\u00e4ufig gar nicht oder nur unzureichend gesichert. Hier sind VPN-Dienste oder sonstige Verschl\u00fcsselungen elementar. Sonst hilft auch die beste Cloud-Plattform nichts, wenn der Weg dorthin nicht sicher ist.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Szenario_4_Risiken_bei_Google_Workspace\"><\/span><strong>Szenario #4: Risiken bei Google Workspace<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Die zahlreichen Business-Tools von <a href=\"https:\/\/workspace.google.com\" target=\"new\" rel=\"nofollow noopener\">Google Workspace<\/a> erfreuen sich ebenfalls wachsender Beliebtheit. Unternehmen k\u00f6nnen auf verschiedene Groupware- und Office-Anwendungen (u. a. Gmail, Docs, Drive, Meet, Google Kalender) zugreifen. Dabei erm\u00f6glichen die cloud-basierten Prozesse einen orts- und ger\u00e4teunabh\u00e4ngigen Austausch. Das US-Unternehmen verpflichtet sich zur Einhaltung der Vorgaben Datenschutzgesetzes der Europ\u00e4ischen Union und muss damit auch die Sicherheit bei der Verarbeitung sensibler Kundendaten gew\u00e4hrleisten. Dennoch kam es in der Vergangenheit immer wieder zu (erfolgreichen) Hackerangriffen auf Konten tausender Google-Kunden.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sicherheit_auch_nach_schadhaften_Angriffen\"><\/span>Sicherheit, auch nach schadhaften Angriffen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Deutsche Unternehmen r\u00fccken immer h\u00e4ufiger in den Fokus von Hackerangriffen. Die <a href=\"https:\/\/www.deutschlandfunkkultur.de\/ransomware-attacken-hacker-erpressen-behoerde-unternehmen-100.html\" target=\"_blank\" rel=\"noopener\">Folgen von Cyberangriffen<\/a> waren dramatisch: Ein durchschnittlicher Schaden von mehr als 20.000 USD verursacht (der internationale Durchschnitt lag bei 17.000 USD). L\u00e4ngst haben deutsche Unternehmen in Sachen IT-Sicherheit aufgeholt und nachger\u00fcstet. Doch nur ein erfolgreicher Zugriff, beispielsweise \u00fcber externe Tools, Cloud-Speicher oder E-Mail reicht aus, um gro\u00dfen Schaden anzurichten.<\/p>\n<p>Damit im Fall eines Hackerangriffs dennoch nicht alle Daten verloren gehen, sind Tools wie beispielsweise eine <a href=\"https:\/\/www.hornetsecurity.com\/de\/services\/365-total-protection-enterprise-backup\/\" target=\"_blank\" rel=\"noopener\">Disaster Recovery Office 365<\/a> \u00e4u\u00dferst wichtig. Sie sorgen richtig genutzt daf\u00fcr, dass automatisch regelm\u00e4\u00dfige Backups s\u00e4mtlicher Dokumente, E-Mails und Co. erstellt werden. Gehen durch den Cyberangriff wertvolle Daten verloren, lassen sie sich innerhalb k\u00fcrzester Zeit wiederherstellen.<\/p>\n<p>Der beste Schutz ist aber nat\u00fcrlich, wenn die Nutzer:innen selbst darauf achten, dass sie keine unbekannten Dateien \u00f6ffnen, nur auf vertrauten Websites unterwegs sind und auch vom Arbeitgeber Unterst\u00fctzung bei der Einrichtung sicherer Systeme erhalten.<\/p>\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:group {\"align\":\"wide\",\"style\":{\"color\":{\"text\":\"#000000\",\"background\":\"#ffffff\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-group alignwide has-text-color has-background\" style=\"background-color:#ffffff;color:#000000\"><!-- wp:heading--><div class=\"gridContainer\">\n<h2><span class=\"ez-toc-section\" id=\"Und_was_nun_Unsere_Angebote\"><\/span>Und was nun? Unsere Angebote:<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:freeform--><div class=\"gridContainer\">\n<p>DER Datenschutzbeauftragte: Christian Allner ist Experte in Datenschutzrecht und Datenschutzpraxis, beruflich qualifiziert und unabh\u00e4ngig. Seit 2013 f\u00fchrt er regelm\u00e4\u00dfig Weiterbildungen zu Datenschutz und Datensicherheit durch und coacht Unternehmen. Kontaktieren Sie gern uns oder beauftragen Sie uns direkt hier. Wir helfen Ihnen weiter:<\/p>\n<\/div><!-- \/wp:freeform-->\n\n<!-- wp:columns {\"align\":\"wide\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-columns alignwide\"><!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Seminare_buchen\"><\/span><strong>Datenschutz-Seminare buchen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-normal-font-size\"><li>Thema \u201eRechtssicherheit im Netz\u201c<\/li><li>Thema \u201eDatenschutz und Datensicherheit: Medienkompetenz, DSGVO &amp; Co.\u201c<\/li><li>Thema \u201eDSGVO in 30 Minuten\u201c <\/li><li>(exkl. Reisekosten)<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/da\/datenschutz-seminare\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Seminare buchen<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"className\":\"has-white-color has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-white-color has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}},\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<h3 class=\"has-black-color has-text-color\" id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Beauftragten_bestellen\"><\/span><strong>Datenschutz-Beauftragten bestellen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"textColor\":\"black\",\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-black-color has-text-color has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"textColor\":\"black\",\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-black-color has-text-color has-normal-font-size\"><li>gem. Art. 37-39 DSGVO und \u00a7\u00a7 4f; 38 BDSG (2018)<\/li><li>Unterrichtung und Beratung des Verantwortlichen; DSGVO-Einhaltungs\u00fcberwachung<\/li><li>Analyse der Datenschutz-Ist-Situation<\/li><li>Mitarbeiterschulungen und -training<\/li><li>Technische und organisatorische Ma\u00dfnahmen (TOM) anfertigen<\/li><li>Verzeichnis von Verarbeitungst\u00e4tigkeiten (VZV) erstellen<\/li><li>Datenschutz-Folgenabsch\u00e4tzungen (DFA) und andere DSB-T\u00e4tigkeiten durchf\u00fchren <\/li><li>Anlaufstelle und Ansprechpartner f\u00fcr Aufsichtsbeh\u00f6rden<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/da\/dienstleistungen\/datenschutzbeauftragter-bestellen\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Beauftragten bestellen!<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Consulting_kaufen\"><\/span><strong>Datenschutz-Consulting kaufen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<ul class=\"has-normal-font-size\"><li>Impressum oder Datenschutz-Erkl\u00e4rung erstellen<\/li><li>Kompetente individuelle Beratung<\/li><li>Audits, Consulting zu Datenschutz, Digitalisierung, DSGVO &amp; BDSG<\/li><li>(exkl. Reisekosten)<\/li><\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background\" href=\"https:\/\/datenschutz-eprivacy.de\/da\/datenschutz-beratung\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Consulting kaufen<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column--><\/div>\n<\/div><!-- \/wp:columns--><\/div>\n<\/div><!-- \/wp:group-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><\/p>\n<\/div><!-- \/wp:paragraph-->","protected":false},"excerpt":{"rendered":"<p>Seit Inkrafttreten der DSGVO m\u00fcssen Unternehmen, die sensible Daten verarbeiten, eine DSFA durchf\u00fchren. Dabei geht es um eine Risikobewertung bei der Speicherung und Verarbeitung sensibler Daten sowie sich daraus ergebender Behandlungsma\u00dfnahmen. Unternehmen, Beh\u00f6rden und andere Institutionen, welche sensible und pers\u00f6nliche Daten verarbeiten, sind zur Datenschutz-Folgenabsch\u00e4tzung verpflichtet. Hierbei geht es nicht nur um die Speicherung pers\u00f6nlicher&nbsp;&hellip;<\/p>","protected":false},"author":2,"featured_media":1529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":2,"footnotes":""},"categories":[6,2,7,4],"tags":[28,29,27,12],"class_list":["post-3376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bdsg","category-datenschutz","category-dsgvo","category-europa","tag-auftragsverarbeiter","tag-av","tag-avv","tag-dsgvo"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland\" \/>\n<meta property=\"og:description\" content=\"Seit Inkrafttreten der DSGVO m\u00fcssen Unternehmen, die sensible Daten verarbeiten, eine DSFA durchf\u00fchren. Dabei geht es um eine Risikobewertung bei der Speicherung und Verarbeitung sensibler Daten sowie sich daraus ergebender Behandlungsma\u00dfnahmen. Unternehmen, Beh\u00f6rden und andere Institutionen, welche sensible und pers\u00f6nliche Daten verarbeiten, sind zur Datenschutz-Folgenabsch\u00e4tzung verpflichtet. Hierbei geht es nicht nur um die Speicherung pers\u00f6nlicher&nbsp;&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\" \/>\n<meta property=\"og:site_name\" content=\"DER Datenschutzbeauftragte f\u00fcr Deutschland\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-08T09:51:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-10-20T13:55:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1880\" \/>\n\t<meta property=\"og:image:height\" content=\"1253\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Christian Allner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Allner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\"},\"author\":{\"name\":\"Christian Allner\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\"},\"headline\":\"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA)\",\"datePublished\":\"2022-09-08T09:51:55+00:00\",\"dateModified\":\"2022-10-20T13:55:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\"},\"wordCount\":1364,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg\",\"keywords\":[\"auftragsverarbeiter\",\"av\",\"avv\",\"DSGVO\"],\"articleSection\":[\"BDSG\",\"Datenschutz\",\"DSGVO\",\"Europa\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\",\"name\":\"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg\",\"datePublished\":\"2022-09-08T09:51:55+00:00\",\"dateModified\":\"2022-10-20T13:55:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg\",\"width\":1880,\"height\":1253,\"caption\":\"Auftragsverarbeitungsvertrag im Kontext der DSGVO\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/datenschutz-eprivacy.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"description\":\"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus\",\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"width\":1000,\"height\":373,\"caption\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\",\"name\":\"Christian Allner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"caption\":\"Christian Allner\"},\"description\":\"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/","og_locale":"en_GB","og_type":"article","og_title":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland","og_description":"Seit Inkrafttreten der DSGVO m\u00fcssen Unternehmen, die sensible Daten verarbeiten, eine DSFA durchf\u00fchren. Dabei geht es um eine Risikobewertung bei der Speicherung und Verarbeitung sensibler Daten sowie sich daraus ergebender Behandlungsma\u00dfnahmen. Unternehmen, Beh\u00f6rden und andere Institutionen, welche sensible und pers\u00f6nliche Daten verarbeiten, sind zur Datenschutz-Folgenabsch\u00e4tzung verpflichtet. Hierbei geht es nicht nur um die Speicherung pers\u00f6nlicher&nbsp;&hellip;","og_url":"https:\/\/datenschutz-eprivacy.de\/en\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/","og_site_name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","article_published_time":"2022-09-08T09:51:55+00:00","article_modified_time":"2022-10-20T13:55:18+00:00","og_image":[{"width":1880,"height":1253,"url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg","type":"image\/jpeg"}],"author":"Christian Allner","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Christian Allner","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#article","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/"},"author":{"name":"Christian Allner","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12"},"headline":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA)","datePublished":"2022-09-08T09:51:55+00:00","dateModified":"2022-10-20T13:55:18+00:00","mainEntityOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/"},"wordCount":1364,"commentCount":0,"publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg","keywords":["auftragsverarbeiter","av","avv","DSGVO"],"articleSection":["BDSG","Datenschutz","DSGVO","Europa"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/","url":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/","name":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA) - DER Datenschutzbeauftragte f\u00fcr Deutschland","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg","datePublished":"2022-09-08T09:51:55+00:00","dateModified":"2022-10-20T13:55:18+00:00","breadcrumb":{"@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#primaryimage","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/frau-am-computer-mit-smartphone-auftragsverarbeitung-datenschutz.jpeg","width":1880,"height":1253,"caption":"Auftragsverarbeitungsvertrag im Kontext der DSGVO"},{"@type":"BreadcrumbList","@id":"https:\/\/datenschutz-eprivacy.de\/dsgvo-was-ist-datenschutz-folgenabschatzung-dsfa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/datenschutz-eprivacy.de\/"},{"@type":"ListItem","position":2,"name":"DSGVO: Was ist eine Datenschutz-Folgenabsch\u00e4tzung? (DSFA)"}]},{"@type":"WebSite","@id":"https:\/\/datenschutz-eprivacy.de\/#website","url":"https:\/\/datenschutz-eprivacy.de\/","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","description":"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus","publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/datenschutz-eprivacy.de\/#organization","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","url":"https:\/\/datenschutz-eprivacy.de\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","width":1000,"height":373,"caption":"DER Datenschutzbeauftragte f\u00fcr Deutschland"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12","name":"Christian Allner","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","caption":"Christian Allner"},"description":"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig","url":"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/"}]}},"_links":{"self":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/3376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/comments?post=3376"}],"version-history":[{"count":0,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/3376\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media\/1529"}],"wp:attachment":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media?parent=3376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/categories?post=3376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/tags?post=3376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}