{"id":3460,"date":"2023-04-16T11:55:24","date_gmt":"2023-04-16T09:55:24","guid":{"rendered":"https:\/\/datenschutz-eprivacy.de\/da\/?p=3460"},"modified":"2023-06-01T09:06:31","modified_gmt":"2023-06-01T07:06:31","slug":"informationen-austauschen","status":"publish","type":"post","link":"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/","title":{"rendered":"Verbesserung des Datenschutzes: Sicherer Austausch von Informationen"},"content":{"rendered":"<p><strong>Datenschutz und Privatsph\u00e4re sind in der heutigen digitalen Welt von entscheidender Bedeutung. Die Weitergabe und Nutzung von Informationen in einer sicheren und vertrauensw\u00fcrdigen Umgebung ist f\u00fcr Unternehmen und Verbraucher gleicherma\u00dfen wichtig.<\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Verzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Blockchain-Technologie\" >Blockchain-Technologie<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Verschlusselung\" >Verschl\u00fcsselung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Anonymisierung_von_Daten\" >Anonymisierung von Daten<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Sicherer_Austausch_von_Informationen_mit_QR-Codes\" >Sicherer Austausch von Informationen mit QR-Codes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Biometrische_Authentifizierung\" >Biometrische Authentifizierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Zwei-Faktor-Authentifizierung\" >Zwei-Faktor-Authentifizierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Datenschutz_durch_Design\" >Datenschutz durch Design<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Und_was_nun_Unsere_Angebote\" >Und was nun? Unsere Angebote:<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Datenschutz-Seminare_buchen\" >Book data protection seminars<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Datenschutz-Beauftragten_bestellen\" >Datenschutz-Beauftragten bestellen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/#Datenschutz-Consulting_kaufen\" >Datenschutz-Consulting kaufen<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Blockchain-Technologie\"><\/span><span style=\"font-weight: 400;\">Blockchain-Technologie<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/www.computerwoche.de\/a\/blockchain-was-ist-das,3227284\"><span style=\"font-weight: 400;\">Die Blockchain-Technologie<\/span><\/a><span style=\"font-weight: 400;\"> bietet einen revolution\u00e4ren Ansatz zur Verbesserung des Datenschutzes. Sie erm\u00f6glicht es, Informationen auf eine dezentrale und transparente Weise zu speichern und zu teilen. Dadurch wird die Integrit\u00e4t und Vertraulichkeit von Daten gew\u00e4hrleistet, ohne dass dabei eine zentrale Instanz die Kontrolle \u00fcber die Daten hat. Unternehmen und Verbraucher k\u00f6nnen von dieser Technologie profitieren, indem sie sichere und vertrauensw\u00fcrdige Plattformen f\u00fcr den Austausch von Informationen schaffen.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Verschlusselung\"><\/span><span style=\"font-weight: 400;\">Verschl\u00fcsselung<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: left;\"><span style=\"font-weight: 400;\">Die Verschl\u00fcsselung von Daten ist eine bew\u00e4hrte Methode, um den Datenschutz und die Privatsph\u00e4re von Informationen zu gew\u00e4hrleisten. Es gibt verschiedene Verschl\u00fcsselungsstandards und -techniken, die dazu beitragen, die Vertraulichkeit von Informationen w\u00e4hrend der \u00dcbertragung und Speicherung zu gew\u00e4hrleisten. Eine angemessene Verschl\u00fcsselung von Daten kann dazu beitragen, Datenschutzverletzungen zu verhindern und das Risiko von Cyberangriffen zu minimieren.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Anonymisierung_von_Daten\"><\/span><span style=\"font-weight: 400;\">Anonymisierung von Daten<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/google-analytics-rechtlich-sicher-machen\/\">Datenanonymisierung<\/a> ist ein Prozess, bei dem personenbezogene Daten so ver\u00e4ndert werden, dass sie nicht mehr direkt mit einer bestimmten Person in Verbindung gebracht werden k\u00f6nnen. Dieser Ansatz kann dazu beitragen, die Privatsph\u00e4re von Nutzern zu sch\u00fctzen und gleichzeitig die M\u00f6glichkeit f\u00fcr Unternehmen und Organisationen zu erhalten, die Daten f\u00fcr Analysezwecke zu nutzen. Die Anonymisierung von Daten erm\u00f6glicht es, wichtige Erkenntnisse zu gewinnen, ohne die Privatsph\u00e4re der betroffenen Personen zu beeintr\u00e4chtigen.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Sicherer_Austausch_von_Informationen_mit_QR-Codes\"><\/span><span style=\"font-weight: 400;\">Sicherer Austausch von Informationen mit QR-Codes<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Eine Methode, um den sicheren Austausch von Informationen zu erleichtern, besteht darin, <\/span><a href=\"https:\/\/www.adobe.com\/de\/express\/feature\/image\/qr-code-generator\"><span style=\"font-weight: 400;\">QR-Codes zu nutzen<\/span><\/a><span style=\"font-weight: 400;\">. QR-Codes sind zweidimensionale Barcodes, die Informationen schnell und effizient \u00fcbertragen k\u00f6nnen. Unternehmen und Verbraucher k\u00f6nnen einen kostenloser QR-Code-Generator verwenden, um eigene QR-Codes zu erstellen, die dann zum Austausch von Informationen genutzt werden k\u00f6nnen, beispielsweise zur Weitergabe von Kontaktinformationen, Webseiten-URLs oder Zahlungsdaten. Durch die Verwendung von QR-Codes kann der Informationsaustausch schnell und sicher erfolgen, ohne dass sensible Daten offen preisgegeben werden m\u00fcssen.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Biometrische_Authentifizierung\"><\/span><span style=\"font-weight: 400;\">Biometrische Authentifizierung<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Biometrische Authentifizierungsmethoden, wie zum Beispiel Fingerabdruck-Scanner, Gesichtserkennung oder Stimmerkennung, bieten eine h\u00f6here Sicherheit als herk\u00f6mmliche Passw\u00f6rter oder PINs. Indem sie biometrische Merkmale nutzen, um die Identit\u00e4t von Benutzern zu best\u00e4tigen, sorgen sie daf\u00fcr, dass nur berechtigte Personen Zugang zu sensiblen Informationen erhalten. Die Einf\u00fchrung von biometrischen Authentifizierung Verfahren kann dazu beitragen, den Datenschutz zu verbessern und die Sicherheit von Online-Transaktionen zu gew\u00e4hrleisten.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung\"><\/span><span style=\"font-weight: 400;\">Zwei-Faktor-Authentifizierung<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Cyber-Sicherheitsempfehlungen\/Accountschutz\/Zwei-Faktor-Authentisierung\/zwei-faktor-authentisierung_node.html\"><span style=\"font-weight: 400;\">Die Zwei-Faktor-Authentifizierung <\/span><\/a><span style=\"font-weight: 400;\">(2FA) ist eine weitere Methode, um den Datenschutz und die Sicherheit von Informationen zu erh\u00f6hen. Bei der 2FA wird ein zus\u00e4tzlicher Authentifizierungsschritt eingef\u00fchrt, der \u00fcber die Eingabe eines Passworts oder die Verwendung einer biometrischen Authentifizierung hinausgeht. Dies kann beispielsweise die Eingabe eines Codes sein, der per SMS an das Mobiltelefon des Benutzers gesendet wird, oder die Best\u00e4tigung einer Anmeldung \u00fcber eine spezielle App. Die 2FA stellt sicher, dass selbst wenn die Anmeldedaten eines Benutzers kompromittiert werden, ein Angreifer immer noch nicht in der Lage ist, auf die sensiblen Informationen zuzugreifen.<\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Datenschutz_durch_Design\"><\/span><span style=\"font-weight: 400;\">Datenschutz durch Design<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Datenschutz durch Design ist ein Konzept, bei dem Datenschutz und Privatsph\u00e4re von Anfang an in den Entwurf und die Entwicklung von Produkten und Dienstleistungen integriert werden. Dieser Ansatz stellt sicher, dass Datenschutz und Privatsph\u00e4re in allen Phasen des Lebenszyklus von Daten ber\u00fccksichtigt werden, von der Erhebung bis zur Speicherung, Verarbeitung und schlie\u00dflich zur L\u00f6schung. Datenschutz durch Design kann dazu beitragen, die Einhaltung von <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/hilfe\/guide-eu-dsgvo\/\">Datenschutzgesetzen<\/a> und -richtlinien zu gew\u00e4hrleisten und das Vertrauen der Nutzer in die Sicherheit ihrer Informationen zu st\u00e4rken.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Der Schutz von Daten und die Sicherheit des Informationsaustauschs sind entscheidende Faktoren f\u00fcr den Erfolg von Unternehmen und den <a href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/microsoft-365\/\">Schutz der Privatsph\u00e4re<\/a> von Verbrauchern in der heutigen digitalen Welt. Durch den Einsatz innovativer Technologien und Methoden, wie Blockchain-Technologie, Verschl\u00fcsselung, Datenanonymisierung, sicherer Austausch von Informationen mit QR-Codes, biometrische Authentifizierung, Zwei-Faktor-Authentifizierung und Datenschutz durch Design, k\u00f6nnen Unternehmen und Verbraucher den Datenschutz verbessern und Informationen auf sichere und verantwortungsvolle Weise austauschen.<\/span><\/p>\n\n<!-- wp:group {\"align\":\"wide\",\"style\":{\"color\":{\"text\":\"#000000\",\"background\":\"#ffffff\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-group alignwide has-text-color has-background\" style=\"color:#000000;background-color:#ffffff\"><!-- wp:heading--><div class=\"gridContainer\">\n<h2><span class=\"ez-toc-section\" id=\"Und_was_nun_Unsere_Angebote\"><\/span>Und was nun? Unsere Angebote:<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:freeform--><div class=\"gridContainer\">\n<p>DER Datenschutzbeauftragte: Christian Allner ist Experte in Datenschutzrecht und Datenschutzpraxis, beruflich qualifiziert und unabh\u00e4ngig. Seit 2013 f\u00fchrt er regelm\u00e4\u00dfig Weiterbildungen zu Datenschutz und Datensicherheit durch, coacht Unternehmen und: kann als externer Datenschutzbeauftragter bestellt werden. Kontaktieren Sie gern uns oder beauftragen Sie uns direkt hier. Wir helfen Ihnen weiter:<\/p>\n<\/div><!-- \/wp:freeform-->\n\n<!-- wp:columns {\"align\":\"wide\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-columns alignwide\"><!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"textAlign\":\"center\",\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 class=\"has-text-align-center\" id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Seminare_buchen\"><\/span><strong>Book data protection seminars<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<ul class=\"has-black-color has-text-color\">\n<li>Thema \u201eRechtssicherheit im Netz\u201c<\/li>\n\n\n\n<li>Thema \u201eDatenschutz und Datensicherheit: Medienkompetenz, DSGVO &amp; Co.\u201c<\/li>\n\n\n\n<li>Thema \u201eDSGVO in 30 Minuten\u201c <\/li>\n\n\n\n<li>(exkl. Reisekosten)<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background wp-element-button\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/datenschutz-seminare\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Book data protection seminars<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"style\":{\"color\":{\"background\":\"#66666612\"}},\"className\":\"has-white-color has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-white-color has-text-color has-background has-link-color\" style=\"background-color:#66666612\"><!-- wp:heading {\"textAlign\":\"center\",\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}},\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<h3 class=\"has-text-align-center has-black-color has-text-color\" id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Beauftragten_bestellen\"><\/span><strong>Datenschutz-Beauftragten bestellen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"textColor\":\"black\",\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-black-color has-text-color has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<ul class=\"has-black-color has-text-color\">\n<li>gem. Art. 37-39 DSGVO und \u00a7\u00a7 4f; 38 BDSG (2018)<\/li>\n\n\n\n<li>Unterrichtung und Beratung; DSGVO-Einhaltungs\u00fcberwachung<\/li>\n\n\n\n<li>Training and education for your employees<\/li>\n\n\n\n<li>Technische und organisatorische Ma\u00dfnahmen (TOM) anfertigen<\/li>\n\n\n\n<li>Verzeichnis der Verarbeitungst\u00e4tigkeiten (VdV) erstellen<\/li>\n\n\n\n<li>Datenschutz-Folgenabsch\u00e4tzungen (DSFA) durchf\u00fchren <\/li>\n\n\n\n<li>Anlaufstelle und Ansprechpartner f\u00fcr Aufsichtsbeh\u00f6rden<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background wp-element-button\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/dienstleistungen\/datenschutzbeauftragter-bestellen\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Beauftragten bestellen!<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column-->\n\n<!-- wp:column {\"className\":\"has-text-color has-background has-link-color\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-column has-text-color has-background has-link-color\"><!-- wp:heading {\"textAlign\":\"center\",\"level\":3,\"style\":{\"typography\":{\"fontSize\":\"40px\"}}}--><div class=\"gridContainer\">\n<h3 class=\"has-text-align-center\" id=\"single\" style=\"font-size:40px\"><span class=\"ez-toc-section\" id=\"Datenschutz-Consulting_kaufen\"><\/span><strong>Datenschutz-Consulting kaufen<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<\/div><!-- \/wp:heading-->\n\n<!-- wp:paragraph {\"style\":{\"typography\":{\"lineHeight\":\"1.5\"}},\"fontSize\":\"normal\"}--><div class=\"gridContainer\">\n<p class=\"has-normal-font-size\" style=\"line-height:1.5\"><\/p>\n<\/div><!-- \/wp:paragraph-->\n\n<!-- wp:separator {\"opacity\":\"css\",\"style\":{\"color\":{\"background\":\"#000000\"}},\"className\":\"is-style-wide\"}--><div class=\"gridContainer\">\n<hr class=\"wp-block-separator has-text-color has-css-opacity has-background is-style-wide\" style=\"background-color:#000000;color:#000000\"\/>\n<\/div><!-- \/wp:separator-->\n\n<!-- wp:list {\"textColor\":\"black\"}--><div class=\"gridContainer\">\n<ul class=\"has-black-color has-text-color\">\n<li>Impressum oder Datenschutz-Erkl\u00e4rung erstellen<\/li>\n\n\n\n<li>Kompetente individuelle Beratung<\/li>\n\n\n\n<li>Audits, Consulting zu Datenschutz, Digitalisierung, DSGVO &amp; BDSG<\/li>\n\n\n\n<li>(exkl. Reisekosten)<\/li>\n<\/ul>\n<\/div><!-- \/wp:list-->\n\n<!-- wp:buttons {\"align\":\"full\"}--><div class=\"gridContainer\">\n<div class=\"wp-block-buttons alignfull\"><!-- wp:button {\"textColor\":\"black\",\"width\":100,\"style\":{\"color\":{\"background\":\"#f0c131\"}}}--><div class=\"gridContainer\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-100\"><a class=\"wp-block-button__link has-black-color has-text-color has-background wp-element-button\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/da\/datenschutz-beratung\/\" style=\"background-color:#f0c131\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutz-Consulting kaufen<\/a><\/div>\n<\/div><!-- \/wp:button--><\/div>\n<\/div><!-- \/wp:buttons--><\/div>\n<\/div><!-- \/wp:column--><\/div>\n<\/div><!-- \/wp:columns--><\/div>\n<\/div><!-- \/wp:group-->\n\n<!-- wp:paragraph--><div class=\"gridContainer\">\n<p><\/p>\n<\/div><!-- \/wp:paragraph-->","protected":false},"excerpt":{"rendered":"<p>Datenschutz und Privatsph\u00e4re sind in der heutigen digitalen Welt von entscheidender Bedeutung. Die Weitergabe und Nutzung von Informationen in einer sicheren und vertrauensw\u00fcrdigen Umgebung ist f\u00fcr Unternehmen und Verbraucher gleicherma\u00dfen wichtig. Blockchain-Technologie Die Blockchain-Technologie bietet einen revolution\u00e4ren Ansatz zur Verbesserung des Datenschutzes. Sie erm\u00f6glicht es, Informationen auf eine dezentrale und transparente Weise zu speichern und&nbsp;&hellip;<\/p>","protected":false},"author":2,"featured_media":3438,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"iawp_total_views":5,"footnotes":""},"categories":[4,17],"tags":[106,107,11,12,104,105,108],"class_list":["post-3460","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-europa","category-it-sicherheit","tag-cloud","tag-collaboration","tag-datenschutz","tag-dsgvo","tag-microsoft","tag-microsoft-365","tag-plattform"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Microsoft 365 rechtswidrig? \u2013 was tun?<\/title>\n<meta name=\"description\" content=\"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Microsoft 365 rechtswidrig? \u2013 was tun?\" \/>\n<meta property=\"og:description\" content=\"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705\" \/>\n<meta property=\"og:url\" content=\"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/\" \/>\n<meta property=\"og:site_name\" content=\"DER Datenschutzbeauftragte f\u00fcr Deutschland\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-16T09:55:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-01T07:06:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1171\" \/>\n\t<meta property=\"og:image:height\" content=\"780\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Christian Allner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Christian Allner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/\"},\"author\":{\"name\":\"Christian Allner\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\"},\"headline\":\"Verbesserung des Datenschutzes: Sicherer Austausch von Informationen\",\"datePublished\":\"2023-04-16T09:55:24+00:00\",\"dateModified\":\"2023-06-01T07:06:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/\"},\"wordCount\":825,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg\",\"keywords\":[\"Cloud\",\"Collaboration\",\"Datenschutz\",\"DSGVO\",\"Microsoft\",\"Microsoft 365\",\"Plattform\"],\"articleSection\":[\"Europa\",\"IT-Sicherheit\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/\",\"name\":\"Microsoft 365 rechtswidrig? \u2013 was tun?\",\"isPartOf\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg\",\"datePublished\":\"2023-04-16T09:55:24+00:00\",\"dateModified\":\"2023-06-01T07:06:31+00:00\",\"description\":\"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705\",\"breadcrumb\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg\",\"width\":1171,\"height\":780,\"caption\":\"Eine \u00dcbersicht zu Smartphone-Apps von Microsoft - doch ist Microsoft 365 \u00fcberhaupt DSGVO-konform?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/datenschutz-eprivacy.de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verbesserung des Datenschutzes: Sicherer Austausch von Informationen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#website\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"description\":\"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus\",\"publisher\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#organization\",\"name\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"contentUrl\":\"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png\",\"width\":1000,\"height\":373,\"caption\":\"DER Datenschutzbeauftragte f\u00fcr Deutschland\"},\"image\":{\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12\",\"name\":\"Christian Allner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g\",\"caption\":\"Christian Allner\"},\"description\":\"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig\",\"url\":\"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Microsoft 365 rechtswidrig? \u2013 was tun?","description":"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/","og_locale":"en_GB","og_type":"article","og_title":"Microsoft 365 rechtswidrig? \u2013 was tun?","og_description":"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705","og_url":"https:\/\/datenschutz-eprivacy.de\/en\/informationen-austauschen\/","og_site_name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","article_published_time":"2023-04-16T09:55:24+00:00","article_modified_time":"2023-06-01T07:06:31+00:00","og_image":[{"width":1171,"height":780,"url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg","type":"image\/jpeg"}],"author":"Christian Allner","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Christian Allner","Estimated reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#article","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/"},"author":{"name":"Christian Allner","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12"},"headline":"Verbesserung des Datenschutzes: Sicherer Austausch von Informationen","datePublished":"2023-04-16T09:55:24+00:00","dateModified":"2023-06-01T07:06:31+00:00","mainEntityOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/"},"wordCount":825,"commentCount":0,"publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg","keywords":["Cloud","Collaboration","Datenschutz","DSGVO","Microsoft","Microsoft 365","Plattform"],"articleSection":["Europa","IT-Sicherheit"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/","url":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/","name":"Microsoft 365 rechtswidrig? \u2013 was tun?","isPartOf":{"@id":"https:\/\/datenschutz-eprivacy.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage"},"thumbnailUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg","datePublished":"2023-04-16T09:55:24+00:00","dateModified":"2023-06-01T07:06:31+00:00","description":"Warum ist Microsoft 365 bedenklich? \u2705 Ist die Plattform DSGVO-konform? \u2705 Wie sind Nutzer auf der sicheren Seite? \u2705","breadcrumb":{"@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#primaryimage","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/microsoft-365-apps.jpg","width":1171,"height":780,"caption":"Eine \u00dcbersicht zu Smartphone-Apps von Microsoft - doch ist Microsoft 365 \u00fcberhaupt DSGVO-konform?"},{"@type":"BreadcrumbList","@id":"https:\/\/datenschutz-eprivacy.de\/informationen-austauschen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/datenschutz-eprivacy.de\/"},{"@type":"ListItem","position":2,"name":"Verbesserung des Datenschutzes: Sicherer Austausch von Informationen"}]},{"@type":"WebSite","@id":"https:\/\/datenschutz-eprivacy.de\/#website","url":"https:\/\/datenschutz-eprivacy.de\/","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","description":"Datenschutz &amp; ePrivacy in Halle (Saale), Magdeburg, Mitteldeutschland und dar\u00fcber hinaus","publisher":{"@id":"https:\/\/datenschutz-eprivacy.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/datenschutz-eprivacy.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/datenschutz-eprivacy.de\/#organization","name":"DER Datenschutzbeauftragte f\u00fcr Deutschland","url":"https:\/\/datenschutz-eprivacy.de\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/","url":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","contentUrl":"https:\/\/datenschutz-eprivacy.de\/da\/wp-content\/uploads\/DER_DATENTSCHUTZ_Logo_1000_trans.png","width":1000,"height":373,"caption":"DER Datenschutzbeauftragte f\u00fcr Deutschland"},"image":{"@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/0c2f308b4028d75339da978fc4b77b12","name":"Christian Allner","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/datenschutz-eprivacy.de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/72ac811e3c7837373bac3507bad3959ce8d002a74dc2802688e916bb27aff82a?s=96&d=mm&r=g","caption":"Christian Allner"},"description":"Externer Datenschutz-Beauftragter in Magdeburg, Erfurt, Halle (Saale) und Leipzig","url":"https:\/\/datenschutz-eprivacy.de\/en\/author\/christian-allner\/"}]}},"_links":{"self":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/3460","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/comments?post=3460"}],"version-history":[{"count":0,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/posts\/3460\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media\/3438"}],"wp:attachment":[{"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/media?parent=3460"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/categories?post=3460"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/datenschutz-eprivacy.de\/en\/wp-json\/wp\/v2\/tags?post=3460"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}