{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/blog/#article","isPartOf":{"@id":"https://www.datenschutz.org/blog/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Richtlinien zum Datenschutz bei Ihrem Blog einhalten: 5 Praxistipps","datePublished":"2017-09-21T09:24:39+00:00","dateModified":"2026-01-10T17:49:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/blog/"},"wordCount":805,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/blog/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-blog.jpg","inLanguage":"de","description":"Datenschutz beim Blog gewährleisten: Das Wichtigste in Kürze\n\nDatenschutzerklärung und Impressum dürfen auf Ihrem Blog nicht fehlen. Sonst droht Ihnen im schlimmsten Fall eine Abmahnung.\nNutzen Sie Social-Media-Plugins, müssen Sie entsprechende Ergänzungen in Ihrem Datenschutzhinweis vornehmen.\nAnalyse-Programme wie Google Analytics sind für Blogbetreiber nützlich und informationsreich. Doch auch hier müssen die Nutzer umfassend darüber informiert werden, welche personenbezogenen Daten dabei erhoben werden.\nEs empfiehlt sich für Betreiber, ihren Blog mit einer SSL-Verschlüsselung zu versehen und ein Konzept zur Kommentarmoderation zu entwickeln.\n\n\n\n\n\nRechtliches zum Datenschutz: Bei Ihrem Blog ist Folgendes zu berücksichtigen\n\n\n\nWird der Datenschutz bei Ihrem Blog nicht gewahrt, droht eine Abmahnung.\n\n\n\n[toc]\n\n\n\nJeder Blog braucht eine Datenschutzerklärung.\n\n\n\nJeder kann heutzutage binnen weniger Stunden zum Blogger werden – Dank einfacher Content-Management-Systeme wie Wordpress und zahlreicher Anleitungen ist der Weg zum eigenen Blog alles andere als beschwerlich.\n\n\n\nDoch gerade in diesem Umfeld ist es für Websitebetreiber in spe nicht immer leicht, die Feinheiten der gesetzlichen Anforderungen in Sachen Datenschutz für Website, Blog und Co. umzusetzen. Folgender Ratgeber listet auf, welche Schritte Sie unternehmen können.\n\n\n\n[ad_content]\n\n\n\nImpressum und Datenschutzerklärung sind beim Blog Pflicht!\n\n\n\nJeder Blog – ob privat oder gewerblich – muss heutzutage sowohl mit einem Impressum als auch mit einer Datenschutzerklärung versehen werden. Die Seitennutzer werden darin genau informiert, welche personenbezogenen Daten erhoben, gespeichert und verarbeitet werden und zu welchem Zweck dies geschieht. Eine Abmahnung droht, wenn Sie diese Maßnahme zum Datenschutz bei Ihrem Blog nicht ergreifen.\n\n\n\nAuch auf die Platzierung dieser Elemente ist zu achten: Auf Ihrem Blog müssen Datenschutzerklärung und Impressum von jeder Unterseite aus erreichbar sein. In der Praxis bieten sich hierfür explizit benannte Links in dem Menü oder Footer Ihrer Website an.\n\n\n\nTipp! Unser Ratgeber zur Datenschutzerklärung für Websites hält ein entsprechendes Muster bereit, welches Sie gerne kostenlos nutzen können.\n\n\n\nVorsicht bei Social-Media-Komponenten\n\n\n\nNutzen Sie Social-Media-Plugins, muss die Datenschutzerklärung von Ihrem Blog angepasst werden.\n\n\n\nBlogs leben von dem Austausch. In der Praxis greifen viele Blogbetreiber hierbei auf Social-Media-Plugins zurück. Diese entpuppen sich jedoch meist als regelrechte Datensauger, welche eine direkte Verbindung zwischen den Computern der Blognutzer und den Servern der Anbieter sozialer Netzwerke her.\n\n\n\nDie Einbindung von Facebook-, Twitter- oder Google-Plus-Plugins muss daher stets mit einer Ergänzung Ihrer Datenschutzerklärung einhergehen.\n\n\n\nÜbrigens: Lassen Sie auf Ihrem Blog Kommentare zu, müssen Sie in der Datenschutzerklärung Ihrer Website auf den Umgang mit den personenbezogenen Daten hinweisen, welche dabei erhoben werden (IP-Adresse, E-Mail-Adresse usw.).\n\n\n\nTipp! Das beliebteste Social-Media-Element ist der Facebook-Like-Button. Unser Ratgeber erklärt Ihnen, wie Sie den Facebook-Button datenschutzkonform einbinden können.\n\n\n\n[ad_content]\n\n\n\nAnalytics &amp; Co. verlangen nach besonderer Handhabung\n\n\n\nJeder Blogbetreiber interessiert sich oft besonders dafür, wie viele Besucher ihr Blog hat, wo sich die Nutzer aufhalten und welche Inhalte besonders gut ankommen. Programme wie Google Analytics befriedigen diese Informationsgier perfekt.\n\n\n\nSie erhöhen den Datenschutz von Ihrem Blog, wenn Sie ein SSL-Zertifikat einbinden.\n\n\n\nDa dabei viele personenbezogene Daten erhoben werden, müssen Blogbetreiber zwei Maßnahmen ergreifen:\n\n\n\nDatenschutzhinweis anpassenClickout installieren: Die Nutzer müssen die Möglichkeit haben, die Erhebung ihrer Daten zu unterbinden.\n\n\n\nTipp! Ein Muster zur Datenschutzerklärung bei der Nutzung des Analyseprogramms finden Sie in unserem Ratgeber zur rechtssicheren Einbindung von Google Analytics.\n\n\n\nZusatzmaßnahmen: So schützen Sie Ihren Blog und dessen Besucher zusätzlich ab\n\n\n\nNebst den oben genannten gesetzlichen Pflichten, können Sie, um den Datenschutz bei Ihrem Blog zu erhöhen, weitere Maßnahmen ergreifen. Diese werden im Folgenden vorgestellt.\n\n\n\nSSL-Verschlüsselung: Datenschutz für Blog- und Website-Besucher\n\n\n\nDurch die Einbindung eines SSL-Zertifikats werden alle Daten, welche zwischen Ihrer Website und Ihren Nutzern ausgetauscht werden, verschlüsselt. Auf diesem Weg erhöhen Sie den Datenschutz von Ihrem Blog.\n\n\n\nViele Browser sind bereits dazu übergegangen, Blogs ohne SSL-Zertifikat als unsicher zu markieren. So werden Nutzern beispielsweise Warnungen angezeigt, wenn sie Daten eingeben wollen – etwa um zu kommentieren.\n\n\n\nTipp! Wie Sie Ihre Nutzer auf die Einbindung des Zertifikats hinweisen, können Sie in unserem Ratgeber zur SSL-Verschlüsselung nachlesen.\n\n\n\nEine gute Kommentarmoderation verhindert spätere Zusatzarbeit\n\n\n\nPrüfen Sie die Kommentare auf Ihrem Blog: Der Datenschutz bleibt gewahrt und Sie verhindern Spam.\n\n\n\nWie bereits erwähnt, lebt ein Blog vor allem durch den Austausch der Besucher, welche die Beiträge in sozialen Netzwerken teilen oder kommentieren können. Gerade bei letzterem können Sie als Seitenbetreiber durch eine strukturierte Moderation den Datenschutz bei Ihrem Blog erhöhen:\n\n\n\nVeröffentlichen Sie die Kommentare neuer Kommentatoren nicht ungeprüft.Anonymisieren Sie Klarnamen. Dazu besteht zwar keine Verpflichtung – doch so umgehen Sie eventuelle spätere Forderungen Ihrer Nutzer.Verfassen Sie eine Netiquette, in welcher Sie ebenfalls darauf hinweisen können, dass Kommentare in anonymisierte Form veröffentlicht werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/blog/","url":"https://www.datenschutz.org/blog/","name":"Datenschutz beim Blog sicherstellen I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/blog/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-blog.jpg","datePublished":"2017-09-21T09:24:39+00:00","dateModified":"2026-01-10T17:49:06+00:00","description":"Datenschutz für Blog- und Websitebetreiber: Tipps & Ratschläge. Lesen Sie, was die Datenschutzerklärung auf Ihren Blog beinhalten muss u.v.m.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/blog/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-blog.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-blog.jpg","width":550,"height":250,"caption":"Wird der Datenschutz bei Ihrem Blog nicht gewahrt, droht eine Abmahnung."}
{"@context":"https://schema.org","@type":"WebSite","@id":"https://www.datenschutz.org/#website","url":"https://www.datenschutz.org/","name":"Datenschutz","description":"Ihr Ratgeberportal zum Datenschutz im Internet- und Arbeitsrecht","publisher":{"@id":"https://www.datenschutz.org/#organization"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Organization","@id":"https://www.datenschutz.org/#organization","name":"Datenschutz.org","url":"https://www.datenschutz.org/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/#/schema/logo/image/","url":"https://www.datenschutz.org/wp-content/uploads/logo-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/logo-datenschutz.png","width":267,"height":70,"caption":"Datenschutz.org"},"image":{"@id":"https://www.datenschutz.org/#/schema/logo/image/"}}
{"@context":"https://schema.org","@type":"Person","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd","name":"Jan Frederik Strasmann, LL. M.","image":{"@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wp-content/uploads/jan-frederik-strasmann-ra-96x96.png","url":"https://www.datenschutz.org/wp-content/uploads/jan-frederik-strasmann-ra-96x96.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/jan-frederik-strasmann-ra-96x96.png","caption":"Jan Frederik Strasmann, LL. M."},"description":"Jan Frederik Strasmann schreibt für datenschutz.org u. a. über Themen zur Datenspeicherung. Er studierte an der Universität Bremen und absolvierte sein Referendariat am OLG Celle. Seinen Master of Laws (LL. M.) erwarb er in Dublin. Seit 2014 ist er zugelassener Rechtsanwalt mit Schwerpunkt auf Verbraucher-, IT- und Wettberwerbsrecht.","url":"https://www.datenschutz.org/author/jstrasmann/"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Jameda-Bewertung löschen: Wie ist das möglich?","datePublished":"2022-03-30T11:35:28+00:00","dateModified":"2026-01-09T21:23:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/"},"wordCount":663,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bewertung-jameda-loeschen.jpg","inLanguage":"de","description":"Jameda-Bewertung löschen lassen: Das Wichtigste in Kürze\n\n\n\nWie werden Bewertungen auf Jameda angezeigt? Online-Bewertungen können auf Jameda unter einem Pseudonym erstellt werden. Auf dem Portal besteht keine Klarnamenpflicht. Nutzer sollten jedoch immer darauf achten, dass die Angaben der Wahrheit entsprechen.  Kann ich auf Jameda meine eigene Bewertung löschen? Nein. Die eigene Bewertung bei Jameda löschen zu lassen, ist nicht möglich. Patienten können diese allerdings ändern. Wie sie diesbezüglich vorgehen müssen, haben wir hier für Sie zusammengefasst.  Kann man Jameda-Bewertungen löschen lassen? Eine negative oder falsche Jameda-Bewertung löschen zu lassen, bedarf eines Antrags durch den Arzt bei Jameda. Ärzte selbst können bei Jameda eine schlechte Bewertung nicht löschen. Besteht kein Recht, können Ärzte auf die negativen Bewertungen antworten. Hier erfahren Sie, wie Sie für eine Löschung vorgehen müssen.  \n\n\n\n\nJameda: Negative Bewertung löschen\n\n\n\nLässt sich eine Bewertung bei Jameda löschen? Unter bestimmten Umständen ist dies möglich.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nAuf dem Internetportal Jameda können Ärzte zu ihren Praxen und Leistungen einstellen und so um Patienten werben. Im Gegenzug können Patienten nach diesen niedergelassenen Ärzten suchen und diese nach unterschiedlichen Kriterien bewerten. Dies geht mit Hilfe von Schulnoten von 1 (sehr gut) bis 6 (mangelhaft). So besteht die Möglichkeit zum Beispiel die Ausstattung und Hygiene in der Praxis zu kommentieren oder die Kommunikation mit Patienten sowie die Anbindung an die Infrastruktur zu bewerten.\n\n\n\nJameda: Eine eigene Bewertung zu löschen, ist nicht möglich.\n\n\n\nBei den Bewertungen müssen Patienten nicht ihren Klarnamen angeben, sondern können ein Pseudonym nutzen. Dies kann in Bezug auf datenschutzrechtliche Belange durchaus wichtig sein. Neben der Notenbewertung ist auch das Schreiben einer Rezension über das Freitextfeld möglich. Möchten Patienten ihre einmal auf Jameda abgegebene Bewertung löschen, ist das allerdings nicht so einfach möglich.\n\n\n\nPatienten können auf Jameda ihre Bewertung zwar nicht entfernen, aber abändern. Hierfür müssen sie sich auf dem Portal über „mein Jameda“ einloggen und gehen dann wie folgt vor:\n\n\n\nKlicken Sie auf „Meine Bewertungen“.Wählen Sie „Bewertung ändern“ aus.Ändern Sie die Bewertung entsprechend.\n\n\n\nEine Mehrfachbewertung ist ebenfalls nicht möglich, sodass nur die Änderung der ursprünglichen Bewertung bleibt. Patienten dürfen kritisch bewerten, sollten aber darauf achten, dass die Angaben der Wahrheit entsprechen.\n\n\n\n[ad_content]\n\n\n\nJameda: Falsche oder schlechte Bewertung löschen lassen\n\n\n\nJameda-Bewertung: Das löschen kann ohne oder mit Anwalt schwierig sein.\n\n\n\nJameda ist dazu verpflichtet, abgegebene Bewertungen zu prüfen. Da kritische Betrachtungen auch gesetzlich zulässig sind, kann eine Löschung meist nur dann erfolgen, wenn ein Verstoß gegen die Nutzungsrichtlinien oder geltendes Recht vorliegt. Meldet ein Arzt einen solchen Verstoß, sind die Abgaben immer zu überprüfen und gegebenenfalls durch Jameda zu entfernen. Um auf Jameda eine Bewertung löschen zu lassen, müssen Ärzte auf den Link „Problem melden“ klicken und die dort erforderlichen Angaben ausfüllen.\n\n\n\nWichtig ist, dass im Meldeformular möglichst gut und ausführlich begründet wird, warum diese Jameda-Bewertung gelöscht werden sollte. Eine einfache Unzufriedenheit reicht in der Regel nicht aus. Nach dem Absenden des Formulars muss die Meldung sowie die entsprechende Bewertung hinsichtlich der Richtlinien und gesetzlichen Grundlagen überprüft werden. Für die Dauer der Prüfung ist die Bewertung nicht sichtbar und wird nach dieser entweder wieder veröffentlicht oder gelöscht.\n\n\n\n\nÄrzte haben darüber hinaus auch folgenden Möglichkeiten, wenn das Unternehmen die Jameda-Bewertung nicht löschen will:\n\n\n\nNach der Meldung der unrechtmäßigen Bewertung an Jameda ist eine Abmahnung an Jameda sowie eine Unterlassungsaufforderung möglich, sofern die Bewertung weiterhin öffentlich bleibtSchadensersatzforderung an den Patienten, wenn dieser bekannt ist (im Rahmen des Datenschutzes sollte eine rechtliche Beratung dazu erfolgen, ob Jameda die Namen herausgeben muss oder nicht)Rechtliche Beratung heranziehen, um eine Löschung zu erwirkenAuf die negative Bewertung antworten und die Sachlage öffentlich darstellen"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/","url":"https://www.datenschutz.org/jameda-bewertung-loeschen/","name":"Jameda-Bewertung löschen: Welches Vorgehen ist richtig?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bewertung-jameda-loeschen.jpg","datePublished":"2022-03-30T11:35:28+00:00","dateModified":"2026-01-09T21:23:20+00:00","description":"Jameda-Bewertung löschen: Tipps zu ➔ Wie können Sie eine Jameda-Bewertung löschen lassen? ➔ Kann ich meine Bewertung bei Jameda löschen? ➔ Hier!","mainEntity":[{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634137577"},{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634152946"},{"@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634167858"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bewertung-jameda-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bewertung-jameda-loeschen.jpg","width":550,"height":250,"caption":"Lässt sich eine Bewertung bei Jameda löschen? Unter bestimmten Umständen ist dies möglich."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634137577","position":1,"url":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634137577","name":"Wie werden Bewertungen auf Jameda angezeigt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertungen</a> können auf Jameda unter einem Pseudonym erstellt werden. Auf dem Portal besteht keine Klarnamenpflicht. Nutzer sollten jedoch immer darauf achten, dass die Angaben der Wahrheit entsprechen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634152946","position":2,"url":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634152946","name":"Kann ich auf Jameda meine eigene Bewertung löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein. Die eigene Bewertung bei Jameda löschen zu lassen, ist nicht möglich. Patienten können diese allerdings ändern. Wie sie diesbezüglich vorgehen müssen, <a href=\"#aenderung\">haben wir hier für Sie zusammengefasst</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634167858","position":3,"url":"https://www.datenschutz.org/jameda-bewertung-loeschen/#faq-question-1648634167858","name":"Kann man Jameda-Bewertungen löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine negative oder falsche Jameda-Bewertung löschen zu lassen, bedarf eines Antrags durch den Arzt bei Jameda. Ärzte selbst können bei Jameda eine schlechte Bewertung nicht löschen. Besteht kein Recht, können Ärzte auf die negativen Bewertungen antworten. <a href=\"#loeschung\">Hier erfahren Sie</a>, wie Sie für eine Löschung vorgehen müssen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/#article","isPartOf":{"@id":"https://www.datenschutz.org/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz im Internetzeitalter: Privats­phäre im Wandel","datePublished":"2017-05-05T14:06:36+00:00","dateModified":"2026-04-03T02:32:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/"},"wordCount":3264,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"inLanguage":"de","description":"Seit dem 25. Mai 2018 müssen alle EU-Mitgliedsstaaten die Maßgaben der neuen Datenschutzgrundverordnung (kurz: DSGVO) anwenden. Auf Datenschutz.org erfahren Sie, was sich dadurch geändert hat, wer betroffen ist und wie hoch Bußgelder bei Verstößen gegen die Vorschriften der DSGVO ausfallen.\n\n\n\nTop 3 Themen auf Datenschutz.org\n\n\n\nDatenschutzerklärung\nKaum eine gesetzliche Vorgabe bringt Website&shy;inhaber so ins Schwitzen wie die Pflicht, eine aktuelle Datenschutzerklärung auf Websites unterzubringen. Insbesondere Privatpersonen sind von den Anforderungen meist überfordert. Hier erfahren Sie mehr zur Datenschutzerklärung.\nDatensicherheit im Internet\nWie sicher sind die eigenen Daten im Internet? Dieser Ratgeber erläutert, wie Sie Ihre Daten im World Wide Web möglichst sicher halten und welche Gefahren drohen, wenn Sie die Grundlagen vom Datenschutz im Internet missachten. Hier finden Sie mehr zur Datensicherheit im Internet.\nDatenschutz im Unternehmen\nDas Bundes&shy;daten&shy;schutzgesetz stellt nicht nur Vorschriften für öffentliche Stellen auf, sondern widmet auch nicht öffentlichen Einrichtungen und öffentlich-rechtlichen Unternehmen einen eigenen Abschnitt. Lesen Sie hier mehr zum Datenschutz in Unternehmen.\n\n\n\nBeim Datenschutz ergeben sich den Verbrauchern viele Fragen. Auf unserem Portal finden sie die passenden Antworten.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nImmer mehr persönliche Daten kursieren im Internet\n\n\n\nDamit persönliche Daten geschützt sind, müssen Datenschutz-Maßnahmen ergriffen werden.\n\n\n\nSchon seit einigen Jahrzehnten verändert sich die Welt rapide. Maßgeblich daran beteiligt ist die Ausweitung der technischen Errungenschaften, die eine globale Vernetzung vor allem über das Internet gewährleisten. Über Ländergrenzen hinweg können Menschen Informationen austauschen, schneller als es über die althergebrachten Medien wie Zeitung, Radio und Fernsehen ginge. PC, Laptop und Mobiltelefon gehören heute für viele zum Alltag und ein Großteil der Menschen hinterlässt immer mehr Spuren im World Wide Web.\n\n\n\nMit dieser Entwicklung geht jedoch ebenso einher, dass immer mehr auch teils sehr persönliche Daten im Internet wiederzufinden sind. Adress- und Bankdaten, Geburtstage, Hobbys, Urlaubsbilder - all das und viele weitere personenbezogene Daten finden sich im Datennetz und auf sozialen Plattformen. Und dort sind sie viel leichter auch von anderen einsehbar, als es im alltäglichen Leben möglich wäre. Viele Menschen aber gehen noch immer sehr sorglos mit der Preisgabe solcher Informationen um. Mit der Änderung der Medienwelt und technischen Ausrichtung müssen sich deshalb nicht nur Gesetze verändern, sondern auch der gewissenhafte Umgang mit den sensiblen Daten weiterentwickeln.\n\n\n\nBesonderes Augenmerk liegt dabei auf dem Datenschutz, der immer mehr in den Fokus der internet- und computeraffinen Gesellschaft rückt. Beim Datenschutz stellen sich viele Fragen: \"Wie sicher sind meine Daten im Netz? Wer kann auf sie zugreifen? Was kann ich selbst tun, um meine persönlichen Daten vor den Blicken Unbefugter und einem möglichen Missbrauch zu schützen?\" Diesen und weiteren Aspekten müssen sich Menschen in gut vernetzten Gesellschaften immer früher in ihrer Entwicklung stellen.\n\n\n\nDoch welches Ziel hat der Datenschutz eigentlich? Was ist das Hauptinteresse? Welche Richtlinien und Gesetze sollen zum Schutz persönlicher Daten beitragen? Und was genau fällt überhaupt unter den Datenschutz?\n\n\n\nWas versteht man unter Datenschutz per Definition?\n\n\n\nDer Schutz der Privatsphäre hat in der global vernetzten Welt einen besonderen Stellenwert. Aber was regelt der Datenschutz eigentlich?\n\n\n\nIn den Medien ist der Datenschutz regelmäßiges und viel frequentiertes Reizthema. Doch was heißt \"Datenschutz\" eigentlich? In Deutschland dient der Datenschutz vor allem der Gewährung eines allgemeinen Grundrechtes, das jedem Bürger der Bundesrepublik durch das Grundgesetz (GG) eingeräumt wird: das Recht auf informationelle Selbstbestimmung.\n\n\n\nDieses findet keine explizite Erwähnung im aus dem Jahre 1949 stammenden Gesetzestext. Damals war die rapide Entwicklung der Technisierung noch nicht abzusehen, das Internet existierte höchstens in den Köpfen einiger zukunftsgewandter Erfinder.\n\n\n\nNach Auffassung des Bundesverfassungsgerichts jedoch fällt das beim Datenschutz fokussierte Recht auf informationelle Selbstbestimmung unter das in Artikel 1 Absatz 1 GG bestimmte allgemeine Persönlichkeitsrecht (sog. Volkszählungsurteil vom 15. Dezember 1983). Hiernach dürfe jeder Bürger der BRD selbst über die Preisgabe seiner persönlichen Daten und deren Verwendung bestimmen. Artikel 2 GG befasst sich genauer mit den Persönlichkeitsrechten und gibt vor, dass jeder \"das Recht auf freie Entfaltung der Persönlichkeit\" hat.\n\n\n\nDas Recht auf informationelle Selbstbestimmung kann nur in einem durch Gesetze eng gesteckten Rahmen eingeschränkt werden. Diese Grundrechte bezeugen damit auch die Bedeutung, die dem Datenschutz in der heutigen Zeit zukommt. Personenbezogene Daten dürfen nicht einfach von jedermann zu eigenen oder unspezifischen Zwecken eingesehen und verwandt werden. So soll maßgeblich auch die Privatsphäre eines jeden bewahrt werden.\n\n\n\nDer Datenschutz soll gewährleisten, dass die zu einer Person gespeicherten Daten vor unbefugtem Einblick und Datenmissbrauch geschützt werden. Er bezieht sich dabei aber nicht nur auf das Internet oder in Netzwerken gespeicherte Informationen, sondern lässt sich auch auf andere Lebensbereiche ausweiten: Kontendaten, Personalakten, Krankenakten, Briefgeheimnis u. v. m.\n\n\n\n[ad_content]\n\n\n\nUnterscheidung von Datenschutz und Datensicherheit\n\n\n\nIm allgemeinen Sprachgebrauch werden häufig zwei Begriffe als Synonyme verstanden: Datenschutz und Datensicherheit. Inhaltlich ist zwischen beiden jedoch eine maßgeblich Unterscheidung zu treffen:\n\n\n\nDer Datenschutz ist auf die informationelle Selbstbestimmung und den Schutz der Privatsphäre begrenzt und bezieht sich spezifisch auf personenbezogene Daten. Die Datensicherheit ist hingegen wesentlich weiter gefasst und betrifft grundsätzlich jedwede Form von Daten, die vor dem unbefugten Zugriff und Missbrauch geschützt werden sollen.\n\n\n\nWas sind personenbezogene Daten?\n\n\n\nZiel des Datenschutzes ist die Sicherung personenbezogener Daten vor unbefugtem Zugriff und Missbrauch.\n\n\n\nAls personenbezogene Daten gelten in Deutschland all jene, die einer identifizierten oder identifizierbaren natürlichen Person zugeordnet werden können. In anderen europäischen Ländern sind auch juristische Personen eingeschlossen (etwa in der Schweiz oder in Österreich).\n\n\n\nJeder Mensch ist als Träger bestimmter Rechte und Pflichten natürliche Person. Personenbezogene Daten, die der Datenschutz vor Missbrauch schützen soll, sind zum Beispiel:\n\n\n\nPersonalien wie Name, Geburtsort, Geburtsdatum, Nationalität, FamilienstandKontaktdaten wie Anschrift, E-Mail-Adresse, Telefonnummer, IP-AdresseAngaben über Vermögen, Eigentum sowie Schulden und Kreditephysische Merkmale wie Haarfarbe, Augenfarbe, TätowierungenKaufverhaltenu. v. m.\n\n\n\nNeben diesen Datensätzen gibt es in Deutschland jedoch noch besonders schützenswerte personenbezogene Daten, die einem wesentlich strengeren Datenschutz unterliegen:\n\n\n\nGewerkschaftszugehörigkeitreligiöse, philosophische und politische Orientierungrassische und ethnische Herkunftpsychische und physische Krankheitsbildersexuelle Orientierung\n\n\n\nDiese letztgenannten Aspekte betreffen den höchstpersönlichen Lebensbereich eines Menschen und sind damit besonders sensibel zu behandeln.\n\n\n\nDie Furcht vor dem gläsernen Menschen\n\n\n\nVerbrauchern stellen sich unzählige Fragen zum Datenschutz, aber wie sind sie im Web weiße Leinwand statt gläserner Mensch?\n\n\n\nDer in Diskussionen um den Datenschutz oft gewählte Begriff des gläsernen Menschen ist nicht ganz so modern, wie viele denken mögen. Er kam erstmals im Jahre 1982 auf - war also auch schon vor der globalen Ausweitung des Internets präsent. Bei der damaligen Volkszählung rief die Datensammelwut der staatlichen Stellen von zahlreichen Seiten Widerstand hervor. Die Bezeichnung beschreibt die mit der technischen Entwicklung und den Möglichkeiten der Datensammlung und -verarbeitung einhergehende Ausuferung, die Staat und Privatwirtschaft an den Tag legten - und noch legen.\n\n\n\nImmer wieder bricht die Furcht hervor, zum gläsernen Menschen zu werden, die Angst, dass sämtliche Informationen über die eigene Personen für Bundesnachrichtendienst, Polizei, Regierung aber auch Unternehmen oder Kriminelle jederzeit zugänglich sind, ohne dass sich der Betroffene effektiv dagegen wehren könnte.\n\n\n\nZuletzt war der Begriff vor allem in der Debatte um die Vorratsdatenspeicherung von zentraler Bedeutung - die nun nach langem Hin und Her doch zu kommen scheint, sollte das Bundesverfassungsgericht keine zeitnahe Entscheidung treffen.\n\n\n\nDer Datenschutz soll genau diesen Ängsten vorbeugen und der Datensammelwut enge Grenzen setzen. Nicht immer gelingt das, wie die regen Auseinandersetzungen zwischen Regierung und Datenschützern stets aufs Neue zeigen.\n\n\n\n[ad_content]\n\n\n\nWarum ist der Datenschutz so wichtig?\n\n\n\nLaien unterschätzen die Bedeutung personenbezogener Daten. Der Datenschutz kann jedoch nur in Kooperation gelingen.\n\n\n\nEs herrscht Angst vor Kontrollverlust sowie vor Einbußen bezüglich der eigenen Privatsphäre und der Datenschutz soll diese etwas dämpfen. Das Problem: Personenbezogene Daten bedeuten auch Macht und Geld. Es gibt zahlreiche Interessengruppen, die die Datensätze zu eigenen Zwecken verwenden wollen und damit zum Teil Bares verdienen.\n\n\n\nEin bekanntes Beispiel ist der oft als Datenkrake bezeichnet US-Konzern Google. Das Unternehmen sammelt schon lange nicht mehr nur Links und Suchanfragen, sondern auch Standortdaten, Telefonnummern, Adressen, Informationen über aufgerufene Seiten u. v. m. und kann so immer detailliertere Nutzerprofile erstellen, Werbung personalisieren, die anonymisierten Daten an andere Unternehmen veräußern, die daraus ebenfalls Profit schlagen wollen u. v. m.\n\n\n\nEnde 2016 waren bei Google weltweit bereits 3,5 Milliarden Nutzer registriert - Tendenz weiter steigend. Das bedeutet: Google verfügt über Daten zu zirka 3.500.000.000 Menschen weltweit - und erwirtschaftete im selben Jahr etwa 79 Milliarden Dollar allein über Werbeeinnahmen.\n\n\n\nAuch Facebook etwa dehnt den Begriff \"Datenschutz\" gerne - was nicht zuletzt auch aus den abweichenden US-amerikanischen Datenschutzrichtlinien resultiert. Personenbezogene Daten werden auch hier maßgeblich für personalisierte Werbeschaltung verwandt, zum Teil verkauft, Bildrechte von den Nutzern übernommen usf.\n\n\n\nMit \"nur\" knapp 1,9 Milliarden Nutzern liegt Facebook aber noch immer abgeschlagen hinter dem Marktriesen Google. Auch der Gesamtumsatz des Unternehmens liegt mit 27,6 Milliarden Dollar hinter Google zurück. Dennoch sind beide Unternehmen vermutlich der größte Albtraum für Datenschützer weltweit.\n\n\n\nAbschließend noch ein nationales Beispiel: Die Schufa verdient mit der Sammlung personenbezogener Daten ganz offen ihr Geld. Ob bei neuen Mietverträgen, Kreditanträgen oder Handyverträgen: Verbraucher und Vertragskunden der Schufa benötigen oftmals eine Auskunft über die Bonität des Betroffenen. Eine Bonitätsauskunft kostet den Verbraucher derzeit stolze 29,95 Euro. Daneben bietet die privatwirtschaftliche Auskunftei auch zahlreiche Abos an.\n\n\n\nBei der Schufa sind über 800 Millionen Daten zu zirka 67 Millionen Menschen gespeichert. Der jährliche Umsatz: 160 Millionen Euro. Ein Zwerg verglichen mit den US-amerikanischen Riesen, aber in Deutschland einer der Spitzenreiter unter den Datenkraken.\n\n\n\nWo Geld ist, sind auch Kriminelle meist nicht fern: Daten werden oft auch zu kriminellen Zwecken immer wieder von den Betroffenen abgegriffen - etwa bei großangelegten Hackerangriffen, durch PC-Schadprogramme oder Unachtsamkeit. Der unbefugte Zugriff auf den Online-Banking-Account etwa kann für die \"Enteigneten\" teuer und schmerzhaft enden. Die Gesetze zum Datenschutz bestimmen entsprechend hochstandardisierte Sicherungsverfahren, um eben ein solches Datenleck gar nicht erst zuzulassen.\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Welche Aufgaben erfüllt er und warum ist er so bedeutsam?\n\n\n\nDoch nicht nur finanzielle Interessen begründen die Sammelleidenschaft der unterschiedlichen Stellen: Vor allem Sicherheitsbehörden und Geheimdienste wollen durch die Speicherung und Verarbeitung profitieren. In Zeiten zunehmender Verunsicherung sollen die Daten zur Terrorvermeidung führen und bei der Aufklärung von Straftaten unterschiedlichster Prägung helfen.\n\n\n\nDass dabei die Menschen unter einen Generalverdacht gestellt werden, steht nicht nur in Deutschland in der Kritik. Und der Nutzen der Vorratsdatenspeicherung bei der Terrorabwehr wird nicht erst seit der vergangenen Anschläge in Frankreich in Frage gestellt. Unser Nachbarland konnte trotz bereits praktizierter Vorratsdatenspeicherung die Anschläge nicht verhindern. Der Nutzen bei der Aufklärung hingegen ist unbestritten.\n\n\n\nDie vordergründige Aufgabe des Datenschutzes ist die Sicherung der informationellen Selbstbestimmung und der Privatsphäre eines jeden Bürgers. Es stehen aber auch nicht unerhebliche wirtschaftliche und sicherheitspolitische Interessen immer wieder der Ausweitung vom Recht auf Datenschutz im Weg. Davon profitieren aber nicht nur staatliche Stellen und Wirtschaftsunternehmen, sondern leider immer wieder auch Kriminelle.\n\n\n\nDas Bundesdatenschutzgesetz\n\n\n\nDie rechtliche Grundlage für den Datenschutz in Deutschland stellt das Bundesdatenschutzgesetz (BDSG) dar, das im Jahre 2003 in Kraft getreten ist. Das Bundesdatenschutzgesetz soll die Daten der Bundesbürger vor unbefugten Zugriffen und Missbrauch schützen.\n\n\n\nEs gibt vornehmlich öffentlichen Einrichtungen auf, die ihnen von einer Person überlassenen Daten effektiv zu schützen und nur dann zu sammeln, wenn die Person dem effektiv auch zugestimmt hat bzw. diese jederzeit zur Kontrolle einsehen kann. Zudem beschränkt das BDSG auch, welche Daten wann und zu welchem Zweck überhaupt erhoben werden dürfen.\n\n\n\nWichtiger Eckpunkt beim Datenschutz: das Recht, Auskunft anzufordern zu gespeicherten persönlichen Daten.\n\n\n\nDas BDSG ist nur insofern auf die Privatwirtschaft anzuwenden, wenn die jeweils betroffenen Unternehmen personenbezogene Daten sammeln und zu unterschiedlichen Zwecken verarbeiten.\n\n\n\nDas trifft zum Beispiel auf die unterschiedlichen Wirtschaftsauskunfteien wie Schufa und Creditreform zu.\n\n\n\nDie hier für die Bewertung der persönlichen Bonität hinterlegten Daten müssen für den Betroffenen nachvollziehbar und nachprüfbar sein sowie vor unbefugtem Zugriff sicher geschützt werden.\n\n\n\nDas Bundesdatenschutzgesetz bestimmt u. a., \n\n\n\nwelche Daten zu welchem Zweck gespeichert werden dürfen,wie weit öffentliche und private Stellen bei der Datenverarbeitung gehen dürfen,welche Sicherheitsvorkehrungen die Einrichtungen und Unternehmen treffen müssen, damit die Daten sicher hinterlegt sind,dass jeder Betroffene das Recht auf Auskunft zu den gespeicherten Daten hat (insbesondere § 34 BDSG),welche Strafen und Bußgelder der Verstoß gegen eine der Datenschutzrichtlinien nach sich zieht.\n\n\n\nAm 27. April 2017 verabschiedete der Bundestag ein neues Bundesdatenschutzgesetz, das jedoch noch nicht in Kraft getreten ist. In diesem sollen die europäischen Vorgaben, die sich aus der ab Mai 2018 anzuwendenden EU-Datenschutz-Grundverordnung (DSGVO) ergeben, im nationalen Recht verankert werden. Unumstritten ist auch diese Neuerung nicht. Viele bemängeln vor allem, dass keine erkennbare Struktur vorhanden ist und die neuen Vorgaben teils zu komplex sind, um sie innerhalb des kommenden Jahres tatsächlich auch umsetzen zu können.\n\n\n\n[ad_content]\n\n\n\nDatenschutz in Europa\n\n\n\nDer Datenschutz in Europa fußt ab Mai 2018 auf der neuen Datenschutz-Grundverordnung.\n\n\n\nDie Europäische Union bildet eine Staatengemeinschaft aus derzeit 28 Mitgliedstaaten. Ein Teil der politischen und juristischen Regulierung ist seit Bestehen überstaatlich auf die EU übergegangen. Die Mitgliedstaaten haben sich vertraglich dazu verpflichtet, entsprechende EU-Vorgaben in nationales Recht zu übertragen.\n\n\n\nDer Datenschutz ist ebenfalls schon längst ein grenzübergreifender Rechtsbereich, mit dem sich die EU befasst. In der neuen Datenschutz-Grundverordnung werden allgemeine Grundlagen geschaffen, die für alle Mitgliedstaaten verbindlich sein sollen. Die EU-Länder sind angehalten, diese Vorgaben in das nationale Recht zu integrieren und so die Umsetzung der Verordnung zu gewährleisten.\n\n\n\nGrundsätzlich sollen mit den Neuerungen vor allem die Verbraucherrechte gestärkt werden. Bei Verstößen drohen nicht nur hohe Bußgelder. Darüber hinaus können Betroffene, und das ist im Datenschutz in Deutschland neu, bei missbräuchlicher Sammlung oder Verarbeitung von Daten auch Schadensersatzansprüche aus Nichtvermögensschäden geltend machen.\n\n\n\nAber: So wie das aktuelle BDSG in einigen Punkten gegen die derzeit noch gültige EG-Datenschutzrichtlinie verstößt, bringen auch die Neuerungen nach Aussagen vieler Kritiker eine \"Verwässerung\" der in der DSGVO getroffenen Entscheidungen mit sich. Viele sehen vor allem Unternehmen und öffentliche Einrichtungen im Vorteil durch eingefügte Einschränkungen, die etwa die Auskunftspflicht begrenzen oder Pflichten aufhebt, sobald der Aufwand für die Erfüllung zu groß sei.\n\n\n\nAuch mit einigen dieser Eckpunkte zum neuen Gesetz zum Datenschutz wird sich nicht nur das Bundesverfassungsgericht, sondern auch der Europäische Gerichtshof (EuGH) in den kommenden Jahren noch öfter beschäftigen müssen.\n\n\n\nIn den letzten Jahren fielen beim EuGH z. B. auch schon zahlreiche Grundsatzurteile zur bereits oben erwähnten Vorratsdatenspeicherung. Der EuGH hat zuletzt im Dezember 2016 seiner Ansicht Nachdruck verliehen, dass die Vorratsdatenspeicherung ohne gebotenen Anlass unzulässig und illegal, mit dem europäischen Datenschutzrecht also nicht vereinbar ist. Und er hat enge Grenzen gesteckt, die auf nationaler Ebene, wenn es nach der Regierung geht, nicht alle eingehalten werden sollen.\n\n\n\nDer Datenschutz ist von Bedeutung für unterschiedlichste Interessengruppen. Ein Interessenkonflikt bleibt da nicht aus. Ein Konsens zwischen EU, nationalen Regierungen, Wirtschaftsinteressen, Verbrauchern und Verbraucherschützern scheint kaum möglich. Auch in den kommenden Jahren werden die Auseinandersetzung zu den Datenschutzanforderungen und gesetzlichen Grundlagen sowie die Auslotung der Grenzen zahlreiche Diskussionen, Beschwerde- und Klageverfahren füllen.\n\n\n\nWas kostet der Verstoß gegen den Datenschutz?\n\n\n\nWas ist, wenn der Datenschutz nicht eingehalten wurde?\n\n\n\nWie bereits mehrfach angeklungen, drohen bei einem Verstoß gegen die geltenden Datenschutzbestimmungen hohe Bußgelder. Hält sich ein Unternehmen innerhalb der EU oder in Deutschland nicht an die geltenden Vorschriften, können dabei unterschiedliche hohe Sanktionen drohen.\n\n\n\nEin Verstoß gegen das Bundesdatenschutzgesetz kann derzeit zu Bußgeldern bis 300.000 Euro führen (§ 43 BDSG). Darüber hinaus sind auch strafrechtliche Konsequenzen möglich:\n\n\n\nVerstößt eine Person vorsätzlich gegen den Datenschutz, um sich zu bereichern oder anderen Schaden zuzufügen, kann eine Freiheitsstrafe bis zu zwei Jahren oder eine Geldstrafe drohen (§ 44 BDSG).\n\n\n\nMit der Neuerung des BDSG soll das Bußgeld auf 50.000 Euro gedeckelt werden, wenn es sich um einen Verstoß gegen die nur im Bundesdatenschutzgesetz festgelegten Bestimmungen handelt.\n\n\n\nNach der neuen EU-Datenschutz-Grundverordnung drohen bei Verstößen gegen die hier getroffenen Vorgaben weit höhere Bußen. Bis zu 20 Millionen Euro oder 4 Prozent der gesamten Einnahmen können als Strafzahlung drohen - je nachdem, welcher Wert am Ende höher ausfällt. Diese Sanktionen sind sodann in allen Mitgliedstaaten verbindlich.\n\n\n\n[ad_content]\n\n\n\nPersönlicher Datenschutz als Selbstschutz\n\n\n\nSie wollen so wenig Daten wie möglich preisgeben? Beachten Sie die beim Datenschutz wichtigen Grundlagen auch im Alltag.\n\n\n\nDie umfangreichen Vorschriften und Regelungen zum Datenschutz sollen jedoch über einen wesentlichen Punkt nicht hinwegtäuschen: Nicht nur öffentliche und private Einrichtungen sind per Definition für den Datenschutz zuständig.\n\n\n\nAuch und gerade der Bürger selbst steht in der Verantwortung. Es zeigt sich trotz der zunehmenden Sensibilisierung bezüglich der Bedeutung vom Datenschutz, dass noch immer viele sehr sorglos mit den eigenen Daten umgehen. Die Gründe dafür: Unwissenheit um den Wert der Daten, ein gewisser Grad an Naivität im Umgang mit dem Internet, fehlende Sicherheitsprogramme auf den heimischen PCs usf.\n\n\n\nDer Datenschutz beginnt also vornehmlich bei Ihnen selbst. Daher ist es von Bedeutung, dass Sie den Spagat zwischen notwendigem Datenschutz und gewünschter Informationsfreiheit schaffen.\n\n\n\nMit Hilfe unserer folgenden Checkliste zum Datenschutz für Verbraucher können Sie sehen, welche wichtigen Maßnahmen Sie treffen sollten, um den sicheren Umgang mit Ihren personenbezogenen Daten zu gewährleisten und eine ungewollte Herausgabe an Unbefugte zu vermeiden:\n\n\n\nDatenschutz-Checkliste für Verbraucher: So schützen Sie Ihre Daten\n\n\n\n[table id=1 /]\n\n\n\nCheckliste als .PDF\n\n\n\nJe mehr Fragen Sie mit Ja beantworten können, desto höher ist Ihr persönlicher Datenschutz: Sie haben eine erhöhte Kontrolle über die Herausgabe der Daten und können zudem sensible Informationen besser vor dem unbefugten Zugriff und einem möglichen Missbrauch schützen.\n\n\n\nDie Liste ist bei weitem nicht abgeschlossen - und dies ist vermutlich auch nicht möglich, da sich immer neue Herausforderungen beim Datenschutz stellen. Aber wenn Sie die wichtigsten Grundregeln beachten, können Sie selbst einen maßgeblichen Einfluss darauf ausüben, wer wann an welche Ihrer personenbezogenen Daten herankommt und was mit diesen geschieht. Agieren Sie beim persönlichen Datenschutz zu leichtsinnig, kann das Betrügern leicht Tür und Tor öffnen.\n\n\n\nFazit zum Datenschutz in Deutschland\n\n\n\nDer Datenschutz ist keine Einbahnstraße: Auch der Bürger kann einen wesentlichen Teil zum Schutz seiner Privatsphäre beitragen.\n\n\n\nDer Datenschutz und die Sicherheit personenbezogener Daten spielen in der heutigen stark vernetzten Gesellschaft eine immer wichtigere Rolle. Die Datensätze sind bares Geld wert, können den Identitätsdiebstahl begünstigen oder den Verbraucher vor Behörden und Unternehmen zum vielgefürchteten gläsernen Menschen machen.\n\n\n\nDamit das nicht geschieht, sind die Aufgaben, die zum Datenschutz beitragen sollen, für öffentliche und private Datensammler im Bundesdatenschutzgesetz vorgeschrieben: Sicherung der gespeicherten Daten, Begrenzung der Datensammlung, Beschränkung bezüglich der speicher- und verarbeitbaren Daten - und all das unter Androhung hoher Bußgelder im Falle einer Zuwiderhandlung.\n\n\n\nDoch nicht nur rechtliche Grundlagen sind beim Datenschutz und der Informationssicherheit von Bedeutung: Es ist ein zweischneidiges Schwert, denn neben den Firmen und öffentlichen Stellen muss auch der Bürger selbst sensibler und gewissenhafter mit der Preisgabe solch wichtiger Informationen umgehen. Beim Datenschutz ist also die Zusammenarbeit aller Seiten gefragt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/","url":"https://www.datenschutz.org/","name":"Datenschutz in Deutschland & der Europäischen Union","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"about":{"@id":"https://www.datenschutz.org/#organization"},"datePublished":"2017-05-05T14:06:36+00:00","dateModified":"2026-04-03T02:32:23+00:00","description":"Datenschutz: Ratschläge zum Datenschutz in Deutschland. Lesen Sie, welches Ziel der Datenschutz hat und warum der Datenschutz weltweit so wichtig ist usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"Person","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd","name":"Sascha Münch","image":{"@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wp-content/uploads/sascha-muench-ra-96x96.png","url":"https://www.datenschutz.org/wp-content/uploads/sascha-muench-ra-96x96.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/sascha-muench-ra-96x96.png","caption":"Sascha Münch"},"description":"Sascha Münch ist Rechtsanwalt für Verbraucher-, Schadens- und Wirtschaftsrecht und außerdem Notar a. D. Er studierte an der Universität Bremen und absolvierte anschließend am OLG Celle sein Referendariat. Als Autor für datenschutz.org informiert er seine Leser zu Themen wie Datenspeicherung und Gesetzesbestimmungen.","url":"https://www.datenschutz.org/author/smuench/"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/leitz-cloud/#article","isPartOf":{"@id":"https://www.datenschutz.org/leitz-cloud/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"leitzcloud by vBoxx: Welche Vorteile hat der Speicherplatz?","datePublished":"2022-03-22T09:36:27+00:00","dateModified":"2026-03-12T05:45:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/leitz-cloud/"},"wordCount":853,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/leitz-cloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/leitz-cloud-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: leitzcloud by vBoxx\n\n\n\nIst leitzcloud DSGVO-konform? Ja, die Daten der Benutzer werden bei leitzcloud gemäß der Datenschutz-Grundverordnung (DSGVO) gespeichert. Die Server stehen in Deutschland und sind vor widerrechtlichem Zugriff geschützt. Mehr Informationen zu den Sicherheitsstandards bei leitzcloud by vBoxx erfahren Sie an dieser Stelle.  Wie teuer ist leitzcloud? Es gibt drei verschiedene Angebotspakete: Das Basic-Paket kostet 14,30 Euro im Monat, das Team-Paket ist ab 123,20 Euro im Monat erhältlich und das Enterprise-Paket ab 481,25 Euro im Monat (mehr Informationen zum Umfang der Pakete erhalten Sie hier). Sie können sich Ihren Tarif aber auch nach Ihren individuellen Bedürfnissen zusammenstellen, je nachdem wie viele Personen Ihren Speicherplatz nutzen sollen und wie viel Speicher Sie benötigen. Der günstigste Tarif liegt bei 12,10 Euro im Monat für ein Jahresabo. Obendrein erhalten Vereine, Start-Ups, Bildungseinrichtungen und Non-Profit-Organisationen Rabatt.  Welche Kündigungsfrist gilt bei leitzcloud? Haben Sie eine monatliche Zahlungsoption gewählt, können Sie Ihren Tarif monatlich kündigen. Bezahlen Sie hingegen jährlich, ist die Cloud auch nur jährlich kündbar.  \n\n\n\n\nDirekt zum Anbieter\n\n\n\nBei leitzcloud sind Ihre Daten sicher und DSGVO-konform aufgehoben\n\n\n\nleitzcloud bietet Ihnen bestmöglichen Datenschutz.\n\n\n\n[toc]\n\n\n\nEine Cloud ist eine ideale Möglichkeit, um Daten zu speichern und gleichzeitig mehreren Nutzern zur Verfügung zu stellen. Doch gerade wenn es sich um sensible Informationen wie Kunden- oder Firmendaten handelt, ist Datensicherheit das oberste Gebot. Deutsche Unternehmen, die eine Cloud nutzen möchten, sind zudem an die Vorschriften der Datenschutz-Grundverordnung (DSGVO) gebunden. Für sie ist es besonders wichtig, einen Cloud-Betreiber zu finden, der DSGVO-konform arbeitet.\n\n\n\nDer Dienst leitzcloud erfüllt diese Voraussetzung perfekt. Denn es handelt sich hier nicht nur um einen deutschen Anbieter, der demnach dem deutschen Datenschutz-Recht unterliegt. Auch die Server, auf denen die Daten der Nutzer gespeichert werden, stehen in Deutschland. Das Rechenzentrum befindet sich in Frankfurt und unterliegt nach eigenen Angaben den höchsten Sicherheitsstandards. Die Server werden rund um die Uhr technisch überwacht und der Zugang zum Rechenzentrum erfolgt nur nach Anmeldung und Vorzeigen des Ausweises.\n\n\n\nLeitzcloud bietet zudem mehrere Funktionen, die den Schutz Ihrer Daten gewährleisten sollen:\n\n\n\nleitzcloud ermöglicht regelmäßige Passwortänderung.\n\n\n\n\nZero-Knowledge-Privatsphäre: Ihre Daten werden auf dem Server in verschlüsselter Form gespeichert. Nur Sie selbst und die von Ihnen freigeschalteten Nutzer können die Informationen einsehen. leitzcloud gibt Ihre Daten an niemanden weiter.\n\n\n\nZwei-Faktor-Authentifizierung: Als Administrator können Sie einstellen, dass Ihre Nutzer sich bei der Anmeldung ein zweites Mal authentifizieren müssen, um Identitätsdiebstahl auszuschließen. Die zweite Authentifizierung ist über E-Mail, SMS oder eine Authentifikator-App möglich.\n\n\n\nRegelmäßige Passwortänderung: Sie können als Administrator Ihre Nutzer dazu verpflichten, in regelmäßigen Intervallen ihr Passwort für leitzcloud zu ändern.\n\n\n\nFernlöschung: Wird ein Gerät, das mit der Cloud verbunden ist, gestohlen oder geht verloren, können Sie mit dieser Funktion alle synchronisierten Daten von dem Gerät entfernen und so verhindern, dass sie in falsche Hände geraten.\n\n\n\nSchutz vor Ransomware: Werden Daten in der Cloud durch einen Ransomware-Angriff gelöscht oder verändert, lassen sich diese über verschiedene Funktionen wieder in ihren ursprünglichen Zustand zurückversetzen.\n\n\n\n\n[ad_content]\n\n\n\nleitzcloud: Die Preise richten sich nach Ihren Bedürfnissen\n\n\n\nGrundsätzlich bezahlen Sie bei leitzcloud pro Nutzer-Lizenz 9,90 Euro und für jeweils 250 GB Speicherplatz 4,40 Euro im Monat. Demnach kostet die günstigste Konfiguration bei leitzcloud insgesamt 14,30 Euro monatlich. Dies entspricht auch dem Basic-Paket des Dienstes.\n\n\n\nDaneben bietet leitzcloud seinen Kunden noch zwei weitere Pakete an:\n\n\n\nDie Preise von leitzcloud richten sich u. a. nach der Anzahl der Nutzer.\n\n\n\n\nDas Team-Paket steht Ihnen bei einer Nutzerzahl von 12 bis 50 Personen zur Verfügung und kostet mindestens 123,20 Euro im Monat. Je nachdem wie viele Nutzerlizenzen Sie erwerben und wie viel Speicherplatz Sie benötigen, erhöht sich dieser Preis. Hier haben Sie allerdings die Möglichkeit, den Anbieter nach einem Angebot zu fragen, das Ihnen preislich weiter entgegenkommt.\n\n\n\nWollen Sie Lizenzen für mehr als 50 Nutzer erwerben, bietet sich das Enterprise-Paket an, welches preislich bei 481,25 Euro im Monat startet. Auch hier kann sich der Preis je nach Anzahl der Lizenzen und der Menge des Speicherplatzes erhöhen. 2 TB sind bei diesem Tarif jedoch bereits inklusive.\n\n\n\n\nBei allen drei Paketen stehen Ihnen sämtliche Funktionen von leitzcloud zur Verfügung – Unterschiede bestehen lediglich in der Anzahl der Nutzer und dem Umfang des Speicherplatzes. Möchten Sie keines der Pakete nutzen, können Sie sich Ihren Tarif auch individuell zusammenstellen lassen. Wie bereits erwähnt zahlen Sie dabei jeweils 9,90 Euro monatlich pro Nutzer und 4,40 Euro monatlich je 250 GB Speicher. Es ist jedoch ratsam, bei einer Nutzeranzahl ab 12 auf das Team-Paket umzusteigen, weil Sie hier mitunter ein günstigeres Angebot erhalten und damit deutlich sparen.\n\n\n\nNoch mehr einsparen können Sie, wenn Sie keine monatlichen Zahlungen vereinbaren, sondern jährliche. In diesem Fall reduziert sich der Preis für leitzcloud nämlich auf 8,80 Euro im Monat pro Nutzer und 3,30 Euro im Monat je 250 GB Speicher. Beachten Sie allerdings, dass Sie im Gegenzug nicht monatlich kündigen können, sondern nur zum Ende des Abrechnungsjahres."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/leitz-cloud/","url":"https://www.datenschutz.org/leitz-cloud/","name":"leitzcloud by vBoxx: Was kann der Dienst? Preise etc.","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/leitz-cloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/leitz-cloud-ratgeber.jpg","datePublished":"2022-03-22T09:36:27+00:00","dateModified":"2026-03-12T05:45:29+00:00","description":"leitzcloud by vBoxx: Tipps zu ➔ Ist der Cloud-Dienst DSGVO-konform? ➔ Was kostet leitzcloud? ➔ Inwiefern unterscheiden sich die leitzcloud-Angebotspakete?","mainEntity":[{"@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941377521"},{"@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380054"},{"@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380685"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/leitz-cloud/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/leitz-cloud-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/leitz-cloud-ratgeber.jpg","width":300,"height":200,"caption":"Leitz Cloud Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941377521","position":1,"url":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941377521","name":"Ist leitzcloud DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, die Daten der Benutzer werden bei leitzcloud gemäß der Datenschutz-Grundverordnung (DSGVO) gespeichert. Die Server stehen in Deutschland und sind vor widerrechtlichem Zugriff geschützt. Mehr Informationen zu den Sicherheitsstandards bei leitzcloud by vBoxx erfahren Sie <a href=\"#sicherheit\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380054","position":2,"url":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380054","name":"Wie teuer ist leitzcloud?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt drei verschiedene Angebotspakete: Das Basic-Paket kostet 14,30 Euro im Monat, das Team-Paket ist ab 123,20 Euro im Monat erhältlich und das Enterprise-Paket ab 481,25 Euro im Monat (mehr Informationen zum Umfang der Pakete erhalten Sie <a href=\"#umfang\">hier</a>). Sie können sich Ihren Tarif aber auch nach Ihren individuellen Bedürfnissen zusammenstellen, je nachdem wie viele Personen Ihren Speicherplatz nutzen sollen und wie viel Speicher Sie benötigen. Der günstigste Tarif liegt bei 12,10 Euro im Monat für ein Jahresabo. Obendrein erhalten Vereine, Start-Ups, Bildungseinrichtungen und Non-Profit-Organisationen Rabatt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380685","position":3,"url":"https://www.datenschutz.org/leitz-cloud/#faq-question-1647941380685","name":"Welche Kündigungsfrist gilt bei leitzcloud?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Haben Sie eine monatliche Zahlungsoption gewählt, können Sie Ihren Tarif monatlich kündigen. Bezahlen Sie hingegen jährlich, ist die <a href=\"https://www.datenschutz.org/cloud-speicher/\">Cloud</a> auch nur jährlich kündbar.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/online-bewertung/#article","isPartOf":{"@id":"https://www.datenschutz.org/online-bewertung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Online-Bewertung: Ist im Internet alles erlaubt?","datePublished":"2022-03-22T06:58:26+00:00","dateModified":"2026-01-16T21:26:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/online-bewertung/"},"wordCount":657,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/online-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-bewertung.png","inLanguage":"de","description":"Das Wichtigste zur Online-Bewertung in Kürze\n\n\n\nWas ist von Online-Bewertungen zu halten? Bewertungen im Internet können bei Waren und Dienstleistungen eine Orientierungshilfe sein. Allerdings sollten Sie den Rezensionen nicht blind vertrauen, denn die vermeintlichen Erfahrungsberichte können gefälscht sein. Worauf Sie bei der Beurteilung von einer Online-Bewertung achten sollten, erfahren Sie hier.  Welche rechtlichen Vorgaben sind bei Online-Bewertungen zu beachten? Wer eine Online-Bewertung schreiben will, kann sich dabei weitestgehend auf seine Meinungsfreiheit berufen. Unwahre Tatsachenbehauptungen oder Beleidigungen sind allerdings untersagt und fallen nicht unter die freie Meinungsäußerung. Bei rechtlich problematischen Bewertungen sieht der Datenschutz im Internet daher ein Recht auf Löschung vor.  Besteht bei Bewertungen im Internet eine Klarnamenpflicht? Nein, im Internet kann eine Bewertung grundsätzlich auch anonym veröffentlicht werden. Allerdings hat der Datenschutz auch seine Grenzen. So besteht ein gesetzlicher Anspruch auf Auskunft und Herausgabe der Personalien des Verfassers, wenn die Bewertung strafbare Äußerungen (Beleidigung, üble Nachrede etc.) enthält.  \n\n\n\n\n\n[ad_content]\n\n\n\nWas darf ich in eine Online-Bewertung schreiben?\n\n\n\nWorauf sollten Nutzer achten, die eine Online-Bewertung erstellen?\n\n\n\n[toc]\n\n\n\nSuchen wir nach einem Arzt, einem Hotel oder einem neuen Produkt, lassen wir uns bei der Entscheidung nicht selten von Bewertungen im Internet beeinflussen. Negative Erfahrungsberichte können daher für Unternehmen schnell zu einem ernsten Problem werden. Wer selbst eine Bewertung online stellen will, sollte sich daher im Vorfeld sowohl über die rechtlichen als auch plattformeigenen Vorgaben informieren.\n\n\n\nSo deckt etwa die Meinungsfreiheit bei einer Online-Bewertung das subjektive Empfinden ab. Äußerungen wie „Ich war mit dem Service nicht zufrieden.“ oder „Ich werde das Restaurant nicht mehr besuchen.“ sind daher zulässig, solange dabei nicht die Persönlichkeitsrechte Dritter beeinträchtigt werden. Dies wäre etwa bei Beleidigungen der Fall.\n\n\n\nEbenfalls untersagt sind falsche Tatsachenbehauptungen. Dabei handelt es sich um Aussagen, die sich nicht beweisen lassen. Als Beispiele lassen sich Aussagen wie „Der Arzt hat mich falsch behandelt.“ oder Verallgemeinerungen wie „Alle Mitarbeiter sind unfähig.“ anführen.\n\n\n\nIst eine Rezension im Internet geschäftsschädigend und rechtswidrig, besteht unter Umständen die Möglichkeit, die Online-Bewertung löschen zu lassen. Dabei gilt es, im Einzelfall zu prüfen, ob die Aussagen noch unter die Meinungsfreiheit fallen oder ob es sich um Schmähkritik handelt, deren Ziel die Diffamierung der anderen Partei ist.\n\n\n\nWichtig! Gemäß § 19 Abs. 2 Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) ist die Anonymität im Internet zu gewährleisten, soweit dies technisch möglich ist. Somit gibt es in Deutschland keine Klarnamenpflicht und es besteht die Möglichkeit, eine Online-Bewertung anonym zu veröffentlichen. Ein Anspruch auf die Herausgabe der Personalien besteht allerdings, wenn die Bewertung strafbare Äußerungen enthält. Hierbei kann es sich zum Beispiel um eine Beleidigung, Verleumdung oder üble Nachrede handeln.\n\n\n\nMehr zum Thema: Spezifische Ratgeber zur Online-Bewertung\n\n\n\n\nFacebook-Bewertung löschen\nFake-Bewertung \nGoogle-Bewertung löschen \nGoogle-Rezension melden \nJameda-Bewertung löschen \nkununu-Bewertung löschen \nLieferando-Bewertung löschen  \nRezensionen löschen \nSchlechte Bewertung \nStreisand-Effekt\n\n\n\n\nFake-Bewertungen im Internet\n\n\n\nVorsicht! Nicht jede Bewertung, die online veröffentlicht wird, ist echt.\n\n\n\nDa wir uns bei Kaufentscheidungen durch Erfahrungsberichte im Internet beeinflussen lassen, entschließen sich einige Unternehmen dazu, selbst positives Feedback zu veröffentlichen. Eine solche Fake-Online-Bewertung verstößt mitunter gegen das Gesetz gegen den unlauteren Wettbewerb und die Nutzungsbedingungen der jeweiligen Bewertungsportale. Darüber hinaus besteht auch die Möglichkeit, dass Unternehmen versuchen, ihre Konkurrenz mit schlechten Bewertungen zu schaden.\n\n\n\nDoch wie lässt sich eine Online-Bewertung als Fake erkennen? Nachfolgend haben wir einige Tipps zusammengestellt:\n\n\n\n\nVerlassen Sie sich nicht nur auf eine positive/negative Online-Bewertung.\n\n\n\nSchauen Sie nach, welche Rezensionen der Nutzer noch verfasst hat. Sind diese nur positiv/negativ? In welchem Zeitraum wurden diese erstellt?\n\n\n\nPrüfen Sie, ob auf unterschiedlichen Bewertungsportalen identische/sehr ähnliche Rezensionen existieren.\n\n\n\nAnalysieren Sie den Schreibstil: Wirkt die Online-Bewertung wie ein Werbetext? Ist der Text länger als notwendig? Werden lange Produktnamen immer ausgeschrieben?\n\n\n\nSuchen Sie ggf. nach Rezensionen, bei denen die Verfasser eigene Fotos hochgeladen haben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/online-bewertung/","url":"https://www.datenschutz.org/online-bewertung/","name":"Online-Bewertung: Was beim Schreiben zu beachten ist","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/online-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-bewertung.png","datePublished":"2022-03-22T06:58:26+00:00","dateModified":"2026-01-16T21:26:22+00:00","description":"Online-Bewertung: Tipps zu ➔ Welche rechtlichen Vorgaben gelten für Rezensionen? ➔ Ist es möglich, eine Bewertung im Internet anonym zu verfassen?","mainEntity":[{"@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874073426"},{"@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874074528"},{"@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874075192"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/online-bewertung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/online-bewertung.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/online-bewertung.png","width":550,"height":250,"caption":"Worauf sollten Nutzer achten, die eine Online-Bewertung erstellen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874073426","position":1,"url":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874073426","name":"Was ist von Online-Bewertungen zu halten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bewertungen im Internet können bei Waren und Dienstleistungen eine Orientierungshilfe sein. Allerdings sollten Sie den Rezensionen nicht blind vertrauen, denn die vermeintlichen Erfahrungsberichte können gefälscht sein. Worauf Sie bei der Beurteilung von einer Online-Bewertung achten sollten, erfahren Sie <a href=\"#beurteilung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874074528","position":2,"url":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874074528","name":"Welche rechtlichen Vorgaben sind bei Online-Bewertungen zu beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wer eine Online-Bewertung schreiben will, kann sich dabei weitestgehend auf seine Meinungsfreiheit berufen. Unwahre Tatsachenbehauptungen oder Beleidigungen sind allerdings untersagt und fallen nicht unter die freie Meinungsäußerung. Bei rechtlich problematischen Bewertungen sieht der <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> daher ein <a href=\"https://www.datenschutz.org/20-35-bdsg/\">Recht auf Löschung</a> vor.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874075192","position":3,"url":"https://www.datenschutz.org/online-bewertung/#faq-question-1647874075192","name":"Besteht bei Bewertungen im Internet eine Klarnamenpflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein, im Internet kann eine Bewertung grundsätzlich auch anonym veröffentlicht werden. Allerdings hat der Datenschutz auch seine Grenzen. So besteht ein gesetzlicher <a href=\"https://www.datenschutz.org/19-34-bdsg/\">Anspruch auf Auskunft</a> und Herausgabe der Personalien des Verfassers, wenn die Bewertung strafbare Äußerungen (Beleidigung, üble Nachrede etc.) enthält.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung: Inhalt, Beispiel, Muster","datePublished":"2017-05-08T12:06:27+00:00","dateModified":"2025-12-01T09:58:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung/"},"wordCount":4346,"commentCount":30,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzerklaerung-online.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung in Kürze\n\nNahezu jede Website benötigt heutzutage eine Datenschutzerklärung.\nDer Link zur Datenschutzerklärung muss von jeder Seite der Website aus erreichbar sein.\nBetreiben Sie eine gewerbliche Website, stellt eine fehlende oder mangelhafte Datenschutzerklärung einen Wettbewerbsverstoß dar, welcher abgemahnt werden kann.\nDatenschutzerklärungen sind modular aufgebaut. Je nachdem, welche Funktionen Ihre Website aufweist, variiert der Wortlaut der Erklärung.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zur Datenschutzerklärung\n\n\n\nDatenschutzerklärung für Websites Datenschutzerklärung für Onlineshops Impressum und Datenschutzhinweis unterbringen\n\n\n\nFür wen ist eine Datenschutzerklärung im Internet Pflicht?\n\n\n\nHaben Sie eine Website? Deren Datenschutz­erklärung muss online einsehbar sein.\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Sie sollen jedoch grundsätzlich nur der ersten Orientierung dienen. Wir raten Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Datenschutzbeauftragten erstellen oder prüfen zu lassen.\n\n\n\n[toc]\n\n\n\nWas ist, wenn eine Datenschutz­erklärung nicht den Vorgaben entspricht?\n\n\n\nKaum eine gesetzliche Vorgabe bringt Websiteinhaber so ins Schwitzen wie die Pflicht, eine aktuelle Datenschutzerklärung auf Websites unterzubringen. Insbesondere Privatpersonen sind von den Anforderungen meist überfordert.\n\n\n\nDieser Ratgeber klärt darüber auf, wessen Website eine Datenschutzerklärung laut Gesetz benötigt, wie Sie eine rechtssichere Datenschutzerklärung erstellen und was droht, wenn Ihre Seite keine Erklärung aufweist. Muster zur einfachen Zusammenstellung Ihrer persönlichen Datenschutzerklärung finden Sie im Folgenden ebenfalls.\n\n\n\nDie Datenschutzgrundverordnung (DSGVO) regelt, welchen Bestimmungen Inhalte im Internet genügen müssen. Art. 12 DSGVO bestimmt:\n\n\n\n\n(1) Der Verantwortliche trifft geeignete Maßnahmen, um der betroffenen Person alle Informationen gemäß den Artikeln 13 und 14 und alle Mitteilungen gemäß den Artikeln 15 bis 22 und Artikel 34, die sich auf die Verarbeitung beziehen, in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zu übermitteln; dies gilt insbesondere für Informationen, die sich speziell an Kinder richten. Die Übermittlung der Informationen erfolgt schriftlich oder in anderer Form, gegebenenfalls auch elektronisch. [...]\n\n\n\n\n[ad_content]\n\n\n\nAngesichts der alten Regelungen gemäß Telemediengesetz lehnten sich einige Websitebetreiber in der Annahme, keine Datenschutzerklärung zu benötigen, entspannt zurück. Dabei stützten sie sich jedoch auf zwei Fehlinterpretationen:\n\n\n\n\nsie sahen sich nicht als Diensteanbieter\n\n\n\nsie gingen davon aus, dass ihre private Website keine personenbezogenen Daten erhebt\n\n\n\n\nDer Begriff des Diensteanbieters , der in der Tat irreführend erschien, wurde in der DSGVO vom \"Verantwortlichen\" ersetzt. Dies erfasst nun eindeutiger sämtliche Personen, welche Telemedien zur Nutzung zur Verfügung stellen. Eine Unterscheidung zwischen gewerblichen und privaten Anbietern wird nicht gemacht. Das bedeutet, dass der Betreiber eines privaten Blogs genauso als Verantwortlicher gilt wie der Betreiber eines Online-Shops.\n\n\n\nAls personenbezogene Daten gelten zum einen jene Informationen, welche zu einer bestimmten Person zurückführen können. Dazu gehört neben Namen und Adresse beispielsweise auch die IP-Adresse. Als solche definiert die DSGVO in Art. 4 ebenfalls alle Angaben, welche die persönlichen oder sachlichen Verhältnisse einer natürlichen Person betreffen. Besondere Kategorien personenbezogener Daten sind in Art. 9 der DSGVO erfasst (Gesundheitsdaten, Religuionszugehörigkeit usf.).\n\n\n\nDa jeder Website-Hoster - also jenes Unternehmen, welches den Webspace für die Website zur Verfügung stellt - und/oder Betreiber ein Mindestmaß an Informationen über seine Besucher sammelt – etwa deren IP-Adresse, benutzten Browser und Verweildauer – erhebt zwangsläufig jeder Websiteinhaber personenbezogene Daten.\n\n\n\nFazit: Jeder Websitebetreiber ist gemäß EU-Recht zu einer Datenschutzerklärung verpflichtet.\n\n\n\nAnforderungen an eine Datenschutzerklärung: Sichtbarkeit, Inhalte und Form\n\n\n\nSie können eine allgemeine Datenschutzerklärung aus dem Internet kopieren - jedoch nicht ohne Anpassungen.\n\n\n\nGrundsätzlich gelten gemäß Bundesdatenschutzgesetz und Telemediengesetz bestimmte Prinzipien, welche in Sachen Datenschutz eingehalten werden müssen.\n\n\n\nDie Datenschutzerklärung soll Ihre Nutzer darüber aufklären, welche Daten Sie als Websitebetreiber erheben und speichern, zu welchem Zweck die Daten erhoben werden und wie mit ihnen umgegangen wird.\n\n\n\nDas bedeutet konkret, dass jede einzelne Handlung eines Nutzers, welche zur Datenerhebung und -speicherung führt, explizit in der Erklärung erwähnt werden muss. Je mehr Plugins, Erweiterungen und Interaktionsmöglichkeiten Sie anbieten und nutzen, desto länger und detaillierter muss Ihre Datenschutzerklärung ausfallen.\n\n\n\nInsbesondere dann, wenn Sie mit Drittanbietern zusammenarbeiten - etwa indem Sie eine Schaltfläche von Facebook einbinden-, müssen Sie explizit auf die entsprechenden Datenschutzfolgen eingehen.\n\n\n\nSpezifische Ratgeber zur Sprache der Datenschutzerklärung\n\n\n\nEinfache Sprache in der Datenschutzerklärung Datenschutzerklärung übersetzen Mehrsprachige Datenschutzerklärung Datenschutzerklärung auf Arabisch Datenschutzerklärung auf Englisch Datenschutzerklärung auf Französisch Datenschutzerklärung auf Italienisch Datenschutzerklärung auf Niederländisch Datenschutzerklärung auf Polnisch Datenschutzerklärung auf Russisch Datenschutzerklärung auf Spanisch Datenschutzerklärung auf Türkisch\n\n\n\n[ad_content]\n\n\n\nAchtung: In der Datenschutzerklärung werden keine Nutzungsbedingungen festgehalten\n\n\n\nDie Datenschutzerklärung einer Website soll die Nutzer darüber aufklären, wie Sie als Webmaster mit ihren persönlichen Daten umgehen. Nutzungsbedingungen legen hingegen für die Websitebesucher Grundregeln fest, wie sie sich auf der Seite zu verhalten haben.\n\n\n\nDie Datenschutzerklärung im Impressum unterbringen?\n\n\n\nGemäß TMG muss ein Nutzer jederzeit auf die Datenschutzerklärung zugreifen können. Das bedeutet, dass ein einzelner Punkt, welcher von jeder Unterseite aus erreichbar ist, für die Datenschutzerklärung eingerichtet werden muss.\n\n\n\nEs ist daher nicht erlaubt, die Datenschutzerklärung lediglich unter dem Punkt \"Impressum\" zu verlinken. Möchten Sie beide Punkte zusammenfassen, müssen der Punkt zumindest \"Impressum und Datenschutz\" heißen und die einzelnen Abschnitte klar voneinander getrennt werden.\n\n\n\nAuch der umgekehrte Vorgang – „verstecken“ Sie also das Impressum in der Datenschutzerklärung – ist nicht gestattet. Zwar darf ein Impressum auch lediglich von einer Unterseite aus verlinkt werden, dies gilt jedoch nicht in jedem Fall.\n\n\n\nMuster zum Download: Datenschutzerklärung als Baukastensystem\n\n\n\nEine allgemeingültige Vorlage einer Datenschutzerklärung gibt es nicht - Anpassungen sind ein Muss.\n\n\n\nIm folgenden Abschnitt finden Sie Muster-Teile für eine Datenschutzerklärung.\n\n\n\nJe nachdem, welche Punkte auf Ihr Angebot zutreffen, können Sie Ihre Datenschutzerklärung so kurz wie möglich gestalten, indem Sie lediglich jene Textpassagen nutzen, welche Sie benötigen.\n\n\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Sie sollen jedoch grundsätzlich nur der ersten Orientierung dienen. Wir raten Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Datenschutzbeauftragten erstellen oder prüfen zu lassen.\n\n\n\nSpezifische Informationen zur Datenschutzerklärung für bestimmte Dienste\n\n\n\nDatenschutzerklärung für Google Analytics Datenschutzerklärung für Google AdSense Datenschutzerklärung für Server-Logfiles\n\n\n\nStandard-Datenschutzerklärung: Die Basis einer jeden Erklärung\n\n\n\nEgal, welchen spezifischen Besonderheiten Ihre Datenschutzerklärung genügen muss – ein allgemeiner Teil gehört immer hinein. Dieser kann wie folgt formuliert werden:\n\n\n\n\nGrundlegendes\nDiese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch den Websitebetreiber [Ihre Kontaktdaten einfügen] informieren.\nDer Websitebetreiber nimmt Ihren Datenschutz sehr ernst und behandelt Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Vorschriften. Da durch neue Technologien und die ständige Weiterentwicklung dieser Webseite Änderungen an dieser Datenschutzerklärung vorgenommen werden können, empfehlen wir Ihnen sich die Datenschutzerklärung in regelmäßigen Abständen wieder durchzulesen.\nDefinitionen der verwendeten Begriffe (z.B. “personenbezogene Daten” oder “Verarbeitung”) finden Sie in Art. 4 DSGVO.\n\n\n\n\n[ad_content]\n\n\n\nServer-Logfiles: Nahezu jeder Server greift Informationen ab\n\n\n\nServer Logfiles: Ihre Datenschutzerklärung sollte dieser Vorlage folgen.\n\n\n\nNahezu alle Server-Hoster erheben mittels Logfiles Daten über die Nutzer einer Website. Hosten Sie Ihre Seite nicht selbst, sollten Sie davon ausgehen, dass Server-Logfiles erstellt werden.\n\n\n\nIn diesem Fall sollte folgende Formulierung in der Datenschutzerklärung enthalten sein:\n\n\n\n\n\n\n\n\nZugriffsdaten\nWir, der Websitebetreiber bzw. Seitenprovider, erheben aufgrund unseres berechtigten Interesses (s. Art. 6 Abs. 1 lit. f. DSGVO) Daten über Zugriffe auf die Website und speichern diese als \"Server-Logfiles\" auf dem Server der Website ab. Folgende Daten werden so protokolliert:\n\nBesuchte Website\nUhrzeit zum Zeitpunkt des Zugriffes\nMenge der gesendeten Daten in Byte\nQuelle/Verweis, von welchem Sie auf die Seite gelangten\nVerwendeter Browser\nVerwendetes Betriebssystem\nVerwendete IP-Adresse\n\nDie Server-Logfiles werden für maximal 7 Tage gespeichert und anschließend gelöscht. Die Speicherung der Daten erfolgt aus Sicherheitsgründen, um z. B. Missbrauchsfälle aufklären zu können. Müssen Daten aus Beweisgründen aufgehoben werden, sind sie solange von der Löschung ausgenommen bis der Vorfall endgültig geklärt ist.\n\n\n\n\nNutzung von Cookies\n\n\n\nHeutzutage kommen die meisten Websites nicht ohne Cookies aus. Die kleinen Textdateien speichern Informationen über den Nutzer, welche unter Umständen die Websitebedienung erleichtern bzw. vereinfachen. So basiert beispielsweise der Warenkorb mancher Onlineshops auf der Nutzung von Cookies, welche sich zumindest „merken“ können, welche Waren der Kunde bereits darin abgelegt hat.\n\n\n\nNutzt Ihre Seite Cookies, muss die Datenschutzerklärung folgenden Passus enthalten:\n\n\n\n\nReichweitenmessung &amp; Cookies\nDiese Website verwendet Cookies zur pseudonymisierten Reichweitenmessung, die entweder von unserem Server oder dem Server Dritter an den Browser des Nutzers übertragen werden. Bei Cookies handelt es sich um kleine Dateien, welche auf Ihrem Endgerät gespeichert werden. Ihr Browser greift auf diese Dateien zu. Durch den Einsatz von Cookies erhöht sich die Benutzerfreundlichkeit und Sicherheit dieser Website.\nFalls Sie nicht möchten, dass Cookies zur Reichweitenmessung auf Ihrem Endgerät gespeichert werden, können Sie dem Einsatz dieser Dateien hier widersprechen:\n\nCookie-Deaktivierungsseite der Netzwerkwerbeinitiative: http://optout.networkadvertising.org/?c=1#!/\nCookie-Deaktivierungsseite der US-amerikanischen Website: https://optout.aboutads.info/?lang=EN&amp;c=2#!%2F\nCookie-Deaktivierungsseite der europäischen Website: http://optout.networkadvertising.org/?c=1#!/\n\nGängige Browser bieten die Einstellungsoption, Cookies nicht zuzulassen. Hinweis: Es ist nicht gewährleistet, dass Sie auf alle Funktionen dieser Website ohne Einschränkungen zugreifen können, wenn Sie entsprechende Einstellungen vornehmen.\n\n\n\n\nAchtung! Die Datenschutzerklärung auf der Website allein reicht nicht aus. Sie müssen ebenfalls einen sogenannten „Cookie-Hinweis“ einfügen. Dieser weist den Besucher von dem Moment an, an dem er sich auf Ihrer Seite befinden, auf die Nutzung von Cookies hin.\n\n\n\n[ad_content]\n\n\n\nKönnen Nutzer personenbezogene Daten eingeben?\n\n\n\nErwähnen Sie in Ihrer Datenschutzerklärung, dass ein Formular zur Kontaktaufnahme besteht.\n\n\n\nKönnen oder müssen die Besucher Ihrer Seite personenbezogene Daten eingeben – etwa, um Kommentare zu schreiben, ein Kontaktformular zu nutzen oder Ihr Angebot ganz oder teilweise zu abonnieren – müssen Sie mit einem entsprechenden Passus in der Datenschutzerklärung auf Ihren Umgang mit diesen Daten hinweisen.\n\n\n\nBei fast allen Websiten werden personenbezogene Daten erhoben - etwa die IP-Adresse der Besucher.\n\n\n\n\nErfassung und Verarbeitung personenbezogener Daten\nDer Websitebetreiber erhebt, nutzt und gibt Ihre personenbezogenen Daten nur dann weiter, wenn dies im gesetzlichen Rahmen erlaubt ist oder Sie in die Datenerhebung einwilligen.\nAls personenbezogene Daten gelten sämtliche Informationen, welche dazu dienen, Ihre Person zu bestimmen und welche zu Ihnen zurückverfolgt werden können – also beispielsweise Ihr Name, Ihre E-Mail-Adresse und Telefonnummer.\nDiese Website können Sie auch besuchen, ohne Angaben zu Ihrer Person zu machen. Zur Verbesserung unseres Online-Angebotes speichern wir jedoch (ohne Personenbezug) Ihre Zugriffsdaten auf diese Website. Zu diesen Zugriffsdaten gehören z. B. die von Ihnen angeforderte Datei oder der Name Ihres Internet-Providers. Durch die Anonymisierung der Daten sind Rückschlüsse auf Ihre Person nicht möglich.\n\n\n\n\nHinweis: An dieser Stelle sollten Sie zusätzlich angeben, welche, wie und warum Sie als Webseitenbetreiber personenbezogene Daten verarbeiten. Beispiele:\n\nWelche? - Wir verarbeiten personenbezogene Daten wie Vorname, Nachname, IP-Adresse, E-Mail-Adresse, Wohnort, Postleitzahl und Inhaltsangaben aus dem Kontaktformular.\nWie? - Wir verarbeiten personenbezogene Daten nur nach ausdrücklicher Erlaubnis der betreffenden Nutzer und unter Einhaltung der geltenden Datenschutzbestimmungen.\nWarum? - Die Verarbeitung der personenbezogenen Daten erfolgt aufgrund unseres berechtigten Interesses zur Erfüllung unserer vertraglich vereinbarten Leistungen und zur Optimierung unseres Online-Angebotes.\n\n\n\n\n\nKönnen Websitebesucher Sie kontaktieren?\n\n\n\nNahezu jede deutsche Website muss aufgrund der hierzulande geltenden Impressumspflicht die Möglichkeit bieten, Kontakt mit dem Website-Verantwortlichen aufzunehmen. Dabei übermitteln Nutzer automatisch weitere Daten über sich selbst – etwa ihre Namen und E-Mail-Adresse. Es obliegt Ihnen als Betreiber darauf hinzuweisen, wie mit diesen personenbezogenen Daten umgegangen wird.\n\n\n\nÜbrigens: Es empfiehlt sich, direkt unter oder neben dem Kontaktformular einen Hinweis zum Datenschutz bezüglich personenbezogener Daten zu platzieren – beispielswiese mithilfe eines Links zur Datenschutzerklärung.\n\n\n\n[ad_content]\n\n\n\nDie Kommentarfunktion muss bedacht werden\n\n\n\nErklären Sie in Ihrer Datenschutzerklärung, inwieweit personenbezogene Daten erhoben werden. Ein Muster hilft Ihnen bei der Erstellung.\n\n\n\nAnders als analoge Angebote leben viele Onlineplattformen von den Interaktionen ihrer Nutzer. Sei es zur Gründung einer Diskussions-Community oder zur Generierung von Bewertungen für verkaufte Produkte: Eine Kommentarfunktion ist auf nahezu jeder Website vorhanden.\n\n\n\nIn den meisten Fällen müssen sich Seitenbesucher anmelden oder gewisse Daten eingeben, um die Funktion nutzen zu können.\n\n\n\nZumindest die IP-Adresse des Kommentarverfassers sollte gespeichert werden. So können Sie als Betreiber dessen Identität nachvollziehen, sollte der Inhalt des Kommentars gegen geltendes Recht verstoßen.\n\n\n\n\nUmgang mit Kommentaren und Beiträgen\nHinterlassen Sie auf dieser Website einen Beitrag oder Kommentar, wird Ihre IP-Adresse gespeichert. Dies erfolgt aufgrund unserer berechtigten Interessen im Sinne des Art. 6 Abs. 1 lit. f. DSGVO und dient der Sicherheit von uns als Websitebetreiber: Denn sollte Ihr Kommentar gegen geltendes Recht verstoßen, können wir dafür belangt werden, weshalb wir ein Interesse an der Identität des Kommentar- bzw. Beitragsautors haben.\n\n\n\n\nSie sind nicht dazu verpflichtet, die Kommentare Ihrer Nutzer vor ihrer Veröffentlichung zu überprüfen. Dennoch haben Sie dafür Sorge zu tragen, dass die Beiträge der Besucher keine Rechtsverletzungen – etwa Beleidigungen – beinhalten. Neben einer regelmäßigen Kontrolle ist an dieser Stelle die Einführung einer Netiquette empfehlenswert.\n\n\n\nNutzung von Google Analytics\n\n\n\nIn Sachen Datenschutz erfuhr das Gesetz mehr als eine Änderung. Ihre Datenschutzerklärung sollte stets aktuell sein.\n\n\n\nWie viele Nutzer kommen auf Ihre Seite? Von welchen Geräten aus? Wie lange bleiben sie und welcher Logik folgen sie? Websitebetreiber interessieren sich oftmals sehr für das Verhalten ihrer Seitenbesucher. Tools wie Google Analytics ermöglichen ihnen sehr tiefe Einblicke.\n\n\n\nDa die gesammelten Informationen sehr weitreichend sind, müssen Sie die Nutzung des Tools in Ihrer Datenschutzerklärung angeben. Darin muss die Möglichkeit eines „Opt-Out“, also der Abschaltung der Datenabfrage erläutert werden.\n\n\n\n\nGoogle Analytics\nDiese Website nutzt aufgrund unserer berechtigten Interessen zur Optimierung und Analyse unseres Online-Angebots im Sinne des Art. 6 Abs. 1 lit. f. DSGVO den Dienst „Google Analytics“, welcher von der Google Inc. (1600 Amphitheatre Parkway Mountain View, CA 94043, USA) angeboten wird. Der Dienst (Google Analytics) verwendet „Cookies“ – Textdateien, welche auf Ihrem Endgerät gespeichert werden. Die durch die Cookies gesammelten Informationen werden im Regelfall an einen Google-Server in den USA gesandt und dort gespeichert.\nGoogle LLC hält das europäische Datenschutzrecht ein und ist unter dem Privacy-Shield-Abkommen zertifiziert: https://www.privacyshield.gov/participant?id=a2zt000000001L5AAI&amp;status=Active\nAuf dieser Website greift die IP-Anonymisierung. Die IP-Adresse der Nutzer wird innerhalb der Mitgliedsstaaten der EU und des Europäischen Wirtschaftsraum und in den anderen Vertragsstaaten des Abkommens gekürzt. Nur in Einzelfällen wird die IP-Adresse zunächst ungekürzt in die USA an einen Server von Google übertragen und dort gekürzt. Durch diese Kürzung entfällt der Personenbezug Ihrer IP-Adresse. Die vom Browser übermittelte IP-Adresse des Nutzers wird nicht mit anderen von Google gespeicherten Daten kombiniert.\nIm Rahmen der Vereinbarung zur Auftragsdatenvereinbarung, welche wir als Websitebetreiber mit der Google Inc. geschlossen haben, erstellt diese mithilfe der gesammelten Informationen eine Auswertung der Websitenutzung und der Websiteaktivität und erbringt mit der Internetnutzung verbundene Dienstleistungen.\nDie von Google in unserem Auftrag erhobenen Daten werden genutzt, um die Nutzung unseres Online-Angebots durch die einzelnen Nutzer auswerten zu können, z. B. um Reports über die Aktivität auf der Website zu erstellen, um unser Online-Angebot zu verbessern.\nSie haben die Möglichkeit, die Speicherung der Cookies auf Ihrem Gerät zu verhindern, indem Sie in Ihrem Browser entsprechende Einstellungen vornehmen. Es ist nicht gewährleistet, dass Sie auf alle Funktionen dieser Website ohne Einschränkungen zugreifen können, wenn Ihr Browser keine Cookies zulässt.\nWeiterhin können Sie durch ein Browser-Plugin verhindern, dass die durch Cookies gesammelten Informationen (inklusive Ihrer IP-Adresse) an die Google Inc. gesendet und von der Google Inc. genutzt werden. Folgender Link führt Sie zu dem entsprechenden Plugin: https://tools.google.com/dlpage/gaoptout?hl=de\nAlternativ verhindern Sie mit einem Klick auf diesen Link (WICHTIG: Opt-Out-Link einfügen), dass Google Analytics innerhalb dieser Website Daten über Sie erfasst. Mit dem Klick auf obigen Link laden Sie ein „Opt-Out-Cookie“ herunter. Ihr Browser muss die Speicherung von Cookies also hierzu grundsätzlich erlauben. Löschen Sie Ihre Cookies regelmäßig, ist ein erneuter Klick auf den Link bei jedem Besuch dieser Website vonnöten.\nHier finden Sie weitere Informationen zur Datennutzung durch die Google Inc.:\n\nhttps://policies.google.com/technologies/partner-sites?hl=de (Daten, die von Google-Partnern erhoben werden)\nhttps://adssettings.google.de/authenticated (Einstellungen über Werbung, die Ihnen angezeigt wird)\nhttps://policies.google.com/technologies/ads?hl=de (Verwendung von Cookies in Anzeigen)\n\n\n\n\n\n[ad_content]\n\n\n\nAchtung! Auch, wenn Sie den entsprechenden Hinweis auf Ihrer Website einbinden, müssen Sie bei der Nutzung von Google Analytics gewisse Änderungen des Tools vornehmen. Der Link zur Deaktivierung von Google Analytics funktioniert nur, wenn Sie einen entsprechenden Code vor den Tracking Code einfügen. Um zu gewährleisten, dass die Daten lediglich anonymisiert verwendet werden, muss der Einbindungscode zudem ergänzt werden.\n\n\n\nSocial-Media-Plugins: Datenkraken unter dem Deckmantel der sozialen Interaktion?\n\n\n\nNutzen Sie nicht nur eine allgemeine Datenschutzerklärung:Diese Vorlage gilt für Social-Media-Plugins.\n\n\n\nViele können sich ein Leben ohne soziale Netzwerke heutzutage nicht mehr vorstellen. Websitebetreiber richten daher oftmals die Möglichkeit für Nutzer ein, die Website oder einzelne Beiträge via Facebook, Twitter und Co. zu teilen und zu bewerten.\n\n\n\nDie Einbindungen erfolgen meist über entsprechende Plugins und stellen sich aus datenschutzrechtlicher Sicht kompliziert dar: Sie stellen nämlich eine direkte Datenverbindung zwischen dem Browser Ihres Seitenbesuchers und den Servern der Anbieter der sozialen Netzwerke her.\n\n\n\nNutzen Sie solche Plugins, muss folgender Inhalt in Ihrer Datenschutzerklärung enthalten sein (Muster für die Nutzung von Facebook-, Google-Plus- und Twitter-Schaltflächen):\n\n\n\n\nNutzung von Social-Media-Plugins von Facebook\nAufgrund unseres berechtigten Interesses an der Analyse, Optimierung und dem Betrieb unseres Online-Angebotes (im Sinne des Art. 6 Abs. 1 lit. f. DSGVO), verwendet diese Website das Facebook-Social-Plugin, welches von der Facebook Inc. (1 Hacker Way, Menlo Park, California 94025, USA) betrieben wird. Erkennbar sind die Einbindungen an dem Facebook-Logo bzw. an den Begriffen „Like“, „Gefällt mir“, „Teilen“ in den Farben Facebooks (Blau und Weiß). Informationen zu allen Facebook-Plugins finden Sie über den folgenden Link: https://developers.facebook.com/docs/plugins/\nFacebook Inc. hält das europäische Datenschutzrecht ein und ist unter dem Privacy-Shield-Abkommen zertifiziert: https://www.privacyshield.gov/participant?id=a2zt0000000GnywAAC&amp;status=Active\nDas Plugin stellt eine direkte Verbindung zwischen Ihrem Browser und den Facebook-Servern her. Der Websitebetreiber hat keinerlei Einfluss auf die Natur und den Umfang der Daten, welche das Plugin an die Server der Facebook Inc. übermittelt. Informationen dazu finden Sie hier: https://www.facebook.com/help/186325668085084\nDas Plugin informiert die Facebook Inc. darüber, dass Sie als Nutzer diese Website besucht haben. Es besteht hierbei die Möglichkeit, dass Ihre IP-Adresse gespeichert wird. Sind Sie während des Besuchs auf dieser Website in Ihrem Facebook-Konto eingeloggt, werden die genannten Informationen mit diesem verknüpft.\nNutzen Sie die Funktionen des Plugins – etwa indem Sie einen Beitrag teilen oder „liken“ –, werden die entsprechenden Informationen ebenfalls an die Facebook Inc. übermittelt.Möchten Sie verhindern, dass die Facebook. Inc. diese Daten mit Ihrem Facebook-Konto verknüpft, loggen Sie sich bitte vor dem Besuch dieser Website bei Facebook aus und löschen Sie die gespeicherten Cookies. Über Ihr Facebook-Profil können Sie weitere Einstellungen zur Datenverarbeitung für Werbezwecke tätigen oder der Nutzung Ihrer Daten für Werbezwecke widersprechen. Zu den Einstellungen gelangen Sie hier:\n\nProfileinstellungen bei Facebook: https://www.facebook.com/adpreferences/advertisers/?entry_product=ad_settings_screen\nCookie-Deaktivierungsseite der US-amerikanischen Website: https://optout.aboutads.info/?lang=EN&amp;c=2#!%2F\nCookie-Deaktivierungsseite der europäischen Website: http://optout.networkadvertising.org/?c=1#!/\n\nWelche Daten, zu welchem Zweck und in welchem Umfang Facebook Daten erhebt, nutzt und verarbeitet und welche Rechte sowie Einstellungsmöglichkeiten Sie zum Schutz Ihrer Privatsphäre haben, können Sie in den Datenschutzrichtlinien von Facebook nachlesen. Diese finden Sie hier: https://www.facebook.com/about/privacy/\n\n\n\n\n[ad_content]\n\n\n\nBieten Sie Ihren Nutzern einen Newsletter an?\n\n\n\nErweitern Sie die Datenschutzerklärung, um einen Newsletter anzubieten.\n\n\n\nMöchten Sie Ihre Besucher stets auf dem aktuellen Stand halten? Die Einrichtung eines Newsletters bietet sich hierzu an. Dabei müssen die Betroffenen allerdings ihre E-Mail-Adresse hinterlegen, damit sie der Dienst auch erreicht.\n\n\n\nSie müssen daher den Newsletter in der Datenschutzerklärung behandeln. Dieses Muster können Sie hierfür verwenden:\n\n\n\n\n\n\n\n\nNewsletter-Abonnement\nDer Websitebetreiber bietet Ihnen einen Newsletter an, in welchem er Sie über aktuelle Geschehnisse und Angebote informiert. Möchten Sie den Newsletter abonnieren, müssen Sie eine valide E-Mail-Adresse angeben. Wenn Sie den Newsletter abonnieren, erklären Sie sich mit dem Newsletter-Empfang und den erläuterten Verfahren einverstanden.\nDer Newsletterversand erfolgt durch den Versanddienstleister XY, einer Versandplattform des Anbieters ABC, Beispielstraße 5, 12345 Beispielstadt, Deutschland. Informationen über die Datenschutzbestimmungen des Versanddienstleisters erhalten Sie unter: beispiel-XY.de/datenschutz.\nWiderruf und Kündigung: Ihre Einwilligung zum Erhalt des Newsletter können Sie jederzeit widerrufen und somit das Newsletter-Abonnement kündigen. Nach Ihrer Kündigung erfolgt die Löschung Ihre personenbezogenen Daten. Ihre Einwilligung in den Newsletterversand erlischt gleichzeitig. Am Ende jedes Newsletters finden Sie den Link zur Kündigung.\n\n\n\n\nZusätzlich sollten Sie in diesem Teil der Datenschutzerklärung noch Informationen über die Inhalte Ihres Newsletters geben, z. B. ob im Newsletter auch Werbung versandt wird.\n\n\n\nDes Weiteren sollten Sie angeben, wie die Daten beim Versanddienstleister gespeichert werden (pseudonymisiert oder nicht), für welche Zwecke die Daten erhoben werden, ob Daten an Dritte weitergegeben werden, ob und wie statistische Erhebungen oder Analysen durchgeführt werden etc.\n\n\n\nInformieren Sie sich am besten direkt bei Ihrem Versanddienstleister. Ggf. müssen Sie mit ihm auch einen Vertrag zur Auftragsdatenverarbeitung abschließen.\n\n\n\nSchlussbestimmungen: Nur mit diesen Hinweisen ist eine Datenschutzerklärung komplett\n\n\n\nSchließlich müssen Ihre Nutzer umfassend über ihre Rechte informiert werden. Folgende Schlussbestimmung muss daher in Ihrer Datenschutzerklärung enthalten sein:\n\n\n\n\nRechte des Nutzers\nSie haben als Nutzer das Recht, auf Antrag eine kostenlose Auskunft darüber zu erhalten, welche personenbezogenen Daten über Sie gespeichert wurden. Sie haben außerdem das Recht auf Berichtigung falscher Daten und auf die Verarbeitungseinschränkung oder Löschung Ihrer personenbezogenen Daten. Falls zutreffend, können Sie auch Ihr Recht auf Datenportabilität geltend machen. Sollten Sie annehmen, dass Ihre Daten unrechtmäßig verarbeitet wurden, können Sie eine Beschwerde bei der zuständigen Aufsichtsbehörde einreichen.\nLöschung von Daten\nSofern Ihr Wunsch nicht mit einer gesetzlichen Pflicht zur Aufbewahrung von Daten (z. B. Vorratsdatenspeicherung) kollidiert, haben Sie ein Anrecht auf Löschung Ihrer Daten. Von uns gespeicherte Daten werden, sollten sie für ihre Zweckbestimmung nicht mehr vonnöten sein und es keine gesetzlichen Aufbewahrungsfristen geben, gelöscht. Falls eine Löschung nicht durchgeführt werden kann, da die Daten für zulässige gesetzliche Zwecke erforderlich sind, erfolgt eine Einschränkung der Datenverarbeitung. In diesem Fall werden die Daten gesperrt und nicht für andere Zwecke verarbeitet.\nWiderspruchsrecht\nNutzer dieser Webseite können von ihrem Widerspruchsrecht Gebrauch machen und der Verarbeitung ihrer personenbezogenen Daten zu jeder Zeit widersprechen.\nWenn Sie eine Berichtigung, Sperrung, Löschung oder Auskunft über die zu Ihrer Person gespeicherten personenbezogenen Daten wünschen oder Fragen bzgl. der Erhebung, Verarbeitung oder Verwendung Ihrer personenbezogenen Daten haben oder erteilte Einwilligungen widerrufen möchten, wenden Sie sich bitte an folgende E-Mail-Adresse: [E-Mail-Adresse einfügen]\n\n\n\n\n[ad_content]\n\n\n\nJe nachdem welche personenbezogenen Daten, Cookies, Plugins etc. Sie auf Ihrer Webseite verwenden, müssen Sie in Ihrer Datenschutzerklärung weitere Informationen aufführen.\n\n\n\nDazu gehören beispielsweise Informationen über (Liste ist nicht vollständig):\n\n\n\n\ndie Weitergabe von Daten an Dritte und Drittanbieter\n\n\n\nEinbindungen von Diensten und Inhalten Dritter (z. B. Google-Fonts oder YouTube-Videos)\n\n\n\nErbringung vertraglicher Leistungen\n\n\n\nKontaktaufnahme über das Kontaktformular\n\n\n\nVerwendung von Session-Cookies\n\n\n\nEinsatz von datenverarbeitenden Anti-Spam-Plugins\n\n\n\nNutzung des Google Remarketing-Tags\n\n\n\n\nVerwendung von Google+ oder Twitter-Schaltflächen\n\n\n\n\n\n\n\nUmfassende Datenschutzerklärung: Vorlage zum Download\n\n\n\nHier können Sie die komplette Datenschutzerklärung mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Datenschutzerklärung Ihrer Website um einige Punkte ergänzt oder gekürzt werden.\n\n\n\nVorsicht Abmahnung! Eine Datenschutzerklärung ist oft Pflicht\n\n\n\nEs droht eine Abmahnung, wenn ein Angebot im Internet ohne Datenschutzerklärung besteht.\n\n\n\nZwar hält das TMG fest, dass eine Website mit einer Datenschutzerklärung versehen sein muss, dennoch ließ sich ein Verstoß lange Zeit nur schwer verfolgen. Mehrere Gerichtsurteile bestätigten jedoch nach und nach, dass zumindest Betreiber gewerblicher Websites für eine fehlende oder mangelhafte Datenschutzerklärung von Konkurrenten belangt werden können.\n\n\n\nSeit Inkrafttreten des „Gesetzes zur Verbesserung der zivilrechtlichen Durchsetzung von verbraucherschützenden Vorschriften des Datenschutzrechts“ im Jahre 2016 können nicht nur Mitwerber Abmahnungen versenden, sondern ebenfalls Verbraucherschutz- und Wettbewerbsverbände. Das bedeutet, dass auch private Websitebetreiber seit 2016 abgemahnt werden können.\n\n\n\nIn der Regel werden diese Abmahnungen nicht mit Schadensersatzforderungen gekoppelt – die Bezifferung eines Schadens ist schwierig. Dennoch kommen Sie als Abgemahnter nicht kostenfrei davon: Ihnen werden die Kosten der Abmahnung in Rechnung gestellt. Diese belaufen sich in der Regel auf ca. 100 bis 200 Euro. Lassen Sie es auf eine Gerichtsverhandlung ankommen, können sich die Kosten jedoch radikal erhöhen.\n\n\n\nDarüber hinaus müssen Sie eine Unterlassungserklärung abgeben, in welcher Sie sich dazu verpflichten, in Sachen Datenschutzerklärung keine Fehler mehr zu machen. Meist beinhaltet eine solche Unterlassungserklärung eine Vertragsstrafe von bis zu 2.500 Euro. Handeln Sie entgegen der eingegangenen Verpflichtung, müssen Sie diesen Betrag zahlen.\n\n\n\nAuch im Arbeitsrecht spielt der Datenschutz eine wichtige Rolle, diese zeigt sich jedoch auf anderen Wegen: Es besteht beispielsweise bei Arbeitsverträgen keine Pflicht zur Datenschutzerklärung. Werden externe Dienstleister in einem Unternehmen angestellt, welche auf Mitarbeiterdaten Zugriff haben, müssen Firmen jedoch sehr strikten Datenschutzvorgaben folgen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung/","url":"https://www.datenschutz.org/datenschutzerklaerung/","name":"Datenschutzerklärung erstellen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzerklaerung-online.jpg","datePublished":"2017-05-08T12:06:27+00:00","dateModified":"2025-12-01T09:58:31+00:00","description":"Datenschutzerklärung: Ratschläge und Tipps. Lesen Sie, wie Sie eine allgemeine Datenschutzerklärung erstellen, wann diese Pflicht ist usw. inkl. Muster!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzerklaerung-online.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzerklaerung-online.jpg","width":550,"height":250,"caption":"Haben Sie eine Webseite? Dessen Datenschutz&shy;erklärung muss online einsehbar sein."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bdsg/#article","isPartOf":{"@id":"https://www.datenschutz.org/bdsg/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Bundesdatenschutzgesetz (BDSG): So schützt es Ihre Daten","datePublished":"2017-05-08T11:39:35+00:00","dateModified":"2025-12-25T02:24:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bdsg/"},"wordCount":1598,"commentCount":28,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-bundesdatenschutzgesetz.jpg","inLanguage":"de","description":"Das Wichtigste zum Bundesdatenschutzgesetz in Kürze\n\nDas Bundesdatenschutzgesetz (BDSG) reguliert den Datenschutz in Deutschland und gibt öffentlichen und nicht öffentlichen Stellen Anweisungen für die Erhebung und Verarbeitung personenbezogener Daten.\nDas BDSG überträgt EU-Datenschutzrecht in nationales Recht und bedarf mit Inkrafttreten der neuen EU-Datenschutz-Grundverordnung einer Novelle. Das Gesetzgebungsverfahren läuft derzeit noch.\nNeben dem BDSG regeln noch zahlreiche weitere Gesetze und Verordnungen den Datenschutz in Deutschland - sowohl auf Bundes- als auch auf Länderebene. Jedes Bundesland verfügt über ein eigenes Datenschutzgesetz.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n&gt;&gt;&gt; Datenschutzgrundverordnung\n&gt;&gt;&gt; Umfassendes E-Book zur EU-DSGVO\n&gt;&gt;&gt; Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Bundesdatenschutzgesetz\n\n\n\nDatengeheimnis (§ 5 BDSG) Datenschutzaudit (§ 9a BDSG) Vorabkontrolle (§ 4d Abs. 5 BDSG)\n\n\n\nWas ist das Bundesdatenschutzgesetz (BDSG)?\n\n\n\nIn der heutigen vernetzten Welt wird der Datenschutz immer wichtiger: Bundesdatenschutzgesetz und weitere gesetzliche Grundlagen sollen ihn gewährleisten.\n\n\n\n[toc]\n\n\n\nWas ist, wenn das Datenschutzgesetz nicht eingehalten wird? Auch Bußgeldvorschiften führt das BDSG auf.\n\n\n\nDas Grundgesetz bestimmt in den Artikeln 1 und 2 die besondere Bedeutung der Persönlichkeitsrechte eines jeden Menschen. Eines dieser Grundrechte ist das der informationellen Selbstbestimmung. In einem Grundsatzurteil aus dem Jahre 1983 (sog. Volkszählungsurteil) beschloss das Bundesverfassungsgericht, dass jeder selbst über die Herausgabe und Verwendung seiner personenbezogenen Daten bestimmen darf. Die Bewahrung dieses Grundrechts soll der Datenschutz bewerkstelligen.\n\n\n\nDas durch das Grundgesetz gewährte Recht auf informationelle Selbstbestimmung kann nur aufgrund eines Gesetzes in Teilen - so geringfügig wie möglich - eingeschränkt werden. Dies jedoch nur, wenn die Sammlung und Verwendung der Daten dem Allgemeininteresse dient, die Verhältnismäßigkeit gegeben ist und die Vorgänge für alle Bürger transparent sind.\n\n\n\nDie gesetzliche Grundlage, die mögliche Einschränkungen der informationellen Selbstbestimmung sowie den Umgang mit den sensiblen Datensätzen reguliert und Datenschutzrichtlinien aufführt, ist das Bundesdatenschutzgesetz (BDSG).\n\n\n\n[ad_content]\n\n\n\nWelche Daten unterliegen dem Bundesdatenschutzgesetz?\n\n\n\nGrundsätzlich ist zunächst eine wichtige Unterscheidung zu treffen zwischen den beiden, oft fälschlicherweise synonym verwandten Begriffen \"Datenschutz\" und \"Datensicherheit\". Daten sind nicht gleich Daten. Das spiegelt sich in der Differenzierung wider.\n\n\n\nDer Datenschutz betrifft alle personenbezogenen Daten. Hierunter fallen Informationen zu einer identifizierbaren oder bereits identifizierten natürlichen Person (z. B. Personalien, religiöse und politische Orientierung, Sexualität usf.). Sie sind durch das Grundrecht auf informationelle Selbstbestimmung und das Recht auf Privatsphäre schützenswert. Von öffentlicher Seite gewährleisten soll den Datenschutz das BDSG.\n\n\n\nDie Datensicherheit hingegen ist weiter gefasst. Sie bezieht sich auf die Sicherung von Daten jedweder Art. Der Datenschutz kann damit als wichtiger Teilabschnitt der Datensicherheit aufgefasst werden.\n\n\n\nWas regelt das Datenschutzgesetz in Deutschland?\n\n\n\nBundesdatenschutzgesetz: Neben einer Definition schützenswerter Daten gibt es auch Vorschriften zum Umgang mit derlei Informationen.\n\n\n\nDas aktuelle Bundesdatenschutzgesetz setzt die Regelungen der europäischen Datenschutzrichtlinie 95/46/EG in nationales Recht um. Kern des BDSG ist die Regulierung des Umgangs mit personenbezogenen Daten bei der Datenverarbeitung und Datenerhebung, um die Beeinträchtigung des Persönlichkeitsrechts der Betroffenen zu vermeiden (§ 1 Absatz 1 BDSG).\n\n\n\nEs ist maßgeblich verbindlich für öffentliche Stellen des Bundes und der Länder sowie privatwirtschaftliche Unternehmen, die personenbezogene Daten erheben (§ 1 Absatz 2 BDSG).\n\n\n\nDer Inhalt des Bundesdatenschutzgesetzes umfasst derzeit insgesamt 72 Paragraphen, die in folgende sechs Abschnitte eingeteilt sind:\n\n\n\nAllgemeine und gemeinsame BestimmungenDatenverarbeitung der öffentlichen StellenDatenverarbeitung nicht-öffentlicher Stellen und öffentlich-rechtlicher WettbewerbsunternehmenSondervorschriftenSchlussvorschriftenÜbergangsvorschriften\n\n\n\n[ad_content]\n\n\n\nBundesdatenschutzgesetz: Zusammenfassung der wesentlichsten Inhalte\n\n\n\nDas Bundesdatenschutzgesetz reguliert den Umgang mit personenbezogenen Daten in öffentlichen und nicht öffentlichen Stellen.\n\n\n\nIm Folgenden sollen die wichtigsten Eckpunkte zum in Deutschland praktizierten Datenschutz nach dem BDSG zusammengefasst werden:\n\n\n\nJeder Bürger hat das Recht, selbst zu bestimmen, wem er persönliche Daten preisgibt und wie oder wann diese genutzt werden können. Es bedarf also bei der Datenerhebung und Datenverarbeitung grundsätzlich der Einwilligung des Betroffenen, wenn die Erhebung nicht durch andere Rechtsvorschriften erlaubt oder gar angeordnet ist (§ 4 BDSG).Zudem definiert das Bundesdatenschutz auch die Rechte der Betroffenen: Findet eine Datenerhebung und/oder -verarbeitung statt, die nach dem BDSG zulässig ist, hat jeder Betroffene das Recht, die zu ihm gespeicherten Daten einzusehen und zu prüfen (insbesondere §§ 19, 34 BDSG). Neben den hinterlegten Daten erhält er auch Auskunft zu den Empfängern der Daten und dem Zweck der Speicherung.Besonders schützenswerte personenbezogene Daten unterliegen einer weit strengeren Regulierung und dürfen nur in den seltensten Fällen gespeichert oder verarbeitet werden. Hierunter fallen Informationen über die Gewerkschaftszugehörigkeit einer Person, deren religiöse, philosophische oder politische Orientierung, ihrer rassischen und ethnischen Herkunft, Daten über ihre physische und psychische Gesundheit, von ihr begangenen Straftaten oder Ordnungswidrigkeiten sowie Angaben zur Sexualität (§ 3 Absatz 9 BDSG).Öffentliche und nicht öffentliche Stellen müssen gespeicherte Daten löschen, sperren oder berichtigen, wenn diese falsch sind, nicht mehr benötigt werden oder deren Speicherung von vornherein unzulässig war (insbesondere §§ 20, 35 BDSG). Diese Verpflichtung betrifft zudem aber insbesondere auch möglicherweise erhobene besonders schützenswerte personenbezogenen Daten, die in der Regel nicht gespeichert werden dürfen, wenn kein Gesetz oder keine Rechtsvorschrift dies erlaubt oder anordnet.Es sollen nur so wenige personenbezogene Daten erhoben werden wie möglich und nach dem jeweiligen Zweck notwendig (§ 3a BDSG). Sofern der jeweilige Verwendungszweck es zulässt, sollen die Daten zudem anonymisiert und pseudonymisiert werden.Öffentliche und nicht öffentliche Stellen dürfen Daten speichern, verändern und nutzen, wenn diese zur Erhebung notwendig sind, die Richtigkeit der Angaben bezweifelt wird, Gefahren für die öffentliche Sicherheit abgewendet werden sollen, sie zur Strafvollstreckung vonnöten sind oder aber Forschungszwecken dienen.Bei einem Verstoß gegen den gewährten Datenschutz nach BDSG können Bußgelder in Höhe von bis zu 50.000 Euro (§ 43 Absatz 1 BDSG) bzw. bis zu 300.000 Euro drohen (§ 43 Absatz 2 BDSG).Bei vorsätzlichen Zuwiderhandlungen bezüglich § 43 Absatz 2 BDSG droht zudem eine Freiheitsstrafe bis zu zwei Jahren oder eine Geldstrafe (§ 44 BDSG). Hierbei handelt es sich jedoch um ein Antragsdelikt, das beim Bundesbeauftragten für Datenschutz und die Informationsfreiheit angezeigt werden muss.\n\n\n\nNeue BDSG-Fassung im April 2017 verabschiedet\n\n\n\nAm 27. April 2017 hat der Bundestag ein neues deutsches Datenschutzgesetz erlassen. Während die alte Fassung des BDSG die in der europäischen Datenschutzrichtlinie beschlossenen Punkte in nationales Recht übertrug, bedarf es dieser Neuerung nun, denn:\n\n\n\nAm 24. Mai 2016 trat die neue EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Die EU-Mitgliedstaaten sind angehalten, die hier getroffenen Regelungen anzuwenden bzw. bereits bestehende Datenschutzkonzepte anzupassen. Zeit haben sie dafür bis zum 25. Mai 2018, denn erst dann sind die in der DSGVO enthaltenen Maßnahmen auch tatsächlich anzuwenden. Sie werden zu verbindlichem Recht für alle Mitgliedstaaten.\n\n\n\nDas neue BDSG soll diesem Anspruch genügen, ist jedoch noch nicht in Kraft getreten. Das Gesetzgebungsverfahren ist noch nicht abgeschlossen. Der Bundesrat muss dem Vorschlag noch zustimmen.\n\n\n\n[ad_content]\n\n\n\nWeitere gesetzliche Grundlagen zum Datenschutz\n\n\n\nMit Einführung der EU-Datenschutz-Grundverordnung bedarf es einer Novelle vom Bundesdatenschutzgesetz bis Mai 2018.\n\n\n\nNicht nur das BDSG ist jedoch relevant. Neben diesem gibt es auch weitere Gesetze, die den Datenschutz in Deutschland gewährleisten sollen. Das Bundesdatenschutzgesetz reguliert maßgeblich den Datenschutz im Bund, doch auch weitere bundesweite Regelungen sowie landesspezifische Datenschutzverordnungen und -gesetze geben Datenverarbeitung und Datenerhebung enge Grenzen vor.\n\n\n\nUnterteilt werden können die Gesetze zum Datenschutz wie folgt:\n\n\n\nDatenschutzgesetze im Bund:\n\nBundesdatenschutzgesetz\nGesetze und Regelungen zu spezifischen Bereichen (z. B. Verordnung über die nach Bundeskriminalamtgesetz zu speichernden Daten, Bundeskrebsregisterdatengesetz)\n\nDatenschutzgesetze der Länder in Deutschland\n\njeweils landeseigenes Datenschutzgesetz, das die Arbeit der öffentlichen Stellen reguliert (jedes Bundesland besitzt ein eigenes)\nbereichsspezifische Landesgesetze und -regelungen (entweder in den einzelnen Verordnungen und Landesgesetzen eingebunden oder separiert wie etwa im nordrhein-westfälischen Gesundheitsdatenschutzgesetz)\n\n\n\n\n\nSind öffentliche Stellen betroffen, so findet beim Datenschutz zunächst das Gesetz des jeweiligen Bundeslandes Anwendung. Jedes Bundesland verfügt über ein eigenes Gesetz zum Datenschutz, das sich im Wesentlichen jedoch stets am BDSG orientiert und die darin getroffenen Regelungen lediglich in Landesgesetz überträgt.\n\n\n\nEine abschließende Gesamtliste aller neben dem BDSG in Deutschland geltender Rechtsvorschriften zum Datenschutz lässt sich kaum bewerkstelligen, da zum einen einzelne spezifische Datenschutzgesetze vorhanden sind (z. B. das nordrhein-westfälische Gesundheitsdatenschutzgesetz), zum anderen Allgemeinvorschriften zum Datenschutz auch in bereits bestehende Verordnungen und Gesetze eingebunden wurden.\n\n\n\nGeht es um die Speicherung und Nutzung personenbezogener Daten durch privatwirtschaftliche, nicht öffentliche Stellen, fällt dies in den Bestimmungsbereich des Bundesdatenschutzgesetzes.\n\n\n\nFazit: DAS Datenschutzgesetz gibt es nicht\n\n\n\nDatenschutzgesetz: Bund und Länder haben unterschiedliche gesetzliche Regelungen geschaffen.\n\n\n\nEs gibt in Deutschland nicht nur eine Datenschutzverordnung, die für alle Angelegenheiten heranzuziehen ist. Maßgeblich orientiert sich der Datenschutz am BDSG. Das Bundesdatenschutzgesetz wiederum ergibt sich aus der Umsetzung der europäischen Datenschutzrichtlinie und bedarf aufgrund der neuen EU-Datenschutz-Grundverordnung, die für alle Mitgliedstaaten verbindlich wird, einer Novelle.\n\n\n\nFür den Datenschutz im öffentlichen Verkehr von Behörden, Ämtern und Co. sind als rechtliche Grundlagen beim Datenschutz jedoch die jeweiligen Landesgesetze heranzuziehen. von Berlin bis zum Saarland verfügt jedes Bundesland über ein eigenes Datenschutzgesetz. Dieses wiederum überträgt die im BDSG getroffenen Regelungen in Landesgesetz. Mit Abschluss der Überarbeitung des Bundesdatenschutzgesetzes wird es also auch auf Landesebene zu einigen Veränderungen kommen müssen.\n\n\n\nZusätzlich wurden in zahlreiche bereits bestehende Gesetze und Verordnungen neue Absätze eingefügt, die den Datenschutz in dem betroffenen spezifischen Bereich behandeln - und daneben noch neue und spezifische Gesetze, die sich mit dem Datenschutz in einzelnen Bereichen beschäftigen.\n\n\n\nEs gibt also nicht das eine Gesetz, sondern zahlreiche gesetzliche Grundlagen zum Datenschutz, denen das BDSG voransteht - dem wiederum das EU-Datenschutzrecht voransteht."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bdsg/","url":"https://www.datenschutz.org/bdsg/","name":"Bundesdatenschutzgesetz (BDSG) I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-bundesdatenschutzgesetz.jpg","datePublished":"2017-05-08T11:39:35+00:00","dateModified":"2025-12-25T02:24:08+00:00","description":"Bundesdatenschutzgesetz (BDSG): Ratschläge zum Datenschutzgesetz in Deutschland. Lesen Sie, welche Gesetze zum Datenschutz in Bund & Ländern beitragen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bdsg/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-bundesdatenschutzgesetz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-bundesdatenschutzgesetz.jpg","width":550,"height":250,"caption":"In der heutigen vernetzten Welt wird der Datenschutz immer wichtiger: Bundesdatenschutzgesetz und weitere gesetzliche Grundlagen sollen ihn gewährleisten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fernmeldegeheimnis/#article","isPartOf":{"@id":"https://www.datenschutz.org/fernmeldegeheimnis/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Fernmeldegeheimnis: Das Telekommuni&shy;kations&shy;geheimnis im Detail","datePublished":"2017-05-09T07:53:56+00:00","dateModified":"2025-10-29T15:09:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fernmeldegeheimnis/"},"wordCount":441,"commentCount":10,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fernmeldegeheimnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/fernmeldegeheimnis.jpg","inLanguage":"de","description":"Das Wichtigste zum Fernmeldegeheimnis in Kürze\n\nDas im Grundgesetz festgeschriebene Fernmeldegeheimnis bestimmt, dass alle Informationen, welche über Telekommunikationswege ausgetauscht werden oder mit dieser Kommunikation in Zusammenhang stehen, nicht vom Staat abgehört oder gespeichert werden dürfen.\nAlle gewerblichen Anbieter von Telekommunikationsdiensten müssen das Fernmeldegeheimnis wahren.\nDer Grundsatz greift nicht, wenn Sie unter Verdacht stehen, eine bestimmte schwere Straftat begangen zu haben. Unter ganz spezifischen Umständen darf es ausgesetzt werden, ohne Sie darüber zu informieren.\n\n\n\n\n\nGrundlagen: So schützt das Fernmeldegeheimnis deutsche Bürger\n\n\n\nIn einer vernetzten Welt ist das Fernmeldegeheimnis gemäß Art. 10 GG umso wichtiger.\n\n\n\n[toc]\n\n\n\nDas Post-, Brief- und Fernmeldegeheimnis richtet sich an den Staat.\n\n\n\nSowohl im Grundgesetz als auch im Telekommunikationsgesetz (TKG) wird der Grundsatz des Fernmeldegeheimnisses behandelt. Das Verbot an den Staat, Inhalt und Umstände einer Telekommunikation abzuhören ist somit tief im deutschen Recht verankert.\n\n\n\nDieser Ratgeber erläutert, wie weit sich das Fernmeldegeheimnis auswirkt, welche Pflichten sich dadurch für Telekommunikationsunternehmen ergeben und wann der Grundsatz ausgesetzt werden kann.\n\n\n\nDas Fernmeldegeheimnis betrifft alle Kommunikationswege, also sowohl Briefe als auch anderweitige postale Erzeugnisse und E-Mails, Telefonate, SMS, Faxe oder sonstige digitale Kommunikationsmöglichkeiten.\n\n\n\nEs ist dem Staat gemäß Art. 10 des Grundgesetzes im Sinne des Datenschutzes untersagt, den Inhalt der Kommunikationen, welche auf diesen Wegen stattfinden, abzuhören. Bereits die Informationen, dass eine Kommunikation erfolgte und wie oft und lange diese stattfand, unterliegen dem Grundsatz.\n\n\n\n[ad_content]\n\n\n\nDas Fernmeldegeheimnis richtet sein Verbot gegen den Staat, nicht gegen Privatleute. Auch diesen ist das Abhören von Telekommunikationen untersagt – dies wird allerdings im Strafgesetzbuch (StGB) geregelt.\n\n\n\nPflichten der Diensteanbieter: Spionieren ist untersagt!\n\n\n\nAnbieter von Telekommunikationsdiensten sind gemäß TKG dazu verpflichtet, das Fernmeldegeheimnis zu wahren. Dazu gehört, dass sie bestimmte personenbezogene Informationen über ihre Kunden geheim halten müssen.\n\n\n\nZu diesen Daten zählen:\n\n\n\nNummer oder Kennung der bereitgestellten AnschlüsseVertrags- und RechnungsdatenVerbindungsdetails (genutzte Datenmenge, Zeitpunkt der Kommunikation usw.)\n\n\n\nAusnahmen vom Fernmeldegeheimnis: Dann dürfen Sie abgehört werden\n\n\n\nDas Fernmeldegeheimnis schützt auch E-Mail und Co.\n\n\n\nAbsatz 2 des zehnten Grundgesetzartikels bestimmt, dass das Fernmeldegeheimnis unter bestimmten Umständen außer Kraft gesetzt werden kann. Folgende Voraussetzungen müssen gegeben sein:\n\n\n\nSie stehen unter begründetem Verdacht, eine schwere Straftat begangen zu habenDie Überwachung Ihrer Kommunikationswege muss richterlich angeordnet werdenDiese Anordnung darf nicht länger als drei Monate gültig sein\n\n\n\nNur, wenn die Ermittlung dadurch gefährdet wäre, dürfen die Behörden Ihnen die Aufhebung des Fernmeldegeheimnisses verschweigen.\n\n\n\nDie Informationen und Daten, welche in diesem Zusammenhang gewonnen werden, dürfen lediglich im Rahmen des spezifischen Verfahrens verwertet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fernmeldegeheimnis/","url":"https://www.datenschutz.org/fernmeldegeheimnis/","name":"Was ist Fernmeldegeheimnis nach Art. 10 Grundgesetz?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fernmeldegeheimnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/fernmeldegeheimnis.jpg","datePublished":"2017-05-09T07:53:56+00:00","dateModified":"2025-10-29T15:09:26+00:00","description":"Fernmeldegeheimnis: Ratschläge und Tipps. Lesen Sie, was das Brief-, Post- und Fernmeldegeheimnis bestimmt, ob E-Mail und SMS inbegriffen sind usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fernmeldegeheimnis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/fernmeldegeheimnis.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/fernmeldegeheimnis.jpg","width":550,"height":250,"caption":"In einer vernetzten Welt ist das Fernmeldegeheimnis umso wichtiger."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-im-internet/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-im-internet/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz im Internet: Privatsphäre als höchstes Gut bewahren","datePublished":"2017-05-10T10:48:45+00:00","dateModified":"2026-02-16T09:21:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-im-internet/"},"wordCount":844,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-im-internet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-im-internet.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Internet in Kürze\n\nEinige einfache Maßnahmen erhöhen die Sicherheit Ihrer Daten im Internet maßgeblich: Sichere Passwörter, sorgfältige Browser-Einstellungen und die Nutzung von Verschlüsselungsprogrammen erreichen viel.\nTelemediengesetz und Bundesdatenschutzgesetz legen bestimmte Vorgaben für Websitebetreiber fest, welche den Datenschutz ihrer Nutzer gewährleisten sollen.\nEin umfassender Schutz ist nicht zu erreichen. Bei einem so wandelbaren Medium wie dem Internet eröffnen sich Datenkraken und Hackern stets neue Möglichkeiten.\n\n\n\n\n\nOhne Datenschutz wird es im Internet schnell ungemütlich\n\n\n\nPrivatsphäre und Datenschutz sind im Internet besonders relevant.\n\n\n\n[toc]\n\n\n\nInternet und Datenschutz lassen sich oftmals nur schwer vereinen.\n\n\n\nWie sicher sind meine Daten im Internet? Die Beantwortung dieser Frage ist zweigeteilt: Zum einen müssen Anbieter von Telekommunikationsanbietern bestimmten gesetzlichen Vorgaben folgen. Zum anderen können Internetnutzer selbst einige Maßnahmen ergreifen, um ihre eigenen Daten zu schützen. Daher ist auch die Schulung der Medienkompetenz für Kinder wichtig.\n\n\n\nDieser Ratgeber erläutert, wie Sie Ihre Daten im WWW möglichst sicher halten und welche Gefahren drohen, wenn Sie die Grundlagen vom Datenschutz im Internet missachten.\n\n\n\nBestimmungen für Diensteanbieter in Sachen Datenschutz im Internet\n\n\n\nGemäß deutschem Recht werden Websitebetreibern einige Pflichten auferlegt, um den Datenschutz der Seitenbesucher zu gewährleisten:\n\n\n\n\nDatenschutzerklärung: Jede Website muss ihre Nutzer darüber informieren, welche personenbezogenen Daten gespeichert und erhoben werden.\n\n\n\nAuskunftspflicht: Möchte ein Besucher erfahren, welche Daten über ihn gespeichert wurden, hat er das Recht, kostenlose Auskunft zu erhalten.\n\n\n\nBerichtigungs- und Löschpflicht: Sind gespeicherte Daten falsch, müssen diese auf Wunsch des Betroffenen berichtigt oder gelöscht werden.\n\n\n\nImpressumspflicht\n\n\n\n\nMehr zum Thema: Ratgeber zum Datenschutz im Internet\n\n\n\n\nAnonym surfen \nCookies \nDatenleck \nDatenschutz-Gefahren \nDatenschutz bei IP-Adressen \nDatenschutzerklärung \nDatensicherung \nEinwilligung zur Datenspeicherung \nGehackt -  Was tun? \nHTTPS \n\n\n\n\n[ad_content]\n\n\n\n\nDatensicherheit oder Datenschutz im Internet? Definition und Abgrenzung\nWährend sich der Datenschutz explizit auf personenbezogene Daten bezieht, betrifft der Begriff der Datensicherheit Ihre sämtlichen Daten. Die Grenzen zwischen beiden Grundsätzen sind fließend, sodass sie meist in einem Atemzug genannt werden. In diesem Ratgeber werden beide Begriffe vornehmlich Synonym verwandt.\n\n\n\n\nDatenschutz im Internet: Tipps für Verbraucher\n\n\n\nIm Internet ist absolute Datensicherheit nur schwer zu erreichen - besonders sensible Daten sollten vom Netz genommen werden.\n\n\n\nFolgende Maßnahmen garantieren Ihnen eine höhere Datensicherheit im Internet:\n\n\n\n\nBrowser sicher einstellen: Der Browser ist das Tor zum Internet. In Sachen Datenschutz können einige Einstellungsmöglichkeiten relevant werden. Allen voran betrifft dies die Erlaubnis, Cookies abzuspeichern. Diese kleinen Textdateien speichern Informationen über Ihr Nutzerverhalten und übermitteln diese an fremde Server. Spätestens nach dem Ende einer Sitzung im Internet sollten Cookies gelöscht werden.Weiterhin sollten Sie Ihre Passwörter nicht im Browser speichern, sondern in einem Passwort-Safe.Schließlich ist es sinnvoll zu verhindern, dass automatisch Berichte an den Betreiber Ihres Browsers gesandt werden.\n\n\n\nPasswort-Pflege: Gut gewählte Passwörter sind das A und O der Datensicherheit im Internet. Wichtig ist dabei nicht nur, ein Passwort mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen zu wählen, sondern für jeden Account unterschiedliche Passwörter zu vergeben und diese regelmäßig zu wechseln.\n\n\n\nVorsicht im Umgang mit sozialen Medien: Facebook, Twitter und Co. sind aus dem Leben vieler Bürger nicht mehr wegzudenken. Dennoch ist ein verantwortungsvoller Umgang mit den Medien für einen gewissen Standard-Datenschutz im Internet notwendig. Loggen Sie sich nicht den ganzen Tag ein, sondern nur sporadisch zur unmittelbaren Nutzung des Mediums, werden erheblich weniger Daten weitergeleitet.\n\n\n\nVerschlüsselungen: Achten Sie auf sichere Verbindungen, wenn Sie persönliche oder wichtige Daten eingeben. Bei Websites erkennen Sie an dem Präfix „https://“ (im Gegensatz zu „http://“), dass es sich um eine verschlüsselte Verbindung handelt. Auch E-Mails können verschlüsselt werden – etwa mit dem Programm PGP (Pretty Good Privacy).\n\n\n\nBetriebssystem-Einstellungen: Viele neuere Betriebssysteme senden regelmäßige Berichte über den Nutzer an den Systembetreiber. Die sogenannte Funktion des „nach Hause Telefonierens“ kann jedoch manuell (teilweise) abgeschaltet werden.\n\n\n\n\nAllen Maßnahmen zum Trotz können Ihre Daten ins Netz gelangen. Besonders sensible Daten sollten Sie daher auf einem Rechner ohne Internetzugang abspeichern. Im Zeitalter des Internets liegt mitunter eine gewisse Sicherheit im Analogen.\n\n\n\nWeiterführende Infos zum Datenschutz bei einzelnen Geräten und Diensten\n\n\n\n\nDatenschutz in der Cloud \nDatenschutz am Computer \nDatenschutz bei Google Chrome \nDatenschutz bei IP-Adressen \nDatenschutz bei KI\nDatenschutz bei reCAPTCHA  \nDatenschutz beim Smart-TV \nDatenschutz beim Smartphone \nDatenschutz in sozialen Netzwerken \nDatenschutz bei Suchmaschinen \nDatenschutz auf Websites \nDatenschutz bei WeTransfer \nDatenschutz bei Zoom\nRouter-Sicherheit\n\n\n\n\nMangelnder Datenschutz: Im Internet lauern Gefahren!\n\n\n\nMangelnder Datenschutz kann im Internet gravierende Folgen nach sich ziehen.\n\n\n\nDer Umgang mit Daten im Internet erfordert also ein hohes Maß an Vorsicht. Doch welche Gefahren drohen, wenn Sie die Grundregeln des Datenschutzes im Internet außer Acht lassen? Im besten Fall müssen Sie mit einer raschen Zunahme an SPAM-E-Mails rechnen.\n\n\n\nIm schlimmsten Fall finden Sie Ihre persönlichen Daten – etwa Bilder oder E-Mails – in der Öffentlichkeit des Netzes wieder oder stellen fest, dass Ihre Kontodaten gestohlen wurden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutz-im-internet/","url":"https://www.datenschutz.org/datenschutz-im-internet/","name":"Datenschutz & Datensicherheit im Internet 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-im-internet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-im-internet.jpg","datePublished":"2017-05-10T10:48:45+00:00","dateModified":"2026-02-16T09:21:47+00:00","description":"Datenschutz im Internet: Ratschläge zur Datensicherheit im Internet. Lesen Sie, wie sicher Daten im Internet sind, wie Datenschutz im Netz gelingt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-im-internet/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-im-internet.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-im-internet.jpg","width":550,"height":250,"caption":"Privatsphäre und Datenschutz sind im Internet besonders relevant."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzaudit/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzaudit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutzaudit: Güteklasse A in Sachen Datenschutz?","datePublished":"2017-05-09T15:11:47+00:00","dateModified":"2026-01-11T21:28:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzaudit/"},"wordCount":976,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzaudit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzaudit.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutzaudit in Kürze\n\nDer Datenschutzaudit soll gewährleisten, dass einzelne Datenschutzkonzepte oder Produkte den Maßgaben des BDSG genügen und ein Höchstmaß an Sicherheit gewährleisten.\nDas Ergebnis der formellen Überprüfung können die Stellen veröffentlichen und so das Vertrauen der Verbraucher in das eigene Unternehmen, ein Verfahren oder ein Produkt stärken. Der Audit dient damit auch als Datenschutzzertifizierung.\nDer Datenschutzaudit ist nicht verpflichtend, sondern kann in den Unternehmen und Stellen auf freiwilliger Basis erfolgen. Zuständig für dessen Durchführung sind unabhängige Gutachter und Datenschutzbeauftragte.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n\n&gt;&gt;&gt; Datenschutzgrundverordnung\n&gt;&gt;&gt; Umfassendes E-Book zur EU-DSGVO\n&gt;&gt;&gt; Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nBDSG - Grundlage des Datenschutzes in Deutschland\n\n\n\nBeim Datenschutzaudit werden Datenschutzkonzepte und einzelne Produkte auf Herz und Nieren geprüft.\n\n\n\n[toc]\n\n\n\nDas BDSG bildet die Grundlage für den Datenschutzaudit.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) dient als wesentliche Grundlage des Datenschutzes in Deutschland. Es gibt öffentlichen und nicht öffentlichen Stellen vor, welche personenbezogenen Daten zu welchem Zweck und unter welchen Bedingungen erhoben und verarbeitet werden dürfen. Gerade im Wirtschaftssektor sind diese Datensätze von unschätzbarem Wert, sind sie doch Grundlage zahlreicher Verträge, Bonitätsprüfungen und Werbekampagnen.\n\n\n\nDamit die Kundschaft größeres Vertrauen in die Datenerhebung und -verarbeitung des jeweiligen Unternehmens setzt, bestimmt § 9a BDSG die Möglichkeit, einen sogenannten Datenschutzaudit zu erhalten. Dieser soll darüber aufklären, dass die überlassenen personenbezogenen Daten bei der jeweiligen Stelle gut gesichert sind und die Datenschutzvorgaben eingehalten werden.\n\n\n\nWas aber genau beschreibt der Datenschutzaudit? Welche Voraussetzungen müssen die Unternehmen erfüllen, um ihn zu erhalten?\n\n\n\n[ad_content]\n\n\n\nWelche Aufgabe erfüllt der Datenschutzaudit?\n\n\n\nDer Datenschutzaudit ist dem Grunde nach als Prüfungsprozess zu verstehen, in dessen Rahmen die Konzepte und Verfahren eines Unternehmens unter die Lupe genommen werden, die dieses für die Einhaltung des Datenschutzes errichtet hat.\n\n\n\nNach § 9a BDSG können Unternehmen die unabhängige Datenschutzprüfung durchführen lassen.\n\n\n\nDie Überprüfung der Datenschutzsysteme, der einzelnen Softwareelemente und Arbeitsabläufe übernehmen dabei unabhängige und zertifizierte Gutachter.\n\n\n\nNach abschließender Bewertung kann das betroffene Unternehmen die im Datenschutzaudit ermittelten Prüfergebnisse veröffentlichen, nachweisen, dass es die Anforderungen des Datensicherheit erfüllt und so das Vertrauen der Verbraucher stärken. Diese können auf Grundlage dieser Zertifizierung darauf bauen, dass die beim Unternehmen hinterlegten personenbezogenen Daten sicher aufbewahrt und bestmöglich vor unbefugtem Zugriff und Missbrauch geschützt sind.\n\n\n\nDatenschutz gewährleistet? Der Audit nach § 9a BDSG\n\n\n\nDer Datenschutzaudit ist nicht verpflichtend, sondern findet auf freiwilliger Basis statt. In § 9a Bundesdatenschutzgesetz wird lediglich die Möglichkeit eingeräumt, eine entsprechende Überprüfung durchführen zu lassen:\n\n\n\n\"Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und datenverarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen.\"\n\n\n\nVertreiber von entsprechender Software sowie öffentliche und nicht öffentliche Stellen können also entweder einzelne Programme und Systeme auf die Gewährleistung vom Datenschutzrecht hin prüfen lassen oder aber deren gesamtes Datenschutzkonzept. Etwaige Fehler und Schwächen können so frühzeitig entdeckt und behoben werden.\n\n\n\nIn Satz 2 verweist § 9a BDSG auf ein eigens für den Datenschutzaudit geschaffenes Gesetz, das die Ausgestaltung der Überprüfung, die Zulassung geeigneter Prüfstellen und Grundlagen auf Bundesebene festlegen soll. Im Juli 2009 jedoch beschloss der Bundestag, dass das Datenschutzauditgesetz nicht verabschiedet werden solle. Eine eigens errichtete gesetzliche Grundlage fehlt für den nach BDSG zulässigen Audit beim Datenschutz also.\n\n\n\n[ad_content]\n\n\n\nWie läuft der Datenschutzaudit ab?\n\n\n\nWeiße Weste oder brennt's noch in Sachen Datenschutz? Der Audit gibt Aufschluss.\n\n\n\nIm Folgenden soll ein kurzer Abriss zeigen, wie die Datenschutzprüfung dem Grunde nach durchgeführt wird:\n\n\n\nSoll ein Datenschutzaudit erfolgen, wendet sich die jeweilige Stelle an eine zertifizierte externe Prüfstelle.Die externen Gutachter arbeiten dann beim Datenschutzaudit einen Fragenkatalog ab und untersuchen das zu prüfende Konzept, Verfahren oder Produkt auf Herz und Nieren.Werden in der ersten Prüfung Mängel oder Probleme bezüglich der Anforderungen festgestellt, ist die geprüfte Stelle angehalten, das Datenschutzkonzept oder betroffene Produkte zu überarbeiten. Wichtiger Teil der Errichtung eines geeigneten Datenschutzkonzepts ist die personelle Strukturierung im Unternehmen (z. B. Ernennung von einem Datenschutzbeauftragten). Teil des Konzepts sollten zudem auch periodische Zyklen sein, in denen eine regelmäßige Überprüfung der Maßnahmen erfolgt.Nach jeder erfolgten Betriebsprüfung passt die jeweilige Stelle sodann ihre Datenschutzerklärung entsprechend an. Diese prüft der externe und unabhängige Gutachter und erteilt bei positivem Urteil ein Zertifikat. Die Datenschutzerklärung kann veröffentlicht werden.Abschließend muss der Datenschutzaudit in einem zentralen Verzeichnis registriert werden. Erst hiernach darf die geprüfte und zertifizierte Stelle auch mit dem Gütesiegel werben.\n\n\n\nWas wird beim Datenschutzaudit begutachtet? Eine Checkliste\n\n\n\nUm den Prüfvorgang zu beschleunigen, können Unternehmen sich bereits vor Anfrage auf den gewünschten Datenschutzaudit vorbereiten. Im Folgenden stellen wir Ihnen eine Checkliste zur Verfügung, anhand derer Sie einsehen können, welche Sachverhalte die Gutachter beim Datenschutzaudit einer Prüfung unterziehen können. Dieser Fragenkatalog kann jedoch je nach Prüfstelle voneinander abweichen und dient damit nur als Exempel.\n\n\n\n[table id=2 /]\n\n\n\nCheckliste als .PDF\n\n\n\nJe mehr Punkte mit einem Ja beantwortet werden können, desto besser steht ein Unternehmen letztlich auch beim Datenschutzaudit da. Defizite können ggf. nachgebessert werden. Am Ende gewinnt dadurch nicht nur das geprüfte Unternehmen, sondern vor allem auch der Verbraucher, da der rechtlich zugesicherte Datenschutz in Ihrem Unternehmen gewährleistet wird."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzaudit/","url":"https://www.datenschutz.org/datenschutzaudit/","name":"Datenschutzaudit (inkl. Checkliste) I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzaudit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzaudit.jpg","datePublished":"2017-05-09T15:11:47+00:00","dateModified":"2026-01-11T21:28:29+00:00","description":"Datenschutzaudit: Ratschläge und Tipps. Lesen Sie, welche Aufgabe der Audit nach § 9a BDSG erfüllt, wie der Datenschutzaudit abläuft (inkl. Checkliste) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzaudit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzaudit.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzaudit.jpg","width":550,"height":250,"caption":"Beim Datenschutzaudit werden Datenschutzkonzepte und einzelne Produkte auf Herz und Nieren geprüft."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-behoerden/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-behoerden/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in Behörden: So handhaben öffentliche Stellen Ihre Daten","datePublished":"2017-05-11T08:38:54+00:00","dateModified":"2025-10-29T15:06:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-behoerden/"},"wordCount":674,"commentCount":51,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-behoerden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-behoerden.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in Behörden in Kürze\n\nBehörden dürfen personenbezogene Daten erheben – aber nur, wenn dies zum einen erforderlich ist und zum anderen von einem Gesetz erlaubt wird. Allein, wenn das öffentliche Interesse überwiegt, müssen diese Voraussetzungen nicht gegeben sein.\nEin Datenschutzbeauftragter stellt sicher, dass die Vorgaben zum Datenschutz in Behörden auch umgesetzt werden.\nEin wichtiger Aspekt vom Datenschutz in Behörden besteht in den Rechten der Betroffenen. Diese dürfen Auskunft über die Inhalte und den Zweck der Datenerhebung erhalten. Zudem haben sie einen Anspruch auf Richtigstellung falscher Informationen und unter bestimmten Umständen auch auf deren Löschung.\n\n\n\n\n\nWeiterführende Ratgeber rund um den öffentlichen Datenschutz\n\n\n\n\nBundesnachrichtendienst (BND) \nDatenschutz beim Jobcenter \nDatenschutz bei der Polizei \nFernmeldegeheimnis \nVoratsdatenspeicherung \nZitis \n\n\n\n\nSo muss eine Behörde den Datenschutz wahren\n\n\n\nIn Sachen Datenschutz müssen auch Behörden Vorgaben folgen.\n\n\n\n[toc]\n\n\n\nJedes Amt muss Ihren Datenschutz gewährleisten.\n\n\n\nKaum eine Stelle sammelt so viele personenbezogene Daten wie öffentliche Stellen des Bundes und der Länder. Name, Wohnort, Adresse, Besitztümer, begangene Ordnungswidrigkeiten und Straftaten… die Liste der Informationen über Sie, welche sich in öffentlicher Hand befinden, ist erschreckend lang. Diese Daten müssen gemäß Bundesdatenschutzgesetz gut geschützt werden.\n\n\n\nIn diesem Ratgeber erfahren Sie, welchen Bestimmungen behördlicher Datenschutz unterworfen ist und welche Rolle der Datenschutzbeauftragte dabei spielt.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) hält detailliert fest, wann Behörden Daten erheben, wie sie diese abspeichern und verarbeiten dürfen und welchen Vorgaben die Übermittlung dieser Daten genügen muss.\n\n\n\n[ad_content]\n\n\n\nZunächst dürfen nur jene Daten erhoben, gespeichert und genutzt werden, welche die Behörde zwingend benötigt, um ihre Aufgabe zu erledigen. Weiterhin muss eine Rechtsvorschrift die Datenerhebung erlauben oder dies Ihrem Leben bzw. dem Schutz Ihrer Grundrechte dient.\n\n\n\nDie Datenverwertung ist gemäß BDSG auch dann Behörden erlaubt, wenn ein starkes öffentliches Interesse daran besteht bzw. um von der nationalen oder öffentlichen Sicherheit sowie dem Gemeinwohl erheblichen Schaden abzuwenden.\n\n\n\nSollen die Datensätze an dritte Behörden weitergeleitet werden, obliegt es der übermittelnden Behörde zu prüfen, ob alle Vorgaben in Sachen Datenschutz gewährleistet sind.\n\n\n\nDiese Aufgaben übernimmt ein behördlicher Datenschutzbeauftragter\n\n\n\nAlle öffentlichen Stellen müssen einen Datenschutzbeauftragten beschäftigen. Dieser prüft und stellt sicher, dass die Vorgaben des BDSG zum Datenschutz in Behörden umgesetzt werden. Ein besonderes Augenmerk liegt dabei auf automatisierten Verarbeitungsprogrammen.\n\n\n\nEine Behörde muss ihren Datenschutzbeauftragten über alle Veränderungen in den Abläufen unterrichten und sich von demjenigen beraten und schulen lassen.\n\n\n\nDiese Rechte stehen Betroffenen zu im Sinne des behördlichen Datenschutzes zu\n\n\n\nDa sie viele personenbezogene Informationen sammeln, ist der Datenschutz in Behörden besonders wichtig.\n\n\n\nJeder hat bezüglich seiner personenbezogenen Daten, welche in Behörden abgespeichert sind, gewisse Rechte:\n\n\n\n\nAuskunft: Sie dürfen im Sinne der Informationsfreiheit auf Antrag erfahren, welche Daten über Sie gespeichert sind, wer sie einsehen darf und zu welchem Zweck sie erhoben wurden.\n\n\n\nRichtigstellung: Stellen Sie fest, dass über Sie falsche Angaben gespeichert wurden, dürfen Sie im Zuge der Datenschutz-Richtlinien für Behörden verlangen, dass sie richtiggestellt werden.\n\n\n\nWiderspruch: Sie haben das Recht, einen begründeten Widerspruch gegen die Erhebung Ihrer personenbezogenen Daten einzulegen. Diese Option besteht nur, wenn eine greifbare Gefährdung Ihrer Grundrechte vorliegt und die Datenerhebung nicht gesetzlich vorgeschrieben ist.\n\n\n\nLöschung: Personenbezogene Informationen dürfen nur unter bestimmten Voraussetzungen erhoben werden. Entfallen diese oder widersprechen Sie der Speicherung, müssen die Daten von den Behörden gelöscht werden.\n\n\n\n\nGrundsätzlich bestehen all diese Rechte jedoch nicht ohne Einschränkung. In jedem Einzelfall wird geprüft, ob die Privatsphäre des Antragstellers schwerer zu bewerten ist als gesetzliche Vorschriften, Sicherheitsaspekte des Bundes, das öffentliche Interesse oder der Bearbeitungsaufwand. In Sachen Datenschutz genießen Behörden also eine gewisse Entscheidungsfreiheit.\n\n\n\nWird Ihr Antrag abgelehnt, können Sie in den meisten Fällen verlangen, dass der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (seit 2014 Andrea Voßhoff) Ihre Daten einsieht und prüft."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutz-behoerden/","url":"https://www.datenschutz.org/datenschutz-behoerden/","name":"Datenschutz in Behörden & Ämtern I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-behoerden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-behoerden.jpg","datePublished":"2017-05-11T08:38:54+00:00","dateModified":"2025-10-29T15:06:51+00:00","description":"Datenschutz in Behörden: Infos zum behördlichen Datenschutz. Lesen Sie, was ein behördlicher Datenschutzbeauftragter leisten muss usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-behoerden/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-behoerden.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-behoerden.jpg","width":550,"height":250,"caption":"In Sachen Datenschutz müssen auch Behörden Vorgaben folgen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-website/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-website/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung für Website, Blog und Co.: Anforderungen &amp; Tipps","datePublished":"2017-05-12T06:42:47+00:00","dateModified":"2026-03-11T04:20:12+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-website/"},"wordCount":1709,"commentCount":154,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-website/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzhinweis-website.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Webseiten in Kürze\n\nJede Website muss eine Datenschutzerklärung aufweisen – auch private Liebhaberseiten.\nErstellen Sie keine Datenschutzerklärung für Ihre Homepage, droht Ihnen eine Abmahnung. Dabei werden Ihnen die Abmahnkosten von ca. 100 bis 200 Euro in Rechnung gestellt.\nSie können zur Erstellung einer Datenschutzerklärung für Ihre Website unser kostenloses Muster verwenden. Bedenken Sie jedoch, dass ggf. Anpassungen notwendig sind.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Datenschutzbeauftragten erstellen oder prüfen zu lassen.\n\n\n\nGesetzliche Grundlagen: Auch eine private Homepage braucht eine Datenschutzerklärung\n\n\n\nIst der Datenschutzhinweis Ihrer Website korrekt verfasst?\n\n\n\n[toc]\n\n\n\nAuf jeder Website ist eine Datenschutzerklärung Pflicht!\n\n\n\nWas gehört in die Datenschutzerklärung einer Homepage? Besteht eine Pflicht für alle Betreiber, Datenschutzhinweise unterzubringen? Gerade für Laien sind die Bestimmungen zum Datenschutz im Internet oftmals nur schwer nachzuvollziehen.\n\n\n\nDieser Ratgeber erläutert, welchen Bestimmungen die Datenschutzerklärung für eine Webseite genügen muss und welche Folgen ein fehlender Datenschutzhinweis nach sich zieht. Ein kostenloses Muster einer Datenschutzerklärung für Webseiten finden Sie im Folgenden ebenfalls.\n\n\n\nVerbraucher haben das Recht zu erfahren, ob, inwieweit und zu welchem Zwecke ihre personenbezogenen Daten erhoben und gespeichert werden, bevor Sie ein entsprechendes Angebot nutzen.\n\n\n\nDieses Prinzip gilt nicht nur für die Internetauftritte von Unternehmen oder Behörden: Auch private Diensteanbieter sind ihm unterworfen. \n\n\n\nDies ergibt sich aus dem Telemediengesetz (TMG).  § 13 des Gesetzes bestimmt:\n\n\n\n\nDer Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten […] in allgemein verständlicher Form zu unterrichten, sofern eine solche Unterrichtung nicht bereits erfolgt ist.\n\n\n\n\nAls „personenbezogene Daten“ gelten nicht nur offensichtlich persönliche Informationen wie Name, Wohnort oder E-Mail-Adresse einer Person, sondern auch deren IP-Adresse oder das Wissen darüber, welche Seiten sie im Internet besucht. Jede Website erhebt in diesem Sinne also personenbezogene Daten über ihre Nutzer.\n\n\n\nDaraus ergibt sich, dass eine Datenschutzerklärung auf jeder Website Pflicht ist – unabhängig vom Betreiber.\n\n\n\n\nWebsite oder Webseite?\nZwischen Anglizismen und rechtlichen Sonderbegriffen ist es für Laien nicht leicht, den Überblick über alle Definitionen zu behalten. Die Begriffe „Website“ und „Webseite“ bezeichnen nicht dasselbe in zwei unterschiedlichen Sprachen. Unter Website wird die Gesamtheit einer Internetpräsenz verstanden – analog zu einem Buch – während eine Webseite eine einzelne Unterseite dieser Präsenz – analog zu einer Buchseite – bezeichnet.\n\n\n\n[ad_content]\n\n\n\nDas droht, wenn Sie keine Datenschutzerklärung auf Ihrer Homepage haben\n\n\n\nFalle Datenschutzerklärung: Ist die Pflicht auf Ihrer Website nicht erfüllt, droht eine Abmahnung.\n\n\n\nGemäß der deutschen und europäischen Rechtsprechung gilt eine fehlende oder unzureichende Datenschutzerklärung auf einer gewerblichen Website als Wettbewerbsverstoß. Das bedeutet, dass Konkurrenten (Mitbewerber) Abmahnungen versenden, Schadensersatz einfordern und auf Unterlassung pochen können.\n\n\n\nSeit Anfang 2016 können nicht nur Mitwerber, sondern auch Verbraucherschutzverbände Abmahnungen wegen fehlender Datenschutzerklärungen versenden. Das bedeutet, dass diese Option nicht allein gewerbliche Websites treffen kann. \n\n\n\nAllerdings bleibt es nach wie vor nicht sehr wahrscheinlich, dass private Homepagebetreiber eine Abmahnung erhalten, weil sie keine Datenschutzerklärung auf ihrer Website untergebracht haben. Verbraucherverbände haben ein vornehmliches Interesse daran, die Einhaltung der Datenschutz-Richtlinien seitens Gewerbetreibender zu kontrollieren, welche mit unrechtmäßig erlangten Daten womöglich Gewinne erzielen können. Gewerbliche Anbieter müssen also eher damit rechnen, abgemahnt zu werden, wenn die Datenschutzerklärung ihrer Website nicht den Anforderungen entspricht.\n\n\n\nAnders als bei Urheberrechtsverletzungen im Internet – zum Beispiel durch Filesharing – hat sich bei fehlenden Datenschutzerklärungen auf privaten Websites keine Abmahnindustrie gebildet. Dies erklärt sich vor allem daraus, dass Schadensersatzforderungen an private Betreiber nahezu unmöglich zu beziffern sind.\n\n\n\nSchadensersatz und Anspruch auf Unterlassung: Diese Forderungen kann eine Abmahnung enthalten\n\n\n\n§ 7 des Bundesdatenschutzgesetzes (BDSG) hält fest: \n\n\n\n\nFügt eine verantwortliche Stelle dem Betroffenen durch eine nach diesem Gesetz oder nach anderen Vorschriften über den Datenschutz unzulässige oder unrichtige Erhebung, Verarbeitung oder Nutzung seiner personenbezogenen Daten einen Schaden zu, ist sie oder ihr Träger dem Betroffenen zum Schadensersatz verpflichtet. Die Ersatzpflicht entfällt, soweit die verantwortliche Stelle die nach den Umständen des Falles gebotene Sorgfalt beachtet hat.\n\n\n\n\nDiesem Grundsatz zufolge können Mitbewerber in Theorie einen Schadensersatz geltend machen. Allerdings ist die Höhe der Forderung nur sehr schwer zu beziffern.\n\n\n\n\nBei einer gewerblichen Homepage sollte die Datenschutzerklärung keine unangepasste Vorlage sein.\n\n\n\nNehmen wir ein Beispiel: Herr Müller und Herr Schmidt betreiben beide jeweils einen Online-Shop, um Gartenwerkzeuge zu verkaufen. Herr Müller hat im Gegensatz zu Herrn Schmidt keine Datenschutzerklärung auf seiner Website. \n\n\n\nDieser kann aber nicht feststellen, wie viele Kunden deshalb eher bei Herrn Müller einkaufen bzw. ob die fehlende Datenschutzhinweise überhaupt einen Unterschied ausmachen.\n\n\n\nDennoch haben Mitbewerber einen Anspruch auf Unterlassung. Das bedeutet, dass sie der Abmahnung eine Unterlassungserklärung beilegen können. Der Abgemahnte verpflichtet sich seiner Unterschrift dazu, eine korrekte Datenschutzerklärung auf seiner Website unterzubringen. Oftmals beinhalten diese Unterlassungserklärungen eine Vertragsstrafe. Handeln Betroffene ihr zuwider, müssen sie den festgelegten Betrag zahlen.\n\n\n\nUnternehmen müssen zudem mit empfindlichen Bußgeldern rechnen, wenn sie ihre Kunden nicht ausreichend über die Erhebung, Speicherung und Nutzung personenbezogener Daten informieren. Ein Bußgeld bis zu 50.000 Euro kann hierfür anfallen – in Einzelfällen sind auch höhere Beträge möglich.\n\n\n\n[ad_content]\n\n\n\nWas müssen Sie in der Datenschutzerklärung Ihrer Website festhalten?\n\n\n\nZunächst muss die Erklärung den Hinweis bereithalten, dass personenbezogene Daten grundsätzlich erhoben werden. Schreiben Sie in die Erklärung, welche Daten dies betrifft. Server-Logfiles, welche auf nahezu jeder Website agieren, speichern beispielsweise die IP-Adresse der Nutzer, Zeitpunkt und Verweildauer auf der Homepage und die besuchten Seiten.\n\n\n\nWeiterhin erzeugen die meistens Websites heutzutage Cookies. Diese kleinen Textdateien werden vom Server an den Browser der Nutzer gesandt und dort gespeichert. Cookies speichern Informationen über das Nutzerverhalten und erhöhen dadurch zum einen die Benutzerfreundlichkeit (indem beispielsweise getätigte Einstellungen bei späteren Besuchen bestehen bleiben) aber zum anderen ebenfalls die Menge an gespeicherten Informationen über den Nutzer.\n\n\n\nAus diesem Grund müssen Server-Logfiles und Cookies in der Datenschutzerklärung Ihrer Website erwähnt werden.\n\n\n\nAnalyse- und Statistikanwendungen in Datenschutzhinweisen\n\n\n\nNutzen Sie Analysetools auf Ihrer Homepage, muss die Datenschutzerklärung diesbezüglich der Pflicht auf Information nachkommen.\n\n\n\nViele Websitebetreiber interessiert, welche Inhalte ihrer Website besonders oft gelesen werden, wie lange Nutzer auf Ihrer Seite bleiben und mit welchen Endgeräten sie diese besuchen. \n\n\n\nDiese Informationen befriedigen zum einen die Neugierde der Seitenbetreiber, tragen zum anderen aber auch entscheidend zur Weiterentwicklung der Angebote bei.\n\n\n\nVerschiedene Programme und Plugins erlauben umfangreiche Informationserhebungen zum Nutzerverhalten auf Websites. Das meist genutzte ist Google Analytics. Da diese Tools sehr viele spezifische Daten sammeln, müssen sie zwingend in der Datenschutzerklärung behandelt werden. Ein Hinweis dazu, welche personenbezogenen Daten laut Google erhoben werden, sollte ebenfalls enthalten sein.\n\n\n\nSocial-Media-Plugins nutzen? Nicht ohne Hinweis in der Datenschutzerklärung!\n\n\n\nSo beliebt Social-Media-Buttons auf Websites sind: Aus datenschutzrechtlicher Sicht ist deren Einsatz problematisch. Oftmals wird durch die Einbindung entsprechender Plugins - etwa von Facebook, Twitter oder Google Plus - eine direkte Verbindung zwischen dem Browser Ihrer Nutzer und den Servern der Social-Media-Betreiber. \n\n\n\nExplizite und detaillierte Angaben zur Nutzung dieser Dienste auf Ihrer Website muss die Datenschutzerklärung also bereithalten.\n\n\n\n[ad_content]\n\n\n\nHinweis auf den Umgang mit Kontaktdaten\n\n\n\nJede Website benötigt neben einer Datenschutzerklärung ebenfalls ein Impressum. Darin sind die Kontaktmöglichkeiten des Betreibers festgehalten. Jeder Nutzer kann ihn somit kontaktieren. Die Datenschutzerklärung Ihrer Internetseite muss also auch erklären, wie mit den Informationen verfahren wird, welche über die Kontaktaufnahme eines Nutzers erlangt werden – etwa dessen E-Mail-Adresse.\n\n\n\nInteraktionsmöglichkeiten auf Websites in der Datenschutzerklärung Ihrer Website festhalten\n\n\n\nGegenüber analogen Informationsmöglichkeiten bietet das Internet einen besonderen Vorteil: Nutzer können sich miteinander austauschen und teilhaben. Interaktionen sind aber meist nur möglich, wenn sie sich anmelden. Hierfür müssen sie personenbezogene Daten angeben. Wie diese behandelt werden, muss in den Datenschutzhinweisen erläutert werden.\n\n\n\nDasselbe gilt, wenn Ihre Nutzer Kommentare oder die gesamte Website abonnieren können, da sie hierfür zumindest eine E-Mail-Adresse angeben müssen.\n\n\n\nMuster: Die Datenschutzerklärung Ihrer Website kann wie folgt formuliert werden\n\n\n\nErstellen Sie die Datenschutzerklärung Ihrer Homepage? Ein Muster finden Sie auf dieser Seite.\n\n\n\nIm Folgenden finden Sie eine beispielhafte Datenschutzerklärung. Sie beinhaltet Musterformulierungen für:\n\n\n\n\nAllgemeine Datenschutzhinweise\n\n\n\nTechnische Aspekte (Server-Logfiles)\n\n\n\nUmgang mit personenbezogenen Daten\n\n\n\nCookie-Nutzung\n\n\n\nKontaktformular-Einbindung\n\n\n\nErhebung personenbezogener Daten mittels Kommentarfunktion\n\n\n\nAbo-Optionen einer Website\n\n\n\nNutzung von Google Analytics\n\n\n\nEinbindung eines Facebook-Plugins\n\n\n\nEinbindung eines Google-Plus-Plugins\n\n\n\nEinbindung eines Twitter-Plugins\n\n\n\nNewsletter-Angebot\n\n\n\nSchlussbestimmungen: Recht auf Auskunft, Richtigstellung und Löschung\n\n\n\n\n\n\n\n\nDatenschutzerklärung für eine Website: Vorlage zum Download\n\n\n\nHier können Sie das Muster einer Datenschutzerklärung mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Datenschutzerklärung Ihrer Website um einige Punkte ergänzt oder gekürzt werden.\n\n\n\nEs ist empfehlenswert, lediglich jene Textabschnitte in der Datenschutzerklärung Ihrer Website zu nutzen, welche auch benötigt werden. In diesem Sinne ist jeder Datenschutzhinweis auf einer Homepage individuell erstellt. Stellen Sie sicher, dass Ihre Erklärung alle Punkte umfasst, welche im Sinne des BDSG und TMG relevant sind.\n\n\n\nWichtig! Möchten Sie diese Vorlage einer Datenschutzerklärung für eine Website nutzen, welche gewerblich orientiert ist, sind weitere Ergänzungen nötig. Zudem empfiehlt es sich, ihre persönliche Datenschutzerklärung von einem Datenschutzbeauftragten prüfen zu lassen.\n\n\n\nWo müssen die Datenschutzbestimmungen auf einer Website untergebracht werden?\n\n\n\nAuf jeder Homepage ist eine Datenschutzerklärung Pflicht. Auch eine private Webseite muss die Hinweise enthalten.\n\n\n\nDas TMG bestimmt, dass die Hinweise zum Datenschutz jederzeit vom Nutzer einsehbar sein müssen. Das bedeutet, dass der Link zu Ihrer Datenschutzseite von jeder einzelnen Ihrer Website aus klickbar sein muss. \n\n\n\nZudem muss der Nutzer augenblicklich feststellen können, wo sich die entsprechenden Bestimmungen befinden. \n\n\n\nDer Link muss also eindeutig beschriftet werden (etwa mit „Datenschutz“ oder „Datenschutzerklärung“). Es ist beispielsweise nicht zulässig, die Erklärung im Impressum unterzubringen, wenn dieses lediglich über den Link „Impressum“ zu erreichen ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-website/","url":"https://www.datenschutz.org/datenschutzerklaerung-website/","name":"Datenschutzerklärung für Website I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-website/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzhinweis-website.jpg","datePublished":"2017-05-12T06:42:47+00:00","dateModified":"2026-03-11T04:20:12+00:00","description":"Datenschutzerklärung für eine Website: Tipps zur Datenschutzerklärung auf Webseiten. Lesen Sie, was in die Datenschutzerklärung einer Homepage gehört usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-website/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzhinweis-website.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutzhinweis-website.jpg","width":550,"height":250,"caption":"Ist der Datenschutzhinweis Ihrer Website korrekt verfasst?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/5-bdsg/#article","isPartOf":{"@id":"https://www.datenschutz.org/5-bdsg/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"§ 5 BDSG: Wann erfolgt die Verpflichtung auf das Datengeheimnis?","datePublished":"2017-05-11T14:16:07+00:00","dateModified":"2026-01-03T00:31:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/5-bdsg/"},"wordCount":1031,"commentCount":12,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/5-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/bundesdatenschutzgesetz-bdsg-5.jpg","inLanguage":"de","description":"Das Wichtigste zum Datengeheimnis in Kürze\n\n§ 5 BDSG untersagt Personen, die in der Datenverarbeitung beschäftigt sind, die unbefugte Erhebung, Nutzung sowie Verarbeitung personenbezogener Daten.\nIn nicht öffentlichen Unternehmen und Betrieben, die Daten erheben, verarbeiten und nutzen, müssen die Arbeitgeber ihre Mitarbeiter ausdrücklich und schriftlich auf das Datengeheimnis verpflichten.\nEine Zuwiderhandlung gegen die Vorgaben zum Datengeheimnis kann ein Bußgeld bis zu 300.000 Euro nach sich ziehen - im Einzelfall auch mehr - und sogar strafrechtliche Konsequenzen haben.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n\n\n&gt;&gt;&gt; Datenschutzgrundverordnung\n&gt;&gt;&gt; Umfassendes E-Book zur EU-DSGVO\n&gt;&gt;&gt; Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nDatengeheimnis nach § 5 Bundesdatenschutzgesetz (BDSG)\n\n\n\nBundesdatenschutzgesetz (BDSG): § 5 bestimmt das Datengeheimnis für datenverarbeitende Personen.\n\n\n\n[toc]\n\n\n\nNach § 5 BDSG ist die unbefugte Nutzung, Erhebung oder Verarbeitung personenbezogener Daten untersagt.\n\n\n\nTechnik und Computer arbeiten nicht immer ganz fehlerfrei. Doch besonders hoch ist das Risiko für Fehleranfälligkeiten noch immer auf Seiten der menschlichen Arbeitskräfte. Besonders im Umgang mit sensiblen personenbezogenen Daten ist daher eine besondere Aufklärung der Mitarbeiter vonnöten, die mit solchen Informationen tagtäglich umgehen.\n\n\n\nZum Schutz personenbezogener Daten stellt das Bundesdatenschutzgesetz (BDSG) zahlreiche Regeln auf, an die sich öffentliche und nicht öffentliche Stellen zu halten haben. Um den Faktor Mensch geht es unter anderem beim Datengeheimnis nach § 5 BDSG.\n\n\n\nDoch was genau beinhaltet die Verpflichtung auf das Datengeheimnis nach § 5 BDSG? Und welche Personen müssen eine entsprechende Verpflichtungserklärung unterzeichnen?\n\n\n\nDer Umgang mit personenbezogenen Daten erfordert nicht nur den höchstmöglichen technischen Schutz vor unbefugtem Zugriff und Missbrauch, sondern vor allem auch eine erhöhte Sensibilisierung der damit hantierenden Personen. Eben das soll die Aufklärung über das Datengeheimnis gewährleisten. \n\n\n\nNach § 5 Satz 1 BDSG ist es allen Personen, die in der Datenverarbeitung tätig sind, untersagt \"personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen\". \n\n\n\nLaut Datenschutz sind die Erhebung und Verarbeitung von personenbezogenen Daten nur unter bestimmten Voraussetzungen überhaupt zulässig. Die beiden wichtigsten dabei: Der Betroffene muss der Verwendung seiner persönlichen Daten zustimmen - Ausnahmen gelten vor allem bezogen auf die öffentliche Sicherheit -  und diese dürfen nur zweckgebunden verwandt werden. \n\n\n\nDas nach § 5 BDSG verpflichtende Datengeheimnis bedeutet damit für jeden Datenverarbeiter: Er darf keine personenbezogenen Daten erheben oder verwenden, wenn dies aufgrund fehlender Einwilligung oder fehlender gesetzlicher Grundlage unzulässig ist. Darüber hinaus darf er die Datensätze nicht zweckentfremden - und auch keinem Dritten zu einem anderen, unzulässigen Zweck überlassen.\n\n\n\n[ad_content]\n\n\n\nDatengeheimnis: Verpflichtung in nicht öffentlichen Stellen\n\n\n\nGrundsätzlich ist das Datengeheimnis für alle Datenverarbeiter verpflichtend. Doch für nicht öffentliche Stellen wie privatwirtschaftliche Unternehmen, die Daten sammeln und verarbeiten (dürfen), gilt darüber hinaus eine Besonderheit:\n\n\n\n\nNach § 5 Satz 2 BDSG müssen die Arbeitgeber nicht öffentlicher Einrichtungen dafür Sorge tragen, dass alle in der Datenverarbeitung eingesetzten Personen auf das Datengeheimnis verpflichtet werden - und zwar vor Aufnahme der Tätigkeit. Mit der Verpflichtung auf das Datengeheimnis nach § 5 BDSG geht zugleich auch eine Belehrung über die Inhalte und möglichen Konsequenzen einher.\n\n\n\nAls Nachweis dient dabei eine handschriftlich unterzeichnete Verpflichtungserklärung zum Datengeheimnis, die das Unternehmen aufbewahren muss.\n\n\n\nWann handelt es sich um einen Verstoß gegen das Datengeheimnis?\n\n\n\nIn nicht öffentlichen Unternehmen müssen die Mitarbeiter auf das Datengeheimnis verpflichtet werden.\n\n\n\nNach § 43 Absatz 2 BDSG handelt eine Person in folgenden Fällen ordnungswidrig - je nach Einzelfall mit Vorsatz oder fahrlässig:\n\n\n\nSie erhebt oder verarbeitet unbefugt nicht allgemein zugängliche personenbezogene Daten.Sie stellt derlei Daten unbefugt zum automatisierten Abruf bereit.Sie ruft unbefugt entsprechende Daten ab - ob aus einem automatisierten Verfahren oder auf anderen Wegen, ist dabei unerheblich.Sie erwirkt die Übermittlung solcher Daten unter falschen bzw. unrichtigen Angaben.Sie nutzt die Daten zweckentfremdet.Sie stellt den Abschluss eines Vertrages in Abhängigkeit zur Einwilligung des Betroffenen.Sie nutzt die überlassenen Daten zum Zwecke der Marktforschung, im Rahmen von Werbe- oder Markstrategien, obwohl der Betroffene dieser Nutzung widersprochen hat.Sie verstößt gegen das Zusammenführungsverbot, soweit dies im Einzelfall bestimmt ist.Sie  teilt unrechtmäßig übermittelte oder zur Kenntnis gelangte Daten \"nicht, nicht richtig, nicht vollständig oder nicht rechtzeitig\" (§ 43 Absatz 2 Ziffer 7 BDSG) mit.\n\n\n\n\nDiese Vorgänge können zudem auch als Straftat gewertet werden, wenn die beschuldigte Person den Verstoß gegen das in § 5 BDSG bestimmte Datengeheimnis vorsätzlich beging, um sich zu bereichern, jemandem zu schaden oder weil sie dafür entlohnt wurde (§ 44 Absatz 1 BDSG).\n\n\n\n[ad_content]\n\n\n\nWelche Konsequenzen drohen im Falle einer Zuwiderhandlung?\n\n\n\nHandelt eine Person entgegen der Vorgaben zum Datengeheimnis, können hohe Bußgelder und sogar strafrechtliche Konsequenzen drohen. Maßgeblich hierbei sind die §§ 43, 44 BDSG. Ein Verstoß gegen das Datengeheimnis nach § 5 BDSG kann demnach zu folgenden Sanktionen führen:\n\n\n\nbei ordnungswidrigem Verstoß nach § 43 Absatz 2 BDSG kann das Bußgeld bei bis zu 300.000 Euro liegen. Da der wirtschaftliche Vorteil durch das Bußgeld überschritten werden soll, kann diese Obergrenze im Einzelfall jedoch auch aufgehoben werden.bei vorsätzlicher strafbarer Handlung nach § 44 Absatz 1 BDSG kann eine Freiheitsstrafe bis zu zwei Jahren oder eine Geldstrafe drohen.\n\n\n\nWie lange bleibt das Datengeheimnis nach § 5 BDSG bestehen?\n\n\n\nDas Datengeheimnis sowie die Verpflichtungserklärung bleiben auch nach Beschäftigungsende gültig.\n\n\n\nEgal ob darauf verpflichtet oder aufgrund einer öffentlichen Anstellung: Das Datengeheimnis ist keine befristete Verpflichtung. Stattdessen bestimmt § 5 Satz 3 BDSG eindeutig:\n\n\n\n\"Das Datengeheimnis besteht auch nach Beendigung ihrer Tätigkeit fort.\" \n\n\n\nDas bedeutet: Auch wenn Datenverarbeiter in öffentlichen oder nicht öffentlichen Stellen quittieren, gekündigt werden oder in Rente gehen, hat das Datengeheimnis Bestand. Während der Tätigkeit erhobene und verarbeitete Daten dürfen weiterhin nicht unbefugt verarbeitet oder gar weitergegeben werden.\n\n\n\n\nDas Datengeheimnis nach § 5 BDSG, das erkennbar über die übliche Verschwiegenheitspflicht hinausgeht, hat in der Öffentlichkeit vor allem in der Diskussion um Whistleblower, die unbefugt CDs mit Daten von Steuersündern an die Behörden weitergaben, an Bekanntheit gewonnen. Das Bundesverfassungsgericht entschied jedoch bereits 2010, dass die Daten auf den angekauften CDs von den Steuerfahndern verwendet werden dürften, obwohl der Erwerb dieser Datensätze zunächst nicht rechtmäßig war (Aktenzeichen 2 BvR 2101/09)."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/5-bdsg/","url":"https://www.datenschutz.org/5-bdsg/","name":"Datengeheimnis nach § 5 BDSG I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/5-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/bundesdatenschutzgesetz-bdsg-5.jpg","datePublished":"2017-05-11T14:16:07+00:00","dateModified":"2026-01-03T00:31:20+00:00","description":"§ 5 BDSG regelt das Datengeheimnis: Infos zu ➔ Wen betrifft Datengeheimnis nach § 5 BDSG? ➔ Welche Sanktionen können bei einem Verstoß drohen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/5-bdsg/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/bundesdatenschutzgesetz-bdsg-5.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/bundesdatenschutzgesetz-bdsg-5.jpg","width":550,"height":250,"caption":"Bundesdatenschutzgesetz (BDSG: § 5 bestimmt das Datengeheimnis für datenverarbeitende Personen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/unternehmen/#article","isPartOf":{"@id":"https://www.datenschutz.org/unternehmen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was müssen Unternehmen beim Datenschutz beachten?","datePublished":"2017-05-11T14:28:43+00:00","dateModified":"2025-11-28T06:55:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/unternehmen/"},"wordCount":1179,"commentCount":40,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/unternehmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-pflichten-unternehmen.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Unternehmen in Kürze\n\nDas BDSG regelt in einem eigenen Abschnitt, wie nicht öffentliche Stellen mit personenbezogenen Daten umgehen müssen. Neben Vorgaben zu Datenschutzerklärung, Datenschutzbeauftragtem sowie dem Umgang mit Mitarbeiterdaten finden sich auch Angaben zu den Auskunftspflichten der Firmen.\nMit Geltung der neuen EU-Datenschutz-Grundverordnung ab dem 25. Mai 2018 können Datenschutzverstöße Unternehmen bis zu 20 Millionen Euro Bußgeld kosten - oder, sofern höher, bis zu 4 % der weltweiten Umsätze.\nDie Einhaltung von Regeln zum Datenschutz im Unternehmen bedeutet nicht nur einen erhöhten Aufwand, sondern ist zugleich auch Chance, das Vertrauen der Verbraucher zu stärken und Kaufentscheidungen positiv zu beeinflussen.\n\n\n\n\n\nMehr zum Datenschutz in Unternehmen\n\n\n\nCloud Computing Datenschutz-Zertifizierung Verschwiegenheitserklärung für Mitarbeiter\n\n\n\nWelchen Regelungen zum Datenschutz müssen Unternehmen berücksichtigen?\n\n\n\nAllumfassender Datenschutz: Die Pflichten der Unternehmen sind in Abschnitt 4 des Bundesdatenschutzgesetzes (BDSG) aufgeführt.\n\n\n\n[toc]\n\n\n\nDer Datenschutz im Unternehmen muss strengsten Vorgaben folgen.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) stellt nicht nur Vorschriften für öffentliche Stellen auf, sondern widmet insbesondere auch nicht öffentlichen Einrichtungen und öffentlich-rechtlichen Wettbewerbsunternehmen einen eigenen Abschnitt. Hierin enthalten sind Vorschriften zum Datenschutz, an die sich die Firmen und Unternehmen halten müssen.\n\n\n\nSobald diese personenbezogene Daten erheben, nutzen oder verarbeiten, sind die Maßgaben des BDSG für sie verbindlich. Der Datenschutz kann für Unternehmen schon mal lästig werden, geht er doch mit einem hohen technischen und personellen Aufwand einher. Aber er bietet auch Chancen. Unternehmen, die auf hohe Standards in Sachen Datenschutz setzen, wirken auf den Verbraucher vertrauensvoller. Und dieses Vertrauen beeinflusst die Kaufentscheidung vieler Kunden immer häufiger.\n\n\n\n[ad_content]\n\n\n\nDoch welche Vorgaben müssen beim Datenschutz in Unternehmen und Firmen beachtet werden?\n\n\n\nDie Regelungen des Bundesdatenschutzgesetzes, die beim Datenschutz im Betrieb beachtet werden müssen, betreffen zunächst all jene personenbezogenen Daten, die in automatisierten Dateien gespeichert und/oder aus automatisierten Verfahren zu Geschäftszwecken gewonnen wurden (§ 27 BDSG).\n\n\n\nDabei dürfen jedoch nicht alle Unternehmen beliebig personenbezogene Daten beziehen. Die Vorschriften begrenzen die Nutzung nach § 28 Absatz 1 BDSG auf\n\n\n\n\nrechtsgeschäftliche Vorgänge oder rechtsgeschäftsähnliche Schuldverhältnisse, für die derlei Daten notwendig sind.\n\n\n\nein vorliegendes berechtigtes Interesse der Stelle, soweit dieses dem schutzwürdigen Interesses des Betroffenen nicht entgegensteht.\n\n\n\nDaten, die allgemein zugänglich sind.\n\n\n\n\nZudem ist für den Datenschutz im Unternehmen stets eine Zweckgebundenheit bei der Datenerhebung und/oder Datenverarbeitung zwingend notwendig (§ 28 Absatz 1 Satz 2 BDSG). Die Zweckentfremdung der erhobenen Daten ist nicht zulässig. Eine besondere Zweckbindung gilt für Daten, die nach § 31 BDSG \"ausschließlich zu Zwecken der Datenschutzkontrolle, der Datensicherheit oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden\".\n\n\n\nIm Folgenden eine kurze Zusammenfassung der wichtigsten Eckpunkte, die beim Datenschutz im Unternehmen Berücksichtigung finden müssen:\n\n\n\nWas regelt das BDSG zum Datenschutz in Unternehmen?\n\n\n\n\nDie gespeicherten Daten müssen vor dem Zugriff Unbefugter und einem möglichen Datenmissbrauch mit allen zur Verfügung stehenden Mitteln und auf aktuellstem technischen Stand geschützt werden.\n\n\n\nDie Datenerhebung, -nutzung sowie -verarbeitung zu Zwecken der Werbung, des Adresshandels oder Marketingstrategien ist nur zulässig, sofern der Betroffene dieser Zweckbindung zustimmt. Widerspricht der Betroffene zudem der Nutzung seiner Daten zu Markt- oder Meinungsforschungs- oder Werbezwecken, besteht für das Unternehmen diesbezüglich ein Nutzungsverbot.\n\n\n\nEs bedarf in aller Regel der Einwilligung des Betroffenen bei der Erhebung und Verarbeitung seiner persönlichen Daten. Mit Anwendung der EU-Datenschutz-Grundverordnung ab dem 25. Mai 2018 gilt hierbei zudem, dass eine stillschweigende Einwilligung nicht mehr ausreicht, sondern eine qualifizierte und explizite Entscheidung des Betroffenen zu erkennen sein muss.\n\n\n\nAlle Unternehmen sind dazu verpflichtet, einen Datenschutzbeauftragten zu ernennen, sobald mehr als 20 Personen dauerhaft mit der Datenerhebung, Datenverarbeitung und Datennutzung betraut sind. Der unabhängige Beauftragte soll u. a. den Datenschutz im Unternehmen kontrollieren, regelmäßig evaluieren und Risikoanalysen erstellen.\n\n\n\nEs gilt das Koppelungsverbot, das heißt, Unternehmen dürfen den erfolgreichen Vertragsabschluss nicht in Abhängigkeit stellen zur Einwilligung des Betroffenen.\n\n\n\nUnternehmen dürfen personenbezogene Daten an befugte Stellen und in zulässiger Form übermitteln, sofern die Empfänger sich an eine eigens errichtete Zweckbindung bei der Nutzung halten.\n\n\n\nWerden personenbezogene Daten anonymisiert, so müssen diese getrennt von Angaben gespeichert werden, die eine Identifizierung der Person möglich oder zumindest wahrscheinlich machen.\n\n\n\nPersonenbezogene Daten ihrer Angestellten dürfen die Unternehmen nur dann erheben oder verarbeiten, wenn diese für die Entscheidung erforderlich sind, ein neues Beschäftigungsverhältnis zu begründen, ein altes zu beenden oder aber im Rahmen der bestehenden Tätigkeit von Bedeutung sind. Nur bei tatsächlichem, also begründetem Verdacht dürfen Daten zur Aufdeckung einer Straftat gesammelt werden (dieser Punkt verhindert z. B. die pauschale Videoüberwachung der Mitarbeiter).\n\n\n\nDie Unternehmen haben zudem auch Pflichten gegenüber den Betroffenen, deren personenbezogenen Daten sie erheben, verarbeiten und nutzen. Allen voran stehen hier die Auskunftspflicht. Alle nicht öffentlichen Stellen müssen auf Verlangen des Betroffenen hin offenlegen, welche Daten sie zu welchem Zweck erhoben haben, woher diese Daten stammen und an wen sie zu welchem Zweck übermittelt wurden.\n\n\n\nFalsche, verjährte oder veraltete Informationen müssen die nicht öffentlichen Stellen löschen, berichtigen oder zugangssicher speichern.\n\n\n\nAlle Mitarbeiter, die mit personenbezogenen Daten hantieren, müssen auf das Datengeheimnis nach § 5 BDSG verpflichtet werden.\n\n\n\n\nBesonderes Augenmerk legt die Bundesdatenschutzverordnung auf die zahlreichen Wirtschaftsauskunfteien wie Schufa und Creditreform. Einmal jährlich haben Betroffene gegenüber diesen das Recht, eine ausführliche und unentgeltliche Übersicht inklusive aller relevanter Scoringwerte zu verlangen (§§ 34,35 BDSG).\n\n\n\n[ad_content]\n\n\n\nWas bedeuten diese Regelungen für Datenschutz im Unternehmen?\n\n\n\nBetrieblicher Datenschutz: Auch Mitarbeiterdaten dürfen nicht beliebig gesammelt werden.\n\n\n\nWarum aber ist der Datenschutz im Unternehmen so wichtig? Betrieblicher Datenschutz und Datensicherheit spielen im Unternehmen eine wichtige Rolle.\n\n\n\nZum einen zielt der Datenschutz auf die Bewahrung der Grundrechte auf Privatsphäre und informationelle Selbstbestimmung einer jeden natürlichen Person ab - darunter fallen insbesondere auch die eigenen Mitarbeiter. Verstöße können hier dem Unternehmen teuer zu stehen kommen.\n\n\n\nMit Umsetzung der europäischen Datenschutz-Grundverordnung (DSGVO) können Bußgelder in Höhe von 20 Millionen oder 4 Prozent des weltweiten Firmenumsatzes drohen.\n\n\n\nZum anderen kann das Unternehmen dank nachweislicher erhöhter Datensicherheit - nicht nur personenbezogene Daten betreffend - das Vertrauen der Kunden und Verbraucher stärken. Der Datenschutz kostet damit nicht nur Geld, sondern kann am Ende auch selbst zur Geldquelle werden.\n\n\n\nIm Rahmen der Vorgaben des BDSG muss vieles beachtet werden beim Datenschutz im Unternehmen. Die folgende Checkliste soll einen wesentlichen Überblick über die möglichen Maßnahmen zum Datenschutz im Unternehmen geben.\n\n\n\nCheckliste zum Datenschutz im Unternehmen\n\n\n\nDie Übersicht soll zunächst nur einer ersten Orientierung dahingehend dienen, was Sie beim Datenschutz in Ihrer Firma beachten sollten. Je nach Ausrichtung Ihres Unternehmens können einzelne Punkte entfallen oder weitere hinzutreten.\n\n\n\n[table id=3 /]\n\n\n\nCheckliste als .PDF\n\n\n\nIm Übrigen: Um das Vertrauen der Verbraucher in den Datenschutz im jeweiligen Unternehmen zu stärken, können nicht öffentliche Stellen einen Datenschutzaudit durchführen lassen. Bei diesem werden die oben genannten Punkte und das gesamte Datenschutzkonzept einer Firma eingehend geprüft. Das Prüfergebnis fungiert als Datenschutzzertifizierung, mit der die Unternehmer auch öffentlich werben dürfen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/unternehmen/","url":"https://www.datenschutz.org/unternehmen/","name":"Datenschutz im Unternehmen: Was müssen Sie beachten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/unternehmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-pflichten-unternehmen.jpg","datePublished":"2017-05-11T14:28:43+00:00","dateModified":"2025-11-28T06:55:42+00:00","description":"Datenschutz im Unternehmen: Ratschläge und Tipps. Lesen Sie, welche Regelungen das BDSG für den Datenschutz im Unternehmen enthält (inkl. Checkliste) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/unternehmen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-pflichten-unternehmen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/datenschutz-pflichten-unternehmen.jpg","width":550,"height":250,"caption":"Allumfassender Datenschutz: Die Pflichten der Unternehmen sind in Abschnitt 4 BDSG aufgeführt."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/#article","isPartOf":{"@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"EU-Datenschutzgrundverordnung: Verbindliches Datenschutzrecht für alle","datePublished":"2017-05-11T15:05:05+00:00","dateModified":"2025-12-30T05:30:15+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/"},"wordCount":1145,"commentCount":74,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzgrundverordnung.jpg","inLanguage":"de","description":"Das Wichtigste zur EU-Datenschutzgrundverordnung in Kürze\n\nDie neue europäische Datenschutzgrundverordnung trat bereits am 24. Mai 2016 in Kraft. Ab dem 25. Mai 2018 sind die hierin enthaltenen Maßgaben zum Datenschutz verbindlich in den jeweiligen Mitgliedstaaten anzuwenden - auch ohne die separate Übertragung in nationales Recht.\nGestärkt werden sollen durch die europäische Datenschutzverordnung vor allem die Verbraucherrechte. Datenverarbeitende Stellen müssen mit strengeren Regulierungen rechnen.\nEin Verstoß gegen die EU-Datenschutzgrundverordnung kann das betreffende Unternehmen bis zu 20 Millionen Euro Geldbuße kosten - oder bis zu 4 % dessen weltweiter Umsätze (je nachdem, welcher Wert am Ende höher ausfällt).\n\n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nMehr zum Thema: Spezifische Ratgeber zur EU-Datenschutzgrundverordnung\n\n\n\nDatenschutz-Folgenabschätzung (Artikel 35 DSGVO) EU-Datenschutzrichtlinie\n\n\n\nVergleich von Datenschutzrichtlinie und EU-Grundverordnung zum Datenschutz\n\n\n\nDie EU-Datenschutzgrundverordnung soll einen grenzübergreifenden Datenschutz gewährleisten.\n\n\n\n[toc]\n\n\n\nUmfassender Datenschutz in der EU: Die neue Verordnung löst die Datenschutzrichtlinie ab.\n\n\n\nAm 24. Mai 2016 trat die neue EU-Datenschutzverordnung in Kraft. Derzeit gilt zwar noch die alte EU-Datenschutzrichtlinie, ab 2018 allerdings ist die Novelle verbindlich anzuwenden. Das bedeutet für die Mitgliedstaaten der Europäischen Union: Sie müssen derzeit geltende nationale Gesetzesgrundlagen zum Datenschutz an die neue EU-Datenschutzgrundverordnung (DSGVO) sowie die Strukturen in Behörden und Unternehmen anpassen.\n\n\n\nAber inwieweit unterscheiden sich in der EU-DSGVO getroffenen Regelungen zum Datenschutz von den derzeit noch gültigen Maßgaben der Richtlinie 95/46/EG? Was blieb gleich, was kam hinzu? Diese und weitere Fragen wollen wir in dem folgenden Ratgeber einer näheren Betrachtung unterziehen.\n\n\n\nMit der Novelle des europäischen Datenschutzrechts wurden zahlreiche bereits in der Datenschutzrichtlinie enthaltenen Vorgaben konkretisiert, abgeändert oder ergänzt. In Deutschland sind bereits jetzt schon viele der neuen Ideen alte Bekannte aus dem Bundesdatenschutzgesetz, nahm sich die EU-Kommission doch gerade die Bundesrepublik zum Vorbild.\n\n\n\nIm Folgenden finden Sie elementare Bestandteile, die grundlegend gleich geblieben sind sowie die wichtigsten Neuerungen:\n\n\n\n[ad_content]\n\n\n\nDas ist geblieben\n\n\n\n\nDas maßgebliche Ziel der in der zum Datenschutz errichteten Grundverordnung der EU bleibt: Es sollen die Grundrechte und Grundfreiheiten jeder natürlichen Person geschützt werden - allen voran das Recht auf informationelle Selbstbestimmung.\n\n\n\nAls Grundsatz bleibt zudem bestehen, dass personenbezogene Daten in aller Regel nicht erhoben oder verarbeitet werden dürfen, sofern keine andere Rechtsvorschrift Abweichendes bestimmt. Ausnahmen müssen streng reguliert sein.\n\n\n\nDie Verarbeitung besonders sensibler personenbezogene Daten unterliegt auch nach der EU-Datenschutzgrundverordnung weiterhin strengen Voraussetzungen und bedarf zum Beispiel der vorherigen Einwilligung des Betroffenen. Das gilt in der Regel auch im Bereich des E-Mail-Marketings.\n\n\n\nWeiterhin muss in Unternehmen, deren Hauptaktivität die Datenerhebung und Datenverarbeitung oder die dauerhafte Beobachtung von Personen ist, laut EU-Datenschutzverordnung ein betrieblicher Datenschutzbeauftragter installiert sein.\n\n\n\nDie Weiterverarbeitung von Daten ist von der jeweiligen Zweckbestimmung abhängig. Erhobene personenbezogene Daten dürfen mithin nicht zweckentfremdet werden. Die jeweiligen Vorgänge müssen entsprechend transparent sein.\n\n\n\n\nDas hat sich im Wesentlichen verändert\n\n\n\nEU-weiter Datenschutz: Die Grundverordnung ist mit Inkrafttreten zum 25. Mai 2018 für alle Mitgliedstaaten verbindlich.\n\n\n\n\nDer Anwendungsbereich hat sich erweitert: Mithin unterliegen auch Unternehmen und Anfragende aus Drittländern denselben Vorgaben wie die Mitgliedstaaten, sobald die Vorgänge EU-Bürger betreffen bzw. deren personenbezogene Daten.\n\n\n\nDie Einwilligungshandlung muss strengeren Vorgaben genügen (z. B. durch Kontrollkästchen auf Webseiten, Auswahl spezifischer Einstellungen usf.). Das stillschweigende Einverständnis genügt nicht mehr. Sind unterschiedliche Datenverarbeitungsvorgänge geplant, muss in jeden einzelnen gesondert eingewilligt werden können.\n\n\n\nDie erteilte Einwilligung muss der Betroffene jederzeit und unbegründet widerrufen können. Der Widerruf muss einfach und verständlich möglich sein.\n\n\n\nEs muss dem Betroffenen möglich sein, aktiv gegen einzelne Zwecke der Datenverarbeitung - etwa dem Profiling oder Direktmarketing - zu widersprechen.\n\n\n\nDas bereits bestehende Koppelungsverbot wurde in der EU-Datenschutzgrundverordnung noch einmal verschärft: Ein Vertrag darf etwa nicht mehr davon abhängig gemacht werden, dass der Betroffene eine Einwilligung in die Datenverarbeitung erteilt.\n\n\n\nDie Auskunftsrechte der Betroffenen wurden inhaltlich erweitert: Nunmehr sollen auch Angaben zu der jeweiligen Rechtsgrundlage der erhobenen und verarbeiteten Daten oder die Dauer der Speicherung bzw. der Kriterien genannt werden.\n\n\n\nMit der neuen EU-Verordnung zum Datenschutz müssen Unternehmen ferner in der Lage sein, die von dem Betroffenen überlassenen Daten in einem portablen und dennoch sicheren Format an diesen oder - auf dessen Wunsch - direkt an einen Dritten auszuhändigen.\n\n\n\nDie Pflicht zur Löschung veralteter oder falscher Daten wurde erweitert, sodass nunmehr die öffentlichen und nicht öffentlichen Stellen, die solche an Dritte weitergegeben haben, die jeweiligen Ansprechpartner kontaktieren und über die Unrichtigkeit in Kenntnis setzen müssen.\n\n\n\nDatenverarbeiter können bei Fehlern und Pannen vom Betroffenen mitunter auch direkt zur Verantwortung gezogen werden (Schadensersatzansprüche u. ä.).\n\n\n\nEs bedarf einer regelmäßigen Risikobewertung (Datenschutzfolgenabschätzung).\n\n\n\nDie Meldepflicht im Falle einer Datenpanne wurde beschränkt auf einen Zeitraum von 72 Stunden, sobald die Rechte und Pflichten des Betroffenen durch die Panne einem Risiko ausgesetzt sind.\n\n\n\nDie Geldbußen im Falle eines Verstoßes gegen die in der EU-Datenschutzgrundverordnung festgehaltenen Grundsätze wurden noch weiter erhöht: auf bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Umsatzes des Unternehmens (der höhere Wert entscheidet am Ende).\n\n\n\n\nVor allem die Änderungen bezogen auf den europäischen Datenschutz, den die Grundverordnung der EU gegenüber der Datenschutzrichtlinie mitbringt, erfordern die Novellierung der jeweiligen nationalen Datenschutzgesetze. Diese müssen nunmehr auf die in der DSGVO getroffenen Maßnahmen ausgerichtet werden. Auch das neue Bundesdatenschutzgesetz sowie alle weiteren gesetzlichen Anpassungen zum Datenschutz muss bis zum 25. Mai 2018 in Kraft getreten sein. Sie werden von EU-Kontrollgremien auf Ihre Vereinbarkeit mit der EU-Datenschutzgrundverordnung hin geprüft.\n\n\n\n[ad_content]\n\n\n\nEs gibt auch kritische Stimmen zur Datenschutzverordnung der EU\n\n\n\nReizthema Datenschutz: Die EU-Grundverordnung ruft auch Kritiker auf den Plan.\n\n\n\nGrundsätzlich begrüßen viele Datenschützer die Novelle des EU-Datenschutzes, vor allem aufgrund der insgesamt gestärkten Verbraucherrechte. Da zudem die EU-Datenschutzgrundverordnung für alle Mitgliedstaaten mit Wirksamkeit ab dem 25. Mai 2018 verbindlich ist und nicht zunächst gesondert in nationales Recht übertragen werden muss, entfallen auch zahlreiche Probleme, die bei der damaligen Überarbeitung des BDSG entstanden.\n\n\n\nDoch es gibt auch kritische Stimmen zur EU-Datenschutzgrundverordnung. Bei der re:publica 2017 bemängelte etwa Christoph Kucklick, Chefredakteur der GEO, dass nicht nur Unternehmen, sondern auch Privatpersonen über Gebühr in die Pflicht genommen würden. Meinungsfreiheit und Berichterstattung könnten durch den Einwilligungsvorbehalt ebenfalls eingeschränkt werden. Die anschließende hitzige Debatte zum Für und Wider der angeführten Kritik an der DSGVO zeigt eines ganz deutlich: Der Datenschutz ist und bleibt Reizthema und wird uns auch den kommenden Jahren durch die Netzwelt und den Alltag immer häufiger begleiten.\n\n\n\nAuch in den öffentlichen und nicht öffentlichen Stellen wird die Umsetzung der teils restriktiven Datenschutzverordnung der EU zu größeren und kleineren Problemen führen. Der Verwaltungsakt ist mitunter erheblich. Und die Uhr tickt. Viele deutsche Unternehmen profitieren nun ein Stück weit von den strengen Vorgaben des BDSG, die zu großen Teilen in die neue EU-Datenschutzgrundverordnung eingeflossen sind."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/","url":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/","name":"EU-Datenschutzgrundverordnung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzgrundverordnung.jpg","datePublished":"2017-05-11T15:05:05+00:00","dateModified":"2025-12-30T05:30:15+00:00","description":"EU-Datenschutzgrundverordnung (DSGVO): Ratschläge und Tipps. Lesen Sie, welche Neuerungen die europäische Datenschutzgrundverordnung mit sich bringt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/eu-datenschutzgrundverordnung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzgrundverordnung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzgrundverordnung.jpg","width":550,"height":250,"caption":"Die EU-Datenschutzgrundverordnung soll einen grenzübergreifenden Datenschutz gewährleisten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/#article","isPartOf":{"@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"EU-Datenschutzrichtlinie (Richtlinie 95/46/EG) &#8211; Alte Rechtsgrundlage","datePublished":"2017-05-11T14:44:17+00:00","dateModified":"2026-01-06T17:32:37+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/"},"wordCount":1023,"commentCount":13,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzrichtlinie.jpg","inLanguage":"de","description":"Das Wichtigste zur Richtlinie 95/46/EG in Kürze\n\nDie EU-Datenschutzrichtlinie trat im Jahre 1995 in Kraft und soll den EU-weiten Umgang mit personenbezogenen Daten regulieren.\nSie bestimmt, dass grundsätzlich keine sensiblen persönlichen Daten gesammelt oder verarbeitet werden dürfen - und nennt Ausnahmen von dieser Regel.\nMit Wirksamkeit der neuen EU-Datenschutz-Grundverordnung ab dem 25. Mai 2018 tritt die Datenschutzrichtlinie außer Kraft.\n\n\n\n\n\nWas bestimmte die alte EU-Datenschutzrichtlinie?\n\n\n\nDie EU-Datenschutzrichtlinie sollte ein Mindestmaß an Datenschutz in den Mitgliedstaaten gewährleisten.\n\n\n\n[toc]\n\n\n\nDie Richtlinie 95/46/EG regelte den Umgang mit personenbezogenen Daten innerhalb der EU.\n\n\n\nSeit Zusammenschluss zahlreicher europäischer Länder in der Europäischen Gemeinschaft (EG) - der späteren EU - wurden unzählige Kompetenzen an die gemeinsame Kommission in Brüssel übertragen. Europäische Politik bestimmt seither über Landesgrenzen hinweg die gesetzliche Ausrichtung der einzelnen Mitgliedstaaten. Im Zuge der technischen Entwicklung wuchsen dabei auch die Herausforderungen im Bereich des Datenschutzes.\n\n\n\nMitte der 1990er Jahre trat hierzu die \"Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr\" - oder kurz: Datenschutzrichtlinie - in Kraft. Die EG-Mitgliedstaaten verpflichteten sich, die hierin getroffenen Vorgaben in nationale Gesetze zu übertragen - Deutschland tat dies in Form des Bundesdatenschutzgesetzes (BDSG). Doch was genau beinhaltete die EU-Datenschutzrichtlinie?\n\n\n\nDie Richtlinie 95/46/EG sollte maßgeblich allen natürlichen Personen innerhalb der Europäischen Gemeinschaft ein Mindestmaß an Datenschutz gewährleisten. Im Kern untersagt die EU-Richtlinie zum Datenschutz die Erhebung und Verarbeitung personenbezogener Daten. Die konkrete Ausrichtung findet sich in Artikel 1 Absatz 1 der EU-Richtlinie 95/46/EG:\n\n\n\n\"Die Mitgliedstaaten gewährleisten nach den Bestimmungen dieser Richtlinie den Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten.\"\n\n\n\nEine Ausnahme von dieser Grundregel gilt dann, wenn die betroffene Person, deren persönliche Daten erhoben werden, in den Vorgang aktiv einwilligt.\n\n\n\nIn Artikel 3 Absatz 2 der europäischen Datenschutzrichtlinie 95/46/EG werden zudem einzelne Bereiche von der Regulierung ausgenommen. Dies betrifft zum einen Tätigkeiten, die der öffentlichen Sicherheit und dem Staatsschutz dienen (z. B. Verzeichnisse über Straftaten, Kontroll- und Überwachungsorgane), zum anderen aber Datensammlungen zum privaten oder familiären Gebrauch.\n\n\n\n[ad_content]\n\n\n\nZentrale Inhalte der EU-Datenschutzrichtlinie zusammengefasst\n\n\n\nIm Folgenden ein kleiner inhaltlicher Abriss der Datenschutzrichtlinie der EU und der darin gewährten Rechte und bestimmten Pflichten:\n\n\n\nWas genau regelte die EU-Datenschutzrichtlinie (Richtlinie 95/46/EG)?\n\n\n\nAbgesehen von den bereits erwähnten Ausnahmen ist die Datenerhebung sowie -verarbeitung sensibler persönlicher Informationen einer natürlichen Person grundsätzlich nicht zulässig.Jeder Mitgliedstaat verpflichtet sich zur Umsetzung der grundlegend in Richtlinie 95/46/EG festgehaltenen Vorgaben zum Datenschutz. In der Wahl der Mittel und der Form ist den Mitgliedstaaten einige Freiheit an die Hand gegeben - nach einem Urteil des Europäischen Gerichtshofes (EuGH) ist der Handlungsspielraum jedoch nicht unbegrenzt.Die Datenverarbeitung ist nur in engen Grenzen zulässig. Die Mitgliedstaaten müssen gewährleisten, dass der Zweck der Erhebung und Verarbeitung nachvollziehbar und zulässig ist sowie dass die personenbezogenen Daten nach Zweckerfüllung zu löschen oder unzugänglich und sicher aufzubewahren sind.Die Mitgliedstaaten sollen bezogen auf die Datenverarbeitung zu journalistischen, künstlerischen oder literarischen Zwecken abweichende Regelungen treffen, um neben dem Recht auf Privatsphäre des Einzelnen auch das Grundrecht auf freie Meinungsäußerung nicht zu stark zu beschränken.Der Betroffene hat das Recht mindestens zu erfahren, wer seine personenbezogenen zu welchem Zweck verarbeitet sowie Informationen zu möglichen Empfängern und Kategorien weitergegebener Daten zu erhalten (allgemeinen Auskunfts- und Berichtigungsrechte). Wurden die Daten über Dritte bezogen, bedarf es zudem der Auskunft über den Informanten und die Datenkategorie.Die erhobenen und verarbeiteten Daten müssen streng vertraulich behandelt und vor dem Zugriff Unbefugter oder Missbrauch angemessen geschützt sein.Es sollen öffentliche und vor allem staatlich unabhängige Kontrollstellen eingerichtet werden, die die Umsetzung der von der zum Datenschutz in der EU errichteten Richtlinie 95/46/EG überwachen und regelmäßig prüfen sollen.Darüber hinaus soll eine vornehmlich beratend tätige, unabhängige Datenschutzgruppe installiert werden, die aus je einem Mitglied der nationalen Kontrollgruppe in den einzelnen Mitgliedstaaten besteht und innereuropäisch die Vorgänge überwacht.\n\n\n\n[ad_content]\n\n\n\n\nWann ist nach EU-Datenschutzrichtlinie die Datenverarbeitung zulässig? (Artikel 7 der Richtlinie 95/46/EG)\n\nDer Betroffene hat unzweifelhaft seine Einwilligung erteilt und den Firmen damit die Rechte an der Verarbeitung erteilt.\nDie Verarbeitung ist für die Vertragserfüllung oder vorvertragliche Prüfung erforderlich.\nSie ist erforderlich für die Erfüllung rechtlicher Verpflichtungen des Betroffenen.\nLebenswichtige Interessen des Betroffenen sollen gewahrt werden (z. B. Gesundheitsakte).\nDie Verarbeitung unterliegt einem besonderen öffentlichen Interesse oder der Ausübung öffentlicher Gewalt.\nEin berechtigtes Interesse des Verantwortlichen soll verwirklicht werden - nur zulässig, sofern es nicht gegen ein Grundrecht oder die Grundfreiheit des Betroffenen verstößt.\n\n\n\n\n\nProbleme bei der Umsetzung in Deutschland\n\n\n\nMit Wirkung zum 28. Mai 2018 ersetzt die neue Grundverordnung die Datenschutzrichtlinie EU-weit.\n\n\n\nDie EU-Datenschutzrichtlinie gewährte den Mitgliedstaaten bei der Umsetzung in nationales Datenschutzrecht eine Dreijahresfrist. Deutschland jedoch hinkte mit der Änderung des Bundesdatenschutzgesetzes weit hinterher. Erst im Jahre 2001 trat das abschließend angepasste BDSG in Kraft - nachdem die europäische Kommission ein Vertragsverletzungsverfahren gegen die BRD einleitete.\n\n\n\nDoch auch das fertige neue Bundesdatenschutzgesetz erfüllte die Ansprüche der Richtlinie 95/46/EG nur ungenügend. Stein des Anstoßes: Die nach EU-Datenschutzrichtlinie neu zu errichtenden Kontrollmechanismen ließen die vorgegebene staatliche Unabhängigkeit vermissen. Nach einer Rüge im Jahre 2005 wurde ein weiteres Vertragsverletzungsverfahren gegen Deutschland eingeleitet. Der EuGH urteilte 2010, dass die EU-Richtlinie zum Datenschutz in Deutschland falsch umgesetzt wurde. Entsprechende Nacharbeiten fanden zunächst auf Länderebene statt.\n\n\n\nNeue EU-Datenschutzrichtlinie ab Mai 2018\n\n\n\nAm 24. Mai 2016 trat eine neue gesetzliche Regelung bezüglich des Datenschutzes in Kraft: die europäische Datenschutz-Grundverordnung (DSGVO). Ab dem 25. Mai 2018 ersetzt sie die alte Datenschutzrichtlinie.\n\n\n\nDie in der DSGVO enthaltenen Vorgaben jedoch müssen die Mitgliedsländer nicht erst in nationale Gesetze übertragen, denn die europäische Grundverordnung ist für alle Mitgliedstaaten verbindlich.\n\n\n\nDie Mitgliedstaaten müssen das nationale Recht erneut anpassen und auf die Vorschriften der DSGVO abstimmen. Die Überarbeitung des Bundesdaten­schutzgesetzes ist im Gange, das Gesetzgebungsverfahren jedoch noch nicht abgeschlossen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/","url":"https://www.datenschutz.org/eu-datenschutzrichtlinie/","name":"EU-Datenschutzrichtlinie (95/46/EG) I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzrichtlinie.jpg","datePublished":"2017-05-11T14:44:17+00:00","dateModified":"2026-01-06T17:32:37+00:00","description":"EU-Datenschutzrichtlinie: Ratschläge zur EU-Richtlinie 95/46/EG. Lesen Sie, was die Datenschutzrichtlinie der EU bestimmte und wie lange sie noch gilt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/eu-datenschutzrichtlinie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzrichtlinie.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2017/05/eu-datenschutzrichtlinie.jpg","width":550,"height":250,"caption":"Die EU-Datenschutzrichtlinie sollte ein Mindestmaß an Datenschutz in den Mitgliedstaaten gewährleisten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/agb-onlineshop/#article","isPartOf":{"@id":"https://www.datenschutz.org/agb-onlineshop/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"AGB für Onlineshop und Co. – So vermeiden Sie Abmahnungen","datePublished":"2017-05-29T14:42:02+00:00","dateModified":"2026-01-11T21:24:54+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/agb-onlineshop/"},"wordCount":1514,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/agb-onlineshop/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-shop-agb.jpg","inLanguage":"de","description":"Das Wichtigste zu den AGB für einen Onlineshop in Kürze\n\nJeder Onlineshop benötigt AGB (Allgemeine Geschäftsbedingungen)\nInsbesondere dann, wenn Sie Geschäfte mit Endverbrauchern tätigen, drohen Abmahnungen, wenn die AGB nicht korrekt erstellt wurden. Nutzen Sie keinesfalls AGB aus dem B2B-Bereich für B2C-Websites\nEs gibt für Onlineshop-AGB keine Muster: Die Formulierung der Allgemeinen Geschäftsbedingungen muss individuell an die Gegebenheiten angepasst werden.\nAuch vor der eigenen Erstellung des wichtigen Textes ist abzuraten: Ein versierter Anwalt hilft Ihnen dabei, korrekte AGB für Ihren Shop im Internet zu erstellen.\n\n\n\n\n\nIst eine Übersetzung der Allgemeinen Geschäftsbedingungen erforderlich? Lesen Sie mehr hierzu im Ratgeber \"AGB übersetzen lassen: Wann ist das notwendig?\"\n\n\n\nOnlineshop: AGB einzubeziehen ist Pflicht!\n\n\n\nBetreiben Sie online einen Shop, müssen dort AGB festgehalten sein.\n\n\n\n[toc]\n\n\n\nAGB sind im Onlineshop Pflicht - auch Kleinunternehmer unterliegen dieser Regel.\n\n\n\n„Ich habe die AGB gelesen und akzeptiert“. Dieser Satz gilt als eine der häufigsten Lügen im Internet: Kaum ein Nutzer macht sich die Mühe, die Allgemeinen Geschäftsbedingungen eines Onlineshops durchzulesen, bevor er einen Kauf tätigt.\n\n\n\nTrotz dieses Umstandes müssen Betreiber von Webshops die selten gelesenen Texte mit großer Sorgfalt erstellen, um keine Abmahnung zu riskieren.\n\n\n\nDieser Ratgeber erläutert, was es mit den AGB für einen Onlineshop auf sich hat, welche Bestimmungen einzuhalten sind und ob die Einbindung der AGB für jede Homepage/Website Pflicht ist.\n\n\n\nDas bewirken Allgemeine Geschäftsbedingungen aus rechtlicher Sicht\n\n\n\nAllgemeine Geschäftsbedingungen stellen sogenannte vorformulierte Vertragsbedingungen dar, welche auf alle geschlossenen Verträge angewandt werden, sofern darin keine spezifischeren Regelungen bestimmt werden. Die Erstellung von AGB verhindert, jeden abgeschlossenen Vertrag um die zahlreichen Klauseln erweitern zu müssen.\n\n\n\nFolgende Inhalte werden üblicherweise in AGB behandelt:\n\n\n\nZustandekommen eines VertragesZahlungsmodalitätenVersandmodalitätenGewährleistung des VerkäufersEigentumsvorbehalt und Gefahrenübergabe\n\n\n\nAGB in private Website einbeziehen? Nicht alle Seitenbetreiber müssen AGB formulieren\n\n\n\nSie benötigen gültige AGB nur, um Onlinehandel zu betreiben.\n\n\n\nWelche Formate brauchen AGB? Im Internet kursiert das Gerücht, jede Website benötige eine entsprechende Einbindung - analog zur Regelung zu Datenschutzerklärungen. In der Tat existiert keine allgemeine AGB-Pflicht. Für Betreiber von Portalen zum Onlinehandel ergibt sich die Notwendigkeit der Einbeziehung Allgemeiner Geschäftsbedingungen indirekt aus verschiedenen Verbraucherschutz-, Belehrungs-, Informations- und Mitteilungspflichten, welche nur über AGB geregelt werden können.\n\n\n\nDer Ablauf des Rechtsgeschäftes, die Zahlungsoptionen, die Modalitäten rund um die Lieferung der bestellten Ware müssen beispielsweise dem potenziellen Käufer vor Vertragsschluss dargelegt werden.\n\n\n\nSofern Ihre Website keine Rechtsgeschäfte mit Verbrauchern oder anderen Unternehmen erlaubt, müssen Sie also keine AGB verfassen.\n\n\n\nÜbrigens: Der Inhalt der AGB variiert, je nachdem, ob Sie Geschäfte mit Endverbrauchern – also gemäß einer B2C-Orientierung (Business to Customer) – oder mit Firmen – hier ist von B2B (Business to Business) die Rede - machen. Zudem spielt die Form Ihrer Angebote eine Rolle. Verkaufen Sie Dienstleistungen, ist eine andere Formulierung der AGB notwendig als beispielsweise beim Verkauf von Gütern oder digitalen Leistungen.\n\n\n\nDie richtige Platzierung der AGB im Onlineshop: Häkchen, Button oder einfacher Hinweis?\n\n\n\nDie richtige Einbeziehung der AGB in einen Internetshop ist von großer Wichtigkeit. Aus § 305 des Bürgerlichen Gesetzbuches (BGB) ergibt sich, dass AGB nur dann als Teil eines geschlossenen Vertrags gelten, wenn auf diese ausdrücklich hingewiesen wird und dem Vertragspartner einer zumutbare Möglichkeit bietet, die Bestimmungen nachzuschlagen.\n\n\n\nFolgende drei Möglichkeiten haben sich bewährt, diese Vorgaben zu erfüllen:\n\n\n\nBevor es zum Vertragsschluss kommt, muss der Kunde online den AGB zustimmen.\n\n\n\nHäkchen setzen als pflichtiger Schritt: Bevor der Kunde keine Häkchen vor dem Satz „Ich habe die AGB gelesen und akzeptiere diese“ gesetzt hat, kann er den Kauf nicht abschließen.Zwischenbutton: Bevor der Kunde zum letzten Button zur Kaufbestätigung kommt („kostenpflichtig bestellen“) muss er mit einem Klick auf eine entsprechende Schaltfläche bestätigen, dass er die AGB gelesen hat und diese akzeptiert.Deutlicher Hinweis: Ein gut sichtbarer Hinweis unmittelbar vor der Kaufabwicklung – beispielsweise „Mit einem Klick auf den „Jetzt kaufen“-Button bestätigen Sie, die AGB gelesen zu haben und diese zu akzeptieren“ – ist ebenfalls zulässig.\n\n\n\nIn allen drei Varianten sind die AGB von Ihrem Onlineshop in den jeweiligen Hinweisen gut sichtbar zu verlinken.\n\n\n\nOhne Verlinkungen entspricht Ihre Umsetzung nur der Hälfte der Vorgaben des BGB.\n\n\n\n[ad_content]\n\n\n\nMuster: So können AGB für einen Onlineshop formuliert sein\n\n\n\nIm Folgenden finden Sie ein Beispiel für die Gestaltung der AGB eines Onlineshops:\n\n\n\nAllgemeine Geschäftsbedingungen (AGB)\n§ 1 VerwenderAls Verwender dieser AGB gilt:\nModellshopVolker VorlageModellstraße 112345 ModellstadtRegisternummer: 7891011Registergericht: Amtsgericht Modellstadt\n§ 2 GeltungsbereichDiese Allgemeinen Geschäftsbedingungen gelten für alle Rechtsgeschäfte zwischen dem Verwender und einem Verbraucher (Gemäß § 13 BGB einer „natürlichen Person, die ein Rechtsgeschäft zu Zwecken abschließt, die überwiegend weder ihrer gewerblichen noch ihrer selbständigen beruflichen Tätigkeit zugerechnet werden können“).\n§ 3 Vertragsschluss und Speicherung des VertragstextesDie Bestimmungen dieser AGB gelten für Bestellungen, welche Verbraucher über die Website www.modelldomain.de des Onlineshops Modellshop abschließen.\nDer Vertrag kommt mit dem Verwender (siehe § 1) zustande.\nDie Vorstellung und Beschreibung der Waren auf der Internetseite des Modellshops www.modelldomain.de stellt kein Vertragsangebot dar.\nMit der Bestellung einer Ware durch einen Klick auf den Button „kostenpflichtig bestellen“ am Ende des Bestellvorgangs gibt ein Verbraucher ein verbindliches Angebot auf einen Kaufvertragsabschluss ab. Erst mit dem Versand einer Auftragsbestätigung per E-Mail durch den Verwender kommt der Vertragsschluss zustande.\nDer Vertragstext wird bei Bestellungen gespeichert. Verbraucher erhalten eine E-Mail mit den Bestelldaten und den geltenden AGB. Nach Vertragsschluss sind die Bestelldaten nicht mehr online einsehbar.\n§ 4 ZahlungDie gesetzliche Umsatzsteuer sowie weitere Preisbestandteile sind in den angegebenen Preisen inbegriffen. Versandkosten sind nicht im angezeigten Preis enthalten und können ggf. zusätzlich anfallen.Verbrauchern stehen folgende Zahlungsoptionen zur Verfügung:\n\nPaypal\nÜberweisung\nNachnahme\n\n§ 5 Lieferung, LieferungsbeschränkungenDie Lieferung erfolgt – sofern die Beschreibung eines gewählten Produkts nicht explizit Abweichendes festlegt – innerhalb von 7 Werktagen.Diese Frist beginnt im Falle der Zahlung via Überweisung oder Paypal am Tag nach Erteilung des Zahlungsauftrages zu laufen.\n§ 6 GefahrenübergangDas Risiko einer zufälligen Verschlechterung oder einem zufälligen Verlust der Ware liegt bis zur Übergabe der Ware beim Verwender und geht es mit der Übergabe auf den Verbraucher über.\n§ 7 EigentumsvorbehaltBis zum vollständigen Empfang des Kaufpreises behält sich der Verwender das Eigentum an der Ware vor.\n§ 8 GewährleistungDie gesetzlichen Gewährleistungsregelungen gelten.\n\n\n\n\n\n\n\n\nAGB: Vorlage für einen Onlineshop zum Download\n\n\n\nHier können Sie dieses Beispielsmuster für AGB im PDF-Format downloaden, um sich bezüglich der notwendigen AGB für Ihren Shop zu orientieren.\n\n\n\nDownload als PDF\n\n\n\n\n\n\n\nWichtig! So verführerisch es erscheint, die AGB von Ihrem Onlineshop mit obigem Muster zu erstellen, ist von der Verwendung standardisierter AGB abzuraten. Jeder Onlineshop ist vom Aufbau und der Bedienbarkeit her einzigartig. Dementsprechend müssen die Geschäftsbedingungen für jeden Webshop individuell erstellt werden.\n\n\n\nUm Kosten zu senken, können Sie einen ersten Entwurf der AGB gemäß obigem Muster erstellen. Ihr Onlineshop ist aber erst dann abmahnsicher, wenn ein versierter Anwalt Ihre Vorlage geprüft und überarbeitet hat. Auch das Kopieren der AGB von einem anderen Onlineshop ist nicht gestattet: Der Urheber des Textes kann Sie für die illegale Nutzung abmahnen.\n\n\n\nAchtung Abmahnung! Wenn die AGB von einem Onlineshop falsch sind\n\n\n\nSind Ihre AGB online nicht leicht genug einsehbar, droht Ihnen eine Abmahnung.\n\n\n\nVielerlei Klauseln können zur Ungültigkeit der AGB für einen Webshop führen. Gemäß § 308 BGB werden unter anderem folgende Regelungen als ungültig erklärt:\n\n\n\nDer Betreiber des Shops behält sich unangemessen lange Fristen zur Vertragserfüllung, zu Erbringung von Leistungen, zur Überprüfung, zur Abnahme oder zu Zahlung von berechtigten Forderungen seitens seiner Kunden.Der Shopbetreiber bestimmt, dass Mitteilungen von besonderer Wichtigkeit, welche er an seine Kunden sendet, grundsätzlich als zugestellt gelten.Unangemessen hohe Nutzungs- oder Gebrauchsgebühren sind in dem Fall eines Widerrufs, Rücktritts oder einer Kündigung der Verbrauchers zu zahlen.Die Erklärungen des Betreibers genießen eine höhere Bedeutung als jene des Kunden.Pauschales Recht für den Betreiber, die versprochene Leistung zu ändern bzw. von ihr abzuweichen.\n\n\n\nSie benötigen für Ihren Webshop rechtsgültige AGB? Ein Anwalt verfasst Ihnen diese.\n\n\n\nOftmals entscheiden kleinste Unterschiede in den Formulierung darüber, ob die AGB von einem Onlineshop rechtlich belangt werden können oder nicht. Es ist also dringend notwendig, einen Anwalt bzw. einen Fachmann mit der Erstellung Ihrer AGB zu betrauen.\n\n\n\nNutzen Websitebetreiber unzulässige Klauseln in Ihren AGB, verliert nicht nur der gesamte Text seine Gültigkeit: Abmahnungen drohen dem Shopinhaber.\n\n\n\nMangelhafte AGB zählen nämlich als Wettbewerbsverstoß. Mitbewerber – also Konkurrenten – können in diesem Fall einen Anwalt damit betreuen, eine Abmahnung zu versenden. Für den Betroffenen bedeutet dies:\n\n\n\nÜbernahme der Abmahn-/AnwaltskostenUnterschrift einer strafbewährten Unterlassungserklärung\n\n\n\nKorrigiert der Abgemahnte die AGB von seinem Onlineshop weiterhin nicht, kann der Mitbewerber eine Vertragsstrafe fordern – diese kann fünfstellige Beträge umfassen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/agb-onlineshop/","url":"https://www.datenschutz.org/agb-onlineshop/","name":"AGB für einen Onlineshop erstellen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/agb-onlineshop/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-shop-agb.jpg","datePublished":"2017-05-29T14:42:02+00:00","dateModified":"2026-01-11T21:24:54+00:00","description":"AGB für einen Onlineshop: Ratschläge und Tipps! Lesen Sie, wie die Einbindung von AGB im Internet geht, was in den AGB von einem Onlineshop steht usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/agb-onlineshop/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/online-shop-agb.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/online-shop-agb.jpg","width":550,"height":250,"caption":"Betreiben Sie online einen Shop, müssen dort AGB festgehalten sein."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung im Onlineshop: So ausführlich muss sie ausfallen","datePublished":"2017-05-31T09:03:26+00:00","dateModified":"2026-03-09T05:50:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/"},"wordCount":912,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-onlineshop.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung für Onlineshops in Kürze\n\nDie Datenschutzerklärung für einen Onlineshop muss neben den gewöhnlichen Inhalten, welche der Datenschutzhinweis einer Website enthalten sollte, ebenfalls spezifisch auf die Erhebung personenbezogener Daten im Rahmen von Bestellungen eingehen.\nUmfang, Speicherung und Verwendung der personenbezogenen Daten der Kunden müssen in der Datenschutzerklärung von einem Onlineshop detailliert behandelt werden. Dies gilt insbesondere dann, wenn Benutzerkonten angelegt, Newsletter bestellt oder Werbemails versandt werden sollen.\nFühren Sie als Shopbetreiber vor Vertragsschluss eine Bonitätsprüfung Ihrer Kunden durch, ist ein entsprechender Passus ebenfalls notwendig.\nErfüllt die Datenschutzerklärung von Ihrem Shop die Anforderungen nicht, droht Ihnen eine mitunter teure Abmahnung.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Datenschutzbeauftragten erstellen oder prüfen zu lassen.\n\n\n\nDas gehört in die Datenschutzerklärung von einem Onlineshop\n\n\n\nUmfangreich, detailliert und verständlich: Die Datenschutzerklärung für einen Onlineshop muss den Spagat schaffen.\n\n\n\n[toc]\n\n\n\nDatenschutzerklärung für einen Onlineshop: Unsere Vorlage kann Ihnen eine erste Orientierung verschaffen.\n\n\n\nDie Bestimmungen zur Datenschutzerklärung lassen sich auf einen Kern reduzieren: Jeder Websitebetreiber muss seinen Nutzer darüber aufklären, welche personenbezogenen Daten er erhebt, speichert und nutzt.\n\n\n\nDiese allgemeinen Informationen, welche der Datenschutzhinweis einfacher Websites beinhalten muss, finden Sie in unserem Muster einer Standard-Datenschutzerklärung. Dort werden die Themen Google Analytics, Facebook-Buttons, Cookies und Server-Logfiles abgehandelt.\n\n\n\nDa ein Onlineshop naturgemäß deutlich mehr Daten erhebt, fällt die Datenschutzerklärung für einen Webshop umfangreicher aus. Folgender Ratgeber beleuchtet, welche Textpassagen in der Regel zusätzlich zu eine gewöhnlichen Datenschutzerklärung anfallen.\n\n\n\nZudem sollten Sie ein SSL-Zertifikat (Secure-Socket-Layer-Zertifikat) auf der Seite Ihres Shops einbauen. Dadurch garantieren Sie eine verschlüsselte Übermittlung der Kundendaten und schaffen Vertrauen.\n\n\n\n[ad_content]\n\n\n\nSo behandeln Sie Benutzerkonten in der Datenschutzerklärung\n\n\n\nUm Bestellungen aufzugeben, verlangen viele Shops, dass die Kunden ein Benutzerkonto anlegen. Dieses umfasst nebst einem Warenkorb oftmals ebenfalls eine Übersicht über vergangene Bestellungen.\n\n\n\nVerfahren Sie als Shopbetreiber ähnlich, muss Ihre Datenschutzerklärung folgende Formulierung beinhalten:\n\n\n\n\nBenutzerkonto\nUm über dieses Angebot Bestellungen tätigen zu können, muss jeder Kunde ein passwortgeschütztes Kundenkonto einrichten. Dieses beinhaltet eine Übersicht über getätigte Bestellungen und aktive Bestellvorgänge. Sofern Sie als Kunde den Onlineshop verlassen, werden Sie automatisch ausgeloggt.\nDer Betreiber übernimmt keine Haftung für Passwortmissbrauch, sofern dieser nicht von dem Betreiber selbst verursacht wurde.\n\n\n\n\nSo unterrichten Sie Ihre Kunde über den Datenschutz während des Bestellvorgangs\n\n\n\nUm Bestellungen online aufgeben zu können, müssen Kunden entsprechend des Formats gewisse personenbezogene Daten eingeben. Den Bestellvorgang können Sie wie folgt in die Datenschutzerklärung von Ihrem Onlineshop einfließen lassen:\n\n\n\n\nBestellvorgang\nSämtliche Daten, welche im Rahmen einer Bestellabwicklung von den Kunden eingegeben werden, werden gespeichert. Dazu gehören:\n\nName, Vorname\nAdresse\nZahldaten\nE-Mail-Adresse\n\nJene Daten, welche zur Auslieferung oder Auftragsabwicklung zwingend notwendig sind, werden an dritte Dienstleister weitergegeben. Sowie die Aufbewahrung Ihrer Daten nicht mehr erforderlich oder gesetzlich geboten ist, werden diese gelöscht.\n\n\n\n\n[ad_content]\n\n\n\nFühren Sie eine Bonitätsprüfung Ihrer Kunden durch?\n\n\n\nManch ein Onlineshop führt Bonitätsprüfungen durch, bevor er Transaktionen mit Kunden eingeht. Trifft dies auch auf Ihren Shop zu, müssen entsprechende Textpassagen einen Platz in Ihrer Datenschutzerklärung finden:\n\n\n\n\nBonitätsprüfung\nUm Ihre und die Sicherheit des Betreibers zu gewährleisten, führt dieser eine Bonitätsprüfung vor Abschluss eines Vertrags durch. Nebst einer Prüfung der vergangenen Transaktionen mit dem Betreiber und eventueller Änderungen Ihrer persönlichen Daten greift der Betreiber ebenfalls auf dritte Dienstleister zurück.\nIhre Personendaten (Name, Adresse, Geburtsdatum) werden im Zuge der Bonitätsprüfung an die Muster GmbH, Musterstraße 1, 12345 Musterstadt gesandt.\n\n\n\n\nMuster: Inhalte der Datenschutzerklärung für einen Onlineshop\n\n\n\nIm Folgenden können Sie alle oben erwähnten Elemente inklusive der allgemeinen Formulierungen gebündelt downloaden. Bedenken Sie jedoch, dass es für die Datenschutzerklärung von einem Onlineshop kein allgemeingültiges Muster geben kann. Folgende Vorlage soll daher lediglich als Beispiel dienen:\n\n\n\n\n\n\n\nDatenschutzerklärung für einen Onlineshop: Vorlage zum Download\n\n\n\nHier können Sie die komplette Datenschutzerklärung mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nMangelhafte Datenschutzerklärung in Ihrem Onlineshop? Abmahnungen drohen!\n\n\n\nVorsicht bei der Datenschutzerklärung: Übernehmen Sie Muster von einem Onlineshop ohne Anpassungen, droht eine Abmahnung.\n\n\n\nVerstoßen Sie gegen die Bestimmungen rund um die Datenschutzerklärung für Onlineshops, können Ihre Mitbewerber Sie aufgrund eines Wettbewerbsverstoßes abmahnen. In diesem Fall müssen Sie in der Regel nicht nur die Abmahnkosten tragen, sondern ebenfalls einen strafbewährte Unterlassungserklärung unterschreiben.\n\n\n\nErfüllt die Datenschutzerklärung von Ihrem Onlineshop anschließend auch weiterhin nicht die Anforderungen, müssen Sie die vereinbarte Vertragsstrafe zahlen. Diese kann vier- bis fünfstellige Beträge umfassen.\n\n\n\nSo schützen Sie sich vor teuren Abmahnschreiben\n\n\n\nDa jeder Onlineshop unterschiedlich aufgebaut ist und andere Daten erhebt bzw. speichert, empfiehlt es sich für Shopbetreiber, nicht auf Muster im Internet zurückgreifen, sondern die Datenschutzerklärung für ihren Onlineshop von einem Experten erstellen zu lassen.\n\n\n\nSo sind sie rechtlich auf der sicheren Seite und vermeiden teure Abmahnungen.\n\n\n\nÜbrigens: Dies gilt nicht nur für die Datenschutzerklärung, sondern ebenfalls für die AGB Ihres Onlineshops."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/","url":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/","name":"Datenschutzerklärung für Onlineshop I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-onlineshop.jpg","datePublished":"2017-05-31T09:03:26+00:00","dateModified":"2026-03-09T05:50:20+00:00","description":"Datenschutzerklärung für einen Onlineshop: Tipps zur Datenschutzerklärung für Webshop und Co. Inkl. Muster einer Datenschutzerklärung für einen Onlineshop!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-onlineshop/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-onlineshop.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-onlineshop.jpg","width":550,"height":250,"caption":"Umfangreich, detailliert und verständlich: Die Datenschutzerklärung für einen Onlineshop muss den Spagat schaffen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-analytics-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-analytics-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google Analytics einbinden: Der Datenschutz muss gewahrt bleiben!","datePublished":"2017-06-21T08:49:30+00:00","dateModified":"2026-01-13T19:36:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-analytics-datenschutz/"},"wordCount":1392,"commentCount":11,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-analytics-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-analytics-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Google Analytics in Kürze\n\nMöchten Sie Google Analytics datenschutzkonform einsetzen, müssen Sie zunächst einen Auftrag zur Datenverarbeitung mit der Google Inc. schließen.\nPassen Sie den Google-Analytics-Code ein, sodass IP-Adressen nur anonymisiert erhoben werden.\nPassen Sie die Datenschutzerklärung Ihrer Website an: Wie sich Google Analytics in Sachen Datenschutz auswirkt, muss klar dargelegt werden.\nBinden Sie einen Opt-Out ein, mit welchem die Nutzer Ihrer Seite der Datenerhebung durch die Google Inc. widersprechen können.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Anwalt erstellen oder prüfen zu lassen.\n\n\n\nTrotz Google-Analytics-Einbindung den Datenschutz wahren: Mit diesen 4 Schritten geht es!\n\n\n\nGoogle Analytics ist in Sachen Datenschutz etwas heikel.\n\n\n\n[toc]\n\n\n\nGoogle Analytics in Sachen Datenschutz korrekt einbinden: Dieser Text erklärt, wie es geht.\n\n\n\nWie viele Besucher sind auf meiner Website unterwegs? Welche Inhalte werden besonders oft gelesen? Wie lange halten sich Nutzer bei den einzelnen Produkten auf? Websitebetreiber sind in der Regel sehr daran interessiert, wie sich Seitenbesucher verhalten. Fast alle greifen dabei auf Google Analytics zurück. Doch das Tool muss datenschutzkonform eingesetzt werden.\n\n\n\nDieser Ratgeber erklärt, wie Sie Google Analytics in Sachen Datenschutz korrekt einbinden. Nebst Anleitungen finden Sie ebenfalls passende Muster.\n\n\n\n[ad_content]\n\n\n\nSchritt 1: Auftragsdatenverarbeitung mit Google vereinbaren\n\n\n\nDa ein externer Dienst – Google Analytics – die personenbezogenen Daten Ihrer Websitebesucher speichert und auswertet, muss gemäß Bundesdatenschutzgesetz (BDSG) ein Auftrag zur Datenverarbeitung zwischen dem Websiteinhaber und der Google Inc. geschlossen werden. Dieser Vertrag muss § 11 BDSG entsprechend schriftlich verfasst werden.\n\n\n\nDie Firma Google selbst stellt ein passendes Muster zur Verfügung, welches ausgefüllt und an die Google Ireland Ltd. in Dublin gesandt werden muss.\n\n\n\nSie erhalten das Dokument anschließend unterschrieben zurück.\n\n\n\nWichtig: Auch, wenn Sie einen entsprechenden Vertrag aufsetzen, bleiben Sie gemäß § 11 BDSG für die Wahrung der Datenschutzrichtlinien verantwortlich. Das Dilemma ist offensichtlich: Websitebetreiber können nicht garantieren, dass Google Analytics in Sachen Datenschutz alle Richtlinien einhält.\n\n\n\nSchritt 2: Code für den richtigen Datenschutz anpassen\n\n\n\nUm die Dienste von Google Analytics nutzen zu können, müssen Sie zunächst beim Anbieter einen Account einrichten. Anschließend erhalten Sie den Code eines Scripts, welchen Sie in Ihrer Website einbinden müssen, damit die Daten Ihrer Besucher erhoben werden können.\n\n\n\nDieser Code muss allerdings noch angepasst werden, wenn die Google-Analytics-Einbindung den Datenschutz wahren soll. Hierfür muss der Zusatzcode: ga('set', 'anonymizeIp', true); wie folgt untergebracht werden:\n\n\n\nGoogle-Analytics-Code* ohne Anonymisierung\n\n\n\nGoogle-Analytics-Code* mit Anonymisierung.\n\n\n\n* XXXXX ist mit dem individuellen Tracking-Code auszutauschen\n\n\n\nDurch diese Anpassung garantieren Sie, dass die IP-Adresse Ihrer Nutzer nicht komplett gespeichert wird: Die letzten Ziffern bzw. die letzten 8 bit, welche eine direkte Identifikation des genutzten Rechners ermöglichen, werden durch die Ziffer 0 ersetzt.\n\n\n\nNur, wenn Sie den Code anpassen, stellen Sie sicher, dass Sie die geltenden Datenschutzbestimmungen bei der Google-Analytics-Einbindung befolgen. Alternativ bieten auch verschiedene Plugins die anonymisierte Einbindung des Dienstes. Hier empfiehlt es sich jedoch, zu überprüfen, ob der Befehl zur IP-Anonymisierung auch tatsächlich verwendet wird.\n\n\n\n[ad_content]\n\n\n\nSchritt 3: Google Analytics in die Datenschutzerklärung Ihrer Website aufnehmen\n\n\n\nRichtiger Hinweis zum Datenschutz mit Google Analytics setzen: Unsere Vorlage können Sie gern nutzen.\n\n\n\nSchließlich müssen Sie Ihre Nutzer darüber informieren, dass Sie Google Analytics nutzen und was dies für den Datenschutz bedeutet.\n\n\n\nHierfür fügen Sie einen entsprechenden Passus über Google Analytics in Ihrem Datenschutzhinweis ein.\n\n\n\nDieser muss spezifische Informationen darüber enthalten, wie Daten gespeichert werden, welche Maßnahmen Sie ergriffen haben und wie Nutzer der Datenspeicherung durch die Google Inc. widersprechen können.\n\n\n\nGerne können Sie, um Hinweise zu Google Analytics in Ihre Datenschutzerklärung aufzunehmen, diese Vorlage nutzen:\n\n\n\nDiese Website nutzt den Dienst „Google Analytics“, welcher von der Google Inc. (1600 Amphitheatre Parkway Mountain View, CA 94043, USA) angeboten wird, zur Analyse der Websitebenutzung durch Nutzer. Der Dienst verwendet „Cookies“ – Textdateien, welche auf Ihrem Endgerät gespeichert werden. Die durch die Cookies gesammelten Informationen werden im Regelfall an einen Google-Server in den USA gesandt und dort gespeichert.\nAuf dieser Website greift die IP-Anonymisierung. Die IP-Adresse der Nutzer wird innerhalb der Mitgliedsstaaten der EU und des Europäischen Wirtschaftsraum gekürzt. Durch diese Kürzung entfällt der Personenbezug Ihrer IP-Adresse. Im Rahmen der Vereinbarung zur Auftragsdatenvereinbarung, welche die Websitebetreiber mit der Google Inc. geschlossen haben, erstellt diese mithilfe der gesammelten Informationen eine Auswertung der Websitenutzung und der Websiteaktivität und erbringt mit der Internetnutzung verbundene Dienstleistungen.\nSie haben die Möglichkeit, die Speicherung des Cookies auf Ihrem Gerät zu verhindern, indem Sie in Ihrem Browser entsprechende Einstellungen vornehmen. Es ist nicht gewährleistet, dass Sie auf alle Funktionen dieser Website ohne Einschränkungen zugreifen können, wenn Ihr Browser keine Cookies zulässt.\nWeiterhin können Sie durch ein Browser-Plugin verhindern, dass die durch Cookies gesammelten Informationen (inklusive Ihrer IP-Adresse) an die Google Inc. gesendet und von der Google Inc. genutzt werden. Folgender Link führt Sie zu dem entsprechenden Plugin: https://tools.google.com/dlpage/gaoptout?hl=deHier finden Sie weitere Informationen zur Datennutzung durch die Google Inc.: https://support.google.com/analytics/answer/6004245?hl=de\n\n\n\n\nSchritt 4: Opt-Out installieren\n\n\n\nTrotz Google Analytics Datenschutz garantieren: Nebst Vertrag mit Google ist ebenfalls ein Opt-Out zu setzen.\n\n\n\nWie bereits erwähnt, müssen Ihre Nutzer die Möglichkeit haben, der Erhebung ihrer personenbezogenen Daten durch die Google Inc. zu widersprechen. Obiges Muster erläutert die Option, ein Plugin im Browser zu diesem Zwecke zu installieren. Diese Möglichkeit besteht aber nicht, wenn Ihre Seitenbesucher ein mobiles Endgerät – also ein Smartphone – nutzen.\n\n\n\nDennoch müssen Sie auch für diese Situation eine Möglichkeit des Widerspruchs für Ihre Besucher parat halten. Hierfür hat sich ein sogenannter „Opt-Out-Link“ in der Datenschutzerklärung etabliert: Ein einfacher Klick darauf sperrt die Datenerhebung. Damit dieser funktioniert, muss allerdings ein entsprechendes Script über das Google-Analytics-Script eingefügt werden:\n\n\n\n&lt;script&gt;&lt;br /&gt;\nvar gaProperty = 'XXXXXX';&lt;br /&gt;\nvar disableStr = 'ga-disable-' + gaProperty;&lt;br /&gt;\nif (document.cookie.indexOf(disableStr + '=true') &gt; -1) {&lt;br /&gt;\nwindow[disableStr] = true;&lt;br /&gt;\n}&lt;br /&gt;\nfunction gaOptout() {&lt;br /&gt;\ndocument.cookie = disableStr + '=true; expires=Thu, 31 Dec 2099 23:59:59 UTC; path=/';&lt;br /&gt;\nwindow[disableStr] = true;&lt;br /&gt;\n}&lt;br /&gt;\n&lt;/script&gt;\n\n\n\nAnschließend können Sie folgenden Passus in der Datenschutzerklärung Ihrer Website einbauen (Achtung: HTML-Formatierung!):\n\n\n\nAlternativ verhindern Sie mit einem Klick auf  &lt;a onclick=\"alert('Google Analytics wurde deaktiviert');\" href=\"javascript:gaOptout()\"&gt; diesen Link&lt;/a&gt;, dass Google Analytics innerhalb dieser Website Daten über Sie erfasst. Mit dem Klick auf obigen Link laden Sie ein „Opt-Out-Cookie“ herunter. Ihr Browser muss die Speicherung von Cookies also hierzu grundsätzlich erlauben. Löschen Sie Ihre Cookies regelmäßig, ist ein erneuter Klick auf den Link bei jedem Besuch dieser Website vonnöten.\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung für Google Analytics: Kostenloses Muster zum Download\n\n\n\nIm Folgenden finden Sie zur sorgenfreien Nutzung von Google Analytics eine entsprechende Datenschutzerklärung als Muster sowie eine Anleitung zur korrekten Einbindung des Tools zum Download:\n\n\n\n\n\n\n\nDatenschutzerklärung für Google Analytics zum Download\n\n\n\nHier können Sie die komplette Datenschutzerklärung  für Google Analytics mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\n\n\n\n\nWichtig! Obiger Datenschutzhinweis für Google Analytics ist lediglich ein Muster und erhebt keinen Anspruch auf Richtigkeit und Vollständigkeit.\n\n\n\n\n\n\n\nAnleitung: Google Analytics datenschutzkonform einbinden\n\n\n\nHier können Sie die Anleitung zur korrekten Einbindung von Google Analytics mit allen beschriebenen Schritten downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\n\n\n\n\nIhre Einbindung von Google Analytics genügte dem Datenschutz nicht? Eine Abmahnung kann folgen\n\n\n\nNutzen Sie Google Analytics nicht datenschutzkonform, droht eine Abmahnung.\n\n\n\nNutzen sie Google Analytics, ohne den Datenschutz zu wahren, müssen insbesondere Betreiber gewerblicher Websites mit einer teuren Abmahnung rechnen. Halten Sie die Datenschutzrichtlinien nicht ein, kann dies als Wettbewerbsverstoß gewertet werden.\n\n\n\nIhre Mitbewerber haben dann das Recht, Sie kostenpflichtig abzumahnen und die Unterzeichnung einer strafbewährten Unterlassungserklärung einzufordern.\n\n\n\nDas Landgericht Hamburg entschied beispielsweise, dass ein Websitebetreiber, welcher die Datenschutzrichtlinien nicht befolgte, das Analysetool nur korrekt verwenden darf. Andernfalls droht ihm ein Ordnungsgeld von bis zu 250.000 Euro (Az. 312 = 127/16)."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-analytics-datenschutz/","url":"https://www.datenschutz.org/google-analytics-datenschutz/","name":"Google Analytics einbinden I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-analytics-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-analytics-datenschutz.jpg","datePublished":"2017-06-21T08:49:30+00:00","dateModified":"2026-01-13T19:36:27+00:00","description":"Mit Google-Analytics-Einbindung Datenschutz wahren: Ratschläge und Tipps. Lesen Sie, wie Sie Google Analytics datenschutzskonform nutzen usw. inkl. Muster!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-analytics-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-analytics-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-analytics-datenschutz.jpg","width":550,"height":250,"caption":"Google Analytics ist in Sache Datenschutz etwas heikel."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/19-34-bdsg/#article","isPartOf":{"@id":"https://www.datenschutz.org/19-34-bdsg/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Auskunftsrecht nach §§ 19, 34 BDSG: So fordern Sie Ihre Daten an","datePublished":"2017-06-21T12:30:07+00:00","dateModified":"2025-10-29T16:43:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/19-34-bdsg/"},"wordCount":1314,"commentCount":10,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/19-34-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/19-34-bdsg.jpg","inLanguage":"de","description":"Das Wichtigste zum Auskunftsrecht in Kürze\n\nÖffentliche und nichtöffentliche Stellen sind nach §§ 19, 34 BDSG regelmäßig gegenüber den Betroffenen zur Auskunft über zu ihnen gespeicherte personenbezogene Daten verpflichtet. \nDie Auskunftserteilung erfolgt auf Antrag des Betroffenen und ist gegenüber Behörden immer unentgeltlich. Nichtöffentliche Stellen können im Einzelfall Gebühren für den Vorgang erheben.\nEine Auskunft gegenüber nichtöffentlichen Stellen, die Daten zum Zwecke der Übermittlung erheben und verarbeiten (Auskunfteien), können Betroffene einmal jährlich unentgeltlich einfordern.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n\n\n>>> Datenschutzgrundverordnung\n>>> Umfassendes E-Book zur EU-DSGVO\n>>> Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nDas Recht auf Auskunft seitens der Betroffenen\n\n\n\nWelche Daten sind in Behörden und Ämtern zu Ihrer Person gespeichert? Nach §§&nbsp;19,&nbsp;34&nbsp;BDSG haben Sie ein umfassendes Auskunftsrecht.\n\n\n\n[toc]\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) gibt den öffentlichen und nichtöffentlichen Stellen für die Datenspeicherung und -verarbeitung nicht nur zahlreiche Pflichten auf. Es bestimmt darüber hinaus auch bestimmte Rechte auf Seiten der Betroffenen, deren personenbezogene Daten gespeichert werden.\n\n\n\nEines der wichtigsten dabei ist das Auskunftsrecht. Dieses besteht sowohl gegenüber öffentlichen wie auch nichtöffentlichen Stellen und wird daher auch an unterschiedlichen Stellen im BDSG behandelt.\n\n\n\n\nIm Wesentlichen soll das im Datenschutz bestimmte Auskunftsrecht den Betroffenen die Kontrolle über den Umgang mit den zu ihnen erhobenen personenbezogenen Daten ermöglichen. Das Recht auf informationelle Selbstbestimmung fällt unter die allgemeinen Persönlichkeitsrechte eines jeden Bürgers und ist so nach Artikel 1 des Grundgesetzes besonders geschützt. Obwohl eine Person derlei Datensätze aus der Hand gibt, soll ihr dennoch eine gewisse Kontrolle hierüber gewährt werden.\n\n\n\n[ad_content]\n\n\n\n§ 19 BDSG: Auskunft an den Betroffenen durch öffentliche Stellen\n\n\n\nDas Auskunftsrecht besteht nach BDSG sowohl gegenüber öffentlichen als auch nichtöffentlichen Stellen.\n\n\n\nPersonen, deren persönliche Daten erhoben und ggf. auch verarbeitet werden, haben ein grundsätzliches Auskunftsrecht auch gegenüber Behörden, Ämtern und anderen öffentlichen Stellen. Das Bundesdatenschutzgesetz gibt in § 19 an, unter welchen Bedingungen diese laut Datenschutz zur Auskunft gegenüber dem Betroffenen verpflichtet sind:\n\n\n\nAntrag: Der Betroffene muss zunächst einen detaillierten Antrag an die betreffende öffentliche Stelle richten, in dem er auf sein Auskunftsrecht nach § 19 BDSG verweist. Er muss dabei angeben, zu welchen spezifischen Datensätzen genau er Informationen erhalten möchte (Vorstrafen, Zulassungen, Stammbuch usf.). Umfang der Auskunft: In der Auskunft soll enthalten sein, welche personenbezogenen Daten zu welchem Zweck gespeichert sind, woher die Daten stammen und ob sowie an wen diese weitergegeben wurden. Empfänger von Daten: Nach § 19 Absatz 3 BDSG müssen die Empfänger personenbezogener Daten vorab der Auskunftserteilung zustimmen, wenn diese sich auf die Übermittlung von Daten an Verfassungsschutzbehörden, Bundesnachrichtendienst, Militärischen Abschirmdienst und andere Behörden des Bundesministeriums der Verteidigung bezieht.Aufwand: Ist der Aufwand für die Auskunftserteilung angemessen und überwiegt nicht die Interessen der Stelle, so soll dem Auskunftsrecht des Betroffenen Rechnung getragen werden.\n\n\n\nDie öffentlichen Stellen müssen jedoch nicht in jedem Fall Auskunft erteilen. Nach § 19 Absatz 4 BDSG greift das im Datenschutzgesetz festgelegte Auskunftsrecht nicht:\n\n\n\nDie Auskunft würde die Ausübung der Aufgaben der öffentlichen Stelle gefährden.Die Auskunft würde die öffentliche Sicherheit oder Ordnung gefährden oder anderweitig dem Wohle des Bundes oder Landes entgegenstehen.Die gewünschte Auskunft Daten betrifft, die aufgrund eines Gesetzes oder zum Schutz Dritter der Geheimhaltung unterliegen.\n\n\n\n\nInteressant: Das Auskunftsersuchen sowie die -erteilung sind nach § 19 Absatz 7 BDSG stets unentgeltlich. Betroffene müssen also keine Kosten tragen. Das verhält sich bei nichtöffentlichen Stellen auch schon mal anders.\n\n\n\n[ad_content]\n\n\n\n§ 34 BDSG: Auskunft an den Betroffenen durch nichtöffentliche Stellen\n\n\n\nDas Auskunftsrecht nimmt im Datenschutz einen wichtigen Platz ein und soll vor allem der Kontrolle dienen.\n\n\n\nIm Alltag eines jeden Menschen wesentlich wichtiger als die behördliche Auskunft ist die im privatwirtschaftlichen Sektor. Ein Bereich tut sich hier besonders hervor: die Wirtschaftsauskunfteien, allen voran die Schufa. Diese sammeln personenbezogene Daten, um gegenüber ihren Vertragspartnern Einschätzungen über die Bonität des Betroffenen abgeben zu können.\n\n\n\nWährend der Datenschutz in Behörden regelmäßig einer stärkeren Kontrolle unterzogen ist, geschehen viele datenschutzrechtliche Fehler gerade in nichtöffentlichen Stellen. Falsch oder ungeschultes Personal, Überlastung, falsche Prioritäten: Immer wieder kommt es vor, dass falsche, veraltete oder widerrechtlich erhobene Daten gespeichert und weitergegeben werden.\n\n\n\nDa die Schufa-Auskunft schon mal über einen neuen Kredit oder den Zuschlag bei einer Wohnung entscheiden kann, ist es für Betroffene wichtig, dass sich hier keine ärgerlichen Fehler einschleichen, die am Ende die Bonität herabsetzen. Aus diesem Grund haben Sie auch hier nach § 34 BDSG ein umfassendes Auskunftsrecht.\n\n\n\nZu unterscheiden ist dabei zwischen der allgemeinen Auskunft, die zur Weitergabe an Dritte gedacht ist, und der Selbstauskunft nach § 34 BDSG. In letzterer erhält der Betroffene allumfassende Informationen über die zu seiner Person gespeicherten Daten. Über das Auskunftsrecht gegenüber Behörden hinausgehend umfasst das nach § 34 Absätze 2, 3 BDSG auch:\n\n\n\ngespeicherte, erhobene oder übermittelte Wahrscheinlichkeitswerte (Scores) der letzten sechs bzw. zwölf Monate.die zur Ermittlung der Wahrscheinlichkeitswerte herangezogenen Daten im Einzelnen sowie die Erläuterung des Ergebnisses.alle Empfänger oder Empfängerkategorien, denen Wahrscheinlichkeitswerte übermittelt wurden.\n\n\n\n\nWichtig: Die Auskunftserteilung ist hier nicht in jedem Fall unentgeltlich. Allerdings haben Betroffene gerade gegenüber nichtöffentlichen Stellen das Recht, einmal im Kalenderjahr eine kostenfreie Auskunft auf Antrag zu erhalten - soweit diese die Daten zum Zwecke der Übermittlung speichern und verarbeiten (insbesondere bei Wirtschaftsauskunfteien).\n\n\n\nAntrag auf Auskunft nach § 34 BDSG (Muster)\n\n\n\nUm Auskunft nach § 34 BDSG zu erhalten, bedarf es eines Antrags. Unser Muster zeigt, wie's geht.\n\n\n\nWollen Sie eine nach § 34 BDSG gewährte Auskunft beantragen? Unser Muster, das wir Ihnen im Folgenden zur Verfügung stellen, können Sie zum Beispiel nutzen, um sich eine Schufa-Selbstauskunft erteilen zu lassen. Dies lässt sich ebenso auf andere Auskunfteien übertragen. \n\n\n\nGrundsätzlich können Sie ein ähnlich lautendes Schreiben auch an andere nichtöffentliche Stellen versenden. Es bedarf dann jedoch des Angleichs an die jeweilige Situation. \n\n\n\nGleiches gilt, wenn Sie eine Auskunft nach § 19 BDSG gegenüber einer öffentlichen Stelle beantragen. Ändern Sie hierfür die Betreffzeile und passen Sie den unteren Teil an die jeweiligen Umstände an (Wichtig dabei: Wahrscheinlichkeitswerte ermitteln Behörden und Ämter nicht!).\n\n\n\n[ad_content]\n\n\n\nWichtig! Dieser Text bezieht sich auf die alte Fassung des Bundesdatenschutzgesetzes.\n\n\n\n\n\nAuskunftsersuchender\n[Name, Anschrift, Telefonnummer]\n\nAnschrift der Auskunftei\n[Bsp.:\nSCHUFA Holding AG\nPrivatkunden ServiceCenter\nPostfach 10 34 41\n50474 Köln]\nAntrag auf Auskunftserteilung nach § 34 Bundesdatenschutzgesetz (BDSG)\nSehr geehrte Damen und Herren,\nhiermit bitte ich um kostenlose Auskunft nach § 34 BDSG und die Übermittlung der folgenden Angaben:\n\nalle bei Ihnen gespeicherten Daten zu meiner Person\ndie Herkunft der bei Ihnen zu mir gespeicherten Daten\nden jeweiligen Zweck der Speicherung\nalle Empfänger/Empfängerkategorien, an die zu mir gespeicherte Daten übermittelt wurden, sofern eine Übermittlung stattfand\nall meine tagesaktuellen Wahrscheinlichkeitswerte inklusive der Angabe über die jeweils verwandten Datensätze, das Zustandekommen der einzelnen Wahrscheinlichkeitswerte sowie deren Bedeutung\nalle Wahrscheinlichkeitswerte, die innerhalb der letzten zwölf Monate an Dritte übermittelt wurden inklusive Angabe der Empfänger.\n\nDie geforderte Ausweiskopie füge ich bei. Da Sie jedoch zur Identifikation lediglich meinen Namen, die aktuelle Meldeanschrift sowie mein Geburtsdatum benötigen, wurden alle darüber hinausgehenden Angaben in dem Dokument geschwärzt.\nMit freundlichen Grüßen\n[Auskunftsersuchender]\n\n\n\n\n\nInteressant: Die Auskunfteien verlangen regelmäßig einen Identitätsnachweis in Form des Personalsausweises oder Passes in Kopie. Eigentlich benötigen diese jedoch nur den Namen, die Anschrift sowie das Geburtsdatum des Betroffenen zur Identifikation. Sie dürfen daher alle weiteren Angaben und auch das Foto schwärzen.\n\n\n\nAntrag auf Auskunft nach § 34 BDSG: Vorlage zum Download\n\n\n\n\n\n\n\nHier können Sie dieses Muster für die Auskunftserteilung nach § 34 BDSG kostenlos als PDF oder DOC herunterladen und an Ihre Situation anpassen:\n\n\n\nDownload als .PDF Download als .DOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/19-34-bdsg/","url":"https://www.datenschutz.org/19-34-bdsg/","name":"Auskunftsrecht nach §§ 19, 34 BDSG I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/19-34-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/19-34-bdsg.jpg","datePublished":"2017-06-21T12:30:07+00:00","dateModified":"2025-10-29T16:43:48+00:00","description":"§§ 19, 34 BDSG: Ratschläge und Tipps. Lesen Sie, was das Auskunftsrecht bedeutet, wie Sie Auskunft nach § 19 oder 34 BDSG beantragen (inkl. Muster) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/19-34-bdsg/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/19-34-bdsg.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/19-34-bdsg.jpg","width":550,"height":250,"caption":"Internet security concept. Padlock with binary streams. 3d render"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/personenbezogene-daten/#article","isPartOf":{"@id":"https://www.datenschutz.org/personenbezogene-daten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was sind personenbezogene Daten?","datePublished":"2017-06-23T11:41:03+00:00","dateModified":"2025-10-29T17:22:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/personenbezogene-daten/"},"wordCount":1553,"commentCount":340,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/personenbezogene-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/personenbezogene-daten-beispiele.jpg","inLanguage":"de","description":"Das Wichtigste zu personenbezogenen Daten in Kürze\n\nNach europäischem Recht und Bundesdatenschutzgesetz (BDSG) sind personenbezogene Daten all jene Informationen, die sich auf eine natürliche Person beziehen oder zumindest beziehbar sind und so Rückschlüsse auf deren Persönlichkeit erlauben.\nBesondere personenbezogene Daten umfassen Informationen über die ethnische und kulturelle Herkunft, politische, religiöse und philosophische Überzeugungen, Gesundheit, Sexualität und Gewerkschaftszugehörigkeit. Sie sind besonders schützenswert.\nBetroffene haben vor allem das Recht auf informationelle Selbstbestimmung. Das Speichern und Verarbeiten von personenbezogenen Daten ist mithin nur unter Zustimmung des Betroffenen zulässig.\n\n\n\n\n\nMehr zum Thema personenbezogenen Daten\n\n\n\n\nBiometrische Daten \nBürger-ID \nFingerprint device \nFotografien von Personen \nIdentitätsnachweis \nProtokolldaten \nTelefonnummer \nTelefonat heimlich aufnehmen \nStandortdaten \nVerfahrensverzeichnis \n\n\n\n\nPersonenbezogene Daten: Definition nach BDSG und DSGVO\n\n\n\nPersonenbezogene Daten: Beispiele sind etwa all jene Informationen, die sich auf Anschrift, Alter und Geburtsort einer natürlichen Person beziehen.\n\n\n\n[toc]\n\n\n\nWas versteht man unter personenbezogenen Daten?\n\n\n\nDer Datenschutz soll als Teilbereich des allgemeiner gefassten Bereichs der Datensicherheit spezifische Datensätze vor Missbrauch und unbefugtem Zugriff bewahren: personenbezogene Daten.\n\n\n\nDie entsprechenden Datenschutzbestimmungen finden sich zum einen im Bundesdatenschutzgesetz, zum anderen jedoch noch maßgeblicher in der europäischen Datenschutz-Grundverordnung (DSGVO). Diese wird ab Mitte 2018 für alle EU-Mitgliedstaaten verbindlich. Sowohl das BDSG, die DSGVO als auch die zahlreichen Landesgesetze zum Datenschutz enthalten Defintitionen zu einzelnen Begrifflichkeiten, auf die sich die Texte beziehen.\n\n\n\nDie Definition des Begriffs \"personenbezogene Daten\" gleicht sich entsprechend. Aber welche Daten genau sind personenbezogen? Grundsätzlich sind alle Daten, die sich einer bestimmten oder bestimmbaren natürlichen Person zuordnen lassen. Natürliche Person ist ein jeder Mensch in seiner Funktion als Träger von bestimmten Rechten und Pflichten.\n\n\n\nDie DSGVO erweitert diese allgemeine Definition noch ein wenig: Personenbezogene Daten sind hiernach Angaben, die bei Zuordnung zu einer natürlichen Person Einblicke ermöglichen in deren physische, physiologische, genetische, psychische, wirtschaftliche, kulturelle oder soziale Identität (Artikel 4 Ziffer 1 DSGVO). Aber welche personenbezogene Daten gibt es nun im Einzelnen?\n\n\n\nBeispiele für personenbezogene Daten\n\n\n\nDie Arten personenbezogener bzw. auf Personen beziehbarer Daten sind zahlreich. Eine abschließende Zusammenfassung lässt sich kaum bewältigen. Im Folgenden jedoch eine Liste entsprechender Werte, die einen ersten Eindruck davon verleihen soll, was alles unter personenbezogene Daten fällt:\n\n\n\nWas sind personenbezogene Daten im Sinne des BDSG?\n\n\n\n\nallgemeine Personendaten (Name, Geburtsdatum und Alter, Geburtsort, Anschrift, E-Mail-Adresse, Telefonnummer usf.)\n\n\n\nKennnummern (Sozialversicherungsnummer, Steueridentifikationsnummer, Nummer bei der Krankenversicherung, Personalausweisnummer, Matrikelnummer usf.)\n\n\n\nBankdaten (Kontonummern, Kreditinformationen, Kontostände usf.)\n\n\n\nOnline-Daten (IP-Adresse, Standortdaten usf.)\n\n\n\nphysische Merkmale (Geschlecht, Haut-, Haar- und Augenfarbe, Statur, Kleidergröße usf.)\n\n\n\nBesitzmerkmale (Fahrzeug- und Immobilieneigentum, Grundbucheintragungen, Kfz-Kennzeichen, Zulassungsdaten usf.)\n\n\n\nKundendaten (Bestellungen, Adressdaten, Kontodaten usf.)\n\n\n\nWerturteile (Schul- und Arbeitszeugnisse usf.)\n\n\n\nu. v. m.\n\n\n\n\n[ad_content]\n\n\n\nDaneben existieren auch noch besondere personenbezogene Daten, die eines erhöhten Schutzes bedürfen. Die Vorschriften zur Sammlung und Verarbeitung solcher Daten sind wesentlich strenger. Solche besondere Kategorien personenbezogener Daten sind gemäß § 46 Ziffer 14 a-e BDSG-neu (vgl. auch Artikel 4, 9 DSGVO):\n\n\n\n\"Daten, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen,\ngenetische Daten,\nbiometrische Daten zur eindeutigen Identifizierung einer natürlichen Person,\nGesundheitsdaten und\nDaten zum Sexualleben oder zur sexuellen Orientierung;\"\n\n\n\n\n\nIn der folgenden grafischen Übersicht erhalten Sie noch einmal einen kompakten Überblick über die unterschiedlichen Formen von personenbezogenen Daten - von den allgemeinen Personendaten über wichtige Kennnummern, Bankdaten, Onlinedaten, Besitzmerkmalen bis hin zu Werturteilen, sachlichen Verhältnissen sowie Kunden- und bestimmbaren Daten. Diese Kategorien sind durch einzelne Beispiele näher erläutert.\n\n\n\nWas sind personenbezogene Daten? Erhalten Sie einen Überblick in unserer Grafik.\n\n\n\n[ad_content]\n\n\n\nWarum müssen personenbezogene Daten geschützt werden?\n\n\n\nIn Zeiten der weltweiten Verknüpfung über das Internet ist die Angst vor dem „gläsernen Menschen“ omnipräsent. Welche Daten können Behörden aus meiner Kommunikation erfassen? Wie kann ich die Kontrolle über die zu meiner Person gespeicherten Daten behalten?\n\n\n\nDatenschutz: Personenbezogene Daten sind besonders schützenswert.\n\n\n\nFakt ist: Viele Personen gehen auch heute noch oftmals zu leichtfertig mit der Herausgabe personenbezogener Daten um - häufig aus dem Unwissen heraus, wie wertvoll diese für einzelne Unternehmen und Behörden sein können. Weltweit agierende Datenkraken wie zum Beispiel Google und Facebook sammeln die Daten über die Aktivitäten der Nutzer aus World Wide Web.\n\n\n\nDiese Stammdaten (von den Standortdaten über Angaben zum Kaufverhalten bis hin zu Kontakten) nutzen sie meist für die Schaltung von individualiserter Werbung für den jeweiligen User. Und darüber erwirtschaften sie letztlich jährlich Gewinne in Millionenhöhe. Personenbezogene Daten sind also bares Geld wert.\n\n\n\nDaneben aber kann der Missbrauch dieser sensiblen Angaben auch strafrechtliche Relevanz haben: Kriminelle können Bankdaten abgreifen und so unbefugt auf Konten zugreifen, mit Personal- oder Ausweisnummern können falsche Dokumente erstellt und verkauft werden und und und.\n\n\n\nDer Missbrauch personenbezogener Daten hat also oftmals einen wirtschaftlichen Hintergrund.\n\n\n\nDeshalb bedarf es beim Umgang mit personenbezogenen Daten - ob im Unternehmen oder einer Behörde - einer erhöhten Sorgsamkeit. Unternehmen und öffentliche Stellen, die derlei Datenschätze sammeln, speichern und verarbeiten müssen diese entsprechend vor unbefugten Zugriffen schützen. Zudem dürfen auch nicht alle Daten zu jedwedem Zweck verarbeitet oder gespeichert - und schon gar nicht weitergegeben - werden.\n\n\n\nSpezifische Ratgeber zum Missbrauch von personenbezogenen Daten\n\n\n\n\nAdresshandel\nDatenhandel\nPhishing\nIdentitätsdiebstahl\n\n\n\n\nUmgang mit personenbezogenen Daten\n\n\n\nNicht jedes Unternehmen darf einfach freimütig alle Daten sammeln, die ihm zwischen die Finger kommen. Wenn es zulässig ist, dass diese oder jene öffentliche oder nichtöffentliche Stelle Daten sammelt und verarbeitet, muss Sie den Datenschutz gewährleisten. Das bedeutet:\n\n\n\n\nDie Mitarbeiter, die in der Datenverarbeitung tätig sind, müssen über das Datengeheimnis belehrt werden und bedürfen einer datenschutzrechtlichen Schulung im Umgang mit den Datensätzen.\n\n\n\nDie Weitergabe personenbezogener Daten an Dritte ist regelmäßig - und ohne Zustimmung des Betroffenen - nicht zulässig. Ist es in Ausnahmefällen gestattet, muss die Übermittlung verschlüsselt sein und die Daten müssen abgetrennt voneinander übermittelt werden. So soll am Ende zunächst das unrechtmäßige Abgreifen verhindert, zum anderen aber auch unterbunden werden, dass Datensammlungen zu einer Person zu viele Informationen über den Betroffenen preisgeben.\n\n\n\nDie Speicherung personenbezogener Daten bedarf erhöhter Sicherheitsmaßnahmen. Das meint nicht nur passwortgeschützte Arbeitsplätze und Datenbänke, sondern vor allem auch angemessene Verschlüsselungsprogramme und höchstwirksame Maßnahmen zur Unterbindung einer Infiltrierung durch Schadsoftware (Antivirenprogramme, Firewall usf.). Unter Umständen müssen die Stellen personenbezogene Daten auch anonymisieren, den Bezug zu einer bestimmten oder bestimmbaren Person etwa aufheben.\n\n\n\nDie Verarbeitung personenbezogener Daten muss immer zweckgebunden erfolgen. Ist der Zweck erfüllt, müssen die Angaben gelöscht oder vor einem weiteren Zugriff geschützt werden. Diesem Zweck muss der Betroffene zudem eindeutig zugestimmt haben.\n\n\n\nDie Pflicht zur Löschung personenbezogener Daten besteht regelmäßig, sobald die Daten nicht mehr benötigt werden bzw. die Zweckgebundenheit aufgelöst ist. Zudem verjährt die ein oder andere Eintragung von Daten in regelmäßigen Abständen (etwa bei der Schufa-Auskunft). Auch unrechtmäßig gespeicherte Daten müssen umgehend sicher gelöscht werden.\n\n\n\n\n[ad_content]\n\n\n\nPersonenbezogene Daten: Wichtige Rechte der Betroffenen\n\n\n\nLaut Bundesdatenschutzgesetz dürfen personenbezogene Daten nur unter strengen Voraussetzungen gespeichert werden.\n\n\n\nBetroffene, deren Daten gesammelt, gespeichert und verarbeitet werden, haben zahlreiche Rechte. Personenbezogene Daten sind nämlich gewissermaßen auch als Eigentum der jeweiligen natürlichen Person aufzufassen. Die drei wichtigsten Rechte betreffen die Selbstbestimmung, den Auskunftsanspruch und die Löschung von Daten.\n\n\n\nRecht auf informationelle Selbstbestimmung\n\n\n\nIm sogenannten Volkszählungsurteil vom 15. Dezember 1983 gelangte das Bundesverfassungsgericht zu der Einschätzung, dass das Recht auf informationelle Selbstbestimmung grundsätzlich in die allgemeinen Persönlichkeitsrechte hineinfalle. Diese wiederum sind eindeutig durch Artikel 1 des Grundgesetzes geschützt.\n\n\n\nNach diesem Urteil - und so wurde es auch im BDSG und der DSGVO festgelegt - dürfe das Recht auf informationelle Selbstbestimmung nur in einem eng gesteckten gesetzlichen Rahmen eingeschränkt werden. Diese Einschränkungen enthalten staatliche und europäische Rechtsgrundlagen.\n\n\n\nDie wichtigste Regelung, die in Bezug auf personenbezogene Daten zu nennen ist: Jeder Betroffene muss in die Speicherung und Verarbeitung seiner Daten zu einem bestimmten Zweck zustimmen. Mit Inkrafttreten der DSGVO 2018 genügt hierbei nicht mehr nur ein Stillschweigendes Einverständnis durch das Akzeptieren der Datenschutzerklärung. Personenbezogene Daten dürfen nur erhoben werden, wenn der Betroffene aktive Zustimmung zu dem Vorgang erteilt.\n\n\n\nDas bedeutet aber auch: Hier sind auch die Menschen selbst in der Pflicht. Sie sollten grundsätzlich bedachter mit der Freigabe solch persönlicher Informationen umgehen und auch selbst Vorkehrungen treffen, um den Missbrauch personenbezogener Daten zu unterbinden.\n\n\n\nAuskunftsrecht\n\n\n\nBesondere Arten personenbezogener Daten sind z. B. Angaben über religiöse oder politische Ansichten.\n\n\n\nNach §§ 19 und 34 sind Betroffene befugt, die zu ihrer Person gespeicherten Daten bei Unternehmen und Behörden einzusehen. Die öffentlichen und nichtöffentlichen Stellen sind im Gegenzug zur Auskunft verpflichtet. Das ist besonders in Bezug auf die Auskunft über bei Wirtschaftsauskunfteien wie der Schufa hinterlegten Daten, die die Bonität einer Person betreffen. Hier haben Betroffene sogar einmal jährlich den Anspruch darauf, kostenlose Auskunft zu erhalten.\n\n\n\nRecht auf Berichtigung, Löschung und Sperrung der Daten\n\n\n\nFalsche, veraltete, widerrechtlich gespeicherte oder weitergegebene personenbezogene Daten müssen von den Datensammlern rechtzeitig gesperrt, berichtigt oder gänzlich gelöscht werden. Die Betroffenen haben das Recht darauf, diese Vorgänge einzufordern, wenn ein Verstoß gegen den Datenschutz diesbezüglich festzustellen ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/personenbezogene-daten/","url":"https://www.datenschutz.org/personenbezogene-daten/","name":"Was sind personenbezogene Daten? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/personenbezogene-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/personenbezogene-daten-beispiele.jpg","datePublished":"2017-06-23T11:41:03+00:00","dateModified":"2025-10-29T17:22:05+00:00","description":"Personenbezogene Daten: Ratschläge zum Umgang mit personenbezogenen Daten. Lesen Sie, was besondere personenbezogene Daten per Definition sind usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/personenbezogene-daten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/personenbezogene-daten-beispiele.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/personenbezogene-daten-beispiele.jpg","width":550,"height":250,"caption":"Personenbezogene Daten: Beispiele sind etwa all jene Informationen, die sich auf eine natürliche Person beziehen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/vorratsdatenspeicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/vorratsdatenspeicherung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Vorratsdatenspeicherung &#8211; Stehen alle Menschen unter Generalverdacht?","datePublished":"2017-06-22T15:34:26+00:00","dateModified":"2025-10-29T15:08:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/vorratsdatenspeicherung/"},"wordCount":2111,"commentCount":18,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/vorratsdatenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vorratsdatenspeicherung.jpg","inLanguage":"de","description":"Das Wichtigste zur Vorratsdatenspeicherung in Kürze\n\nAb dem 01. Juli 2017 sollte die Vorratsdatenspeicherung einsetzen. Alle Provider von Telekommunikationsdiensten waren eigentlich ab diesem Tag dazu angehalten, Verbindungs- und Standortdaten über einen längeren Zeitraum zu speichern. Am 28. Juni 2017 jedoch erklärte die Bundesnetzagentur die Aussetzung der Vorratsdatenspeicherung bis zum ordentlichen Abschluss eines Hauptsacheverfahrens.\nDie Standortdaten aller Bürger sollen für vier Wochen, deren Kommunikations- und andere Verbindungsdaten bis zu zehn Wochen vorsorglich gespeichert werden.\nNoch immer sind unzählige Klagen vor dem Bundesverfassungsgericht anhängig. Eine Entscheidung zur Vorratsdatenspeicherung soll es aktuell in diesem Jahr jedoch nicht mehr geben.\n\n\n\n\n\nWas ist die Vorratsdatenspeicherung?\n\n\n\nAb dem 01. Juli 2017 sollte die Vorratsdatenspeicherung Realität werden - mal wieder! Am 28. Juni jedoch erklärte die Bundesnetzagentur die vorläufige Aussetzung.\n\n\n\n[toc]\n\n\n\nDie Vorratsdatenspeicherung soll wesentliche Vorteile bei der Aufklärung von schweren Straftaten bringen.\n\n\n\nDie Vorratsdatenspeicherung meint per Definition die Erhebung und dauerhafte Speicherung personenbezogener Daten, ohne dass zunächst ein explizit festgeschriebener Speicherungszweck oder -grund gegeben ist. Inexplizit jedoch sollen diese hinterlegten Daten den öffentlichen Stellen zugänglich gemacht werden, wenn gegen eine bestimmte Person der Verdacht einer schweren strafbaren Handlung besteht und so der Aufklärung dienen.\n\n\n\nZunächst sind die personenbezogenen Daten also nicht ohne Weiteres einseh- oder verarbeitbar. Die Telekommunikationsdienstleister sind jedoch dazu verpflichtet, diese regelmäßig und zu jeder Person für mehrere Wochen zu speichern und auf berechtigte Anfrage hin an die öffentlichen Stellen wie Polizei und Staatsanwaltschaft, Verfassungsschutz, Bundesnachrichtendienst u.a. herauszugeben.\n\n\n\nDie gespeicherten Daten sollen letztlich bei Bedarf zur Aufklärung schwerer Straftaten und zur Gefahrenabwehr genutzt werden können. Sie unterliegen damit auch weiterhin dem Datenschutz.\n\n\n\nDabei sind nicht nur die Bewegungen und die Kommunikation im Internet Ziel der Vorratsdatenspeicherung, sondern auch Telefonate sowie SMS, WhatsApp-Nachrichten und die Kommunikation über ähnliche Nachrichtendienste.\n\n\n\nVorratsdatenspeicherung: Was genau wird gespeichert?\n\n\n\nVorratsdatenspeicherung: Dank mobiler Daten sind Sie nie ganz unsichtbar.\n\n\n\nZunächst sollen laut der Vorgaben zur Vorratsdatenspeicherung bestimmte Kategorien personenbezogener Daten von Providern und Telekommunikationsdiensten gespeichert werden, nämlich:\n\n\n\n\nStandortdaten bei Aufnahme eines Telefonats über das Mobiltelefon (Dies betrifft alle Teilnehmer der Telefonate, also sowohl Anrufer wie auch Angerufenen.)\n\n\n\nStandortdaten zu Beginn der mobilen Internetnutzung über das Mobiltelefon oder andere mobile Kommunikationsgeräte (inklusive WhatsApp-Nutzung, Skype usf.)\n\n\n\nbei Telefonaten (mobil oder Festnetz) sowohl die Rufnummern als auch den Zeitpunkt und die genaue Dauer der Gespräche\n\n\n\nbei SMS/MMS-Nachrichten sowohl die Rufnummern als auch die Sende- und Empfangszeiten\n\n\n\ndie jeweils zugewiesenen IP-Adressen eines jeden Internetnutzers sowie Dauer und Zeitpunkt der Nutzung\n\n\n\n\nIm Kern geht es bei der Vorratsdatenspeicherung also um die Erhebung von Daten, die einen Einblick darauf ermöglichen, wann Sie mit wem von wo aus und in welcher Form in Kontakt getreten sind. E-Mails sind dabei explizit von der Vorratsdatenspeicherung ausgenommen. Der erste Gesetzentwurf 2007 sah deren Speicherung noch vor.\n\n\n\n[ad_content]\n\n\n\nWichtig: Die Inhalte der Kommunikation sowie die aufgerufenen Internetseiten selbst sollen nicht gespeichert werden. Eine Ausnahme gilt hier für SMS/MMS: Aufgrund technischer Schwierigkeiten bei der Abtrennung erfolgt zusätzlich auch die Speicherung der gesendeten Inhalte!\n\n\n\nHöchstspeicherfrist bei der Vorratsdatenspeicherung: Wie lange sollen die Daten gespeichert werden?\n\n\n\nWie lange werden die Daten aus Nutzung von Telefon und Internet dank Vorratsdatenspeicherung hinterlegt?\n\n\n\nBei der Vorratsdatenspeicherung ist die Dauer der Hinterlegung abhängig von den jeweils gespeicherten personenbezogenen Kommunikationsdaten. Dabei ist zwischen zwei Kategorien zu unterscheiden:\n\n\n\nErfasste Standortdaten müssen für vier Wochen gespeichert werden, unabhängig davon ob Sie aus der mobilen Internetnutzung oder einem Telefonat resultieren.Alle anderen gespeicherten Daten müssen für zehn Wochen bei den Providern und Telekommunikationsdienstleistern hinterlegt werden. Nach Ablauf der Frist sind die gespeicherten Daten sicher zu löschen.\n\n\n\nInteressant: Das erste Gesetz zur Neuregelung der Telekommunikations­überwachung aus dem Jahre 2007 sah noch eine wesentlich längere Höchstspeicherfrist vor. Sechs bis maximal sieben Monate lang sollten die entsprechenden Daten von den Providern gespeichert werden.\n\n\n\nWas wird die Vorratsdatenspeicherung Provider und Dienstleister kosten?\n\n\n\nMit Umsetzung der Vorratsdatenspeicherung müssen Provider und Kommunikationsdiensleister die Infrastrukturen in ihren Unternehmen umfassend angleichen. Sowohl personell als auch technologisch bedarf es einer Aufrüstung, um die sachgemäße und sichere Speicherung der sensiblen Daten vor unbefugten Zugriffen zu schützen und so einen höchstmöglichen Datenschutz im Unternehmen zu gewährleisten. Das bedeutet natürlich auch erhöhte Ausgaben.\n\n\n\nWie teuer das am Ende für jedes einzelne Unternehmen wird, lässt sich nicht exakt beziffern. Die Schätzungen reichen von je einstelligen bis hin zu niedrigen zweistelligen Millionensummen je Unternehmen. Insgesamt werden die Kosten der Vorratsdatenspeicherung in Deutschland auf 250 Millionen Euro geschätzt. Inwieweit die Anbieter diese Kosten letztlich wieder auf Ihre Kunden umlegen, bleibt abzuwarten.\n\n\n\nDas Gesetz zur Vorratsdatenspeicherung\n\n\n\nBei der Vorratsdatenspeicherung sollen keine Inhalte gespeichert werden - außer bei SMS und MMS.\n\n\n\nEs ist nicht der erste Versuch der Bundesregierung, die Vorratsdatenspeicherung fest in der deutschen Rechtslandschaft zu verankern. Schon im Jahre 2007 wurde das \"Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG\" verabschiedet und trat 2008 in Kraft.\n\n\n\nZahlreiche Klagen wurden schon damals vor dem Bundesverfassungsgericht eingereicht. Am 02. März 2010 wurde die Vorratsdatenspeicherung vom Bundesverfassungsgericht für verfassungswidrig erklärt und eingestampft.\n\n\n\nDennoch gab die Regierung nicht auf: 2015 wurde ein neues Vorratsdaten­speicherungsgesetz verabschiedet und trat im Dezember desselben Jahres in Kraft. Mit Wirkung zum 01. Juli 2017 sollten nun alle Provider und andere Telekommunikationsdienstleister die Vorratsdaten speichern - für vier bzw. zehn Wochen. Am 28. Juni 2017 jedoch, also zwei Tage vor der endgültigen Umsetzung, hat die Bundesnetzagentur nun die Vorratsdatenspeicherung bis auf Weiteres ausgesetzt. Es soll die abschließende richterliche Entscheidung abgewartet werden, die jedoch in diesem Jahr kaum noch zu erwarten ist.\n\n\n\nDas \"Gesetz zur Einführung einer Speicherfrist und einer Höchstspeicherfrist für Verkehrsdaten\" beschreibt die Anpassungen, die in den entsprechenden Gesetzen erfolgen: der Strafprozessordnung (StPO), des Telekommunikationsgesetzes (TKG) sowie des Strafgesetzbuches (StGB).\n\n\n\nEin eigens für die Vorratsdatenspeicherung errichtetes Gesetz gibt es mithin nicht, sondern nur für dessen Umsetzung. Stattdessen wurden andere Gesetze entsprechend angepasst. Wesentlich verankert ist die Vorratsdatenspeicherung als Ermittlungsinstrument in § 100g StPO.\n\n\n\nWann dürfen öffentliche Stellen auf die hinterlegten Daten zugreifen?\n\n\n\nVorratsdatenspeicherung: Wichtige Argumente für die Abfrage sind schwere Verbrechen wie Mord oder Totschlag.\n\n\n\nAm wesentlichsten sind die Veränderungen der StPO. Hier ist ein eigens gefasster neuer Paragraph eingefügt worden, in dem bestimmt ist, wann der Zugriff auf die durch Vorratsdatenspeicherung erfassten Daten zulässig ist.\n\n\n\nLiegt ein begründeter Verdacht vor, dass eine Person Täter oder Beteiligter an einer in §§ 100a oder 100g StPO festgehaltenen Straftat (oder eines strafbaren Versuchs) ist, können die Ermittlungsbehörden auf die Verbindungsdaten zugreifen. Es bedarf dabei meist zunächst einer richterlichen Anordnung. Unter anderem folgende Straftaten begründen den Zugriff auf die gespeicherten Daten:\n\n\n\n\nHoch- und Landesverrat\n\n\n\nStaatsgefährdende Straftaten\n\n\n\nMord und Totschlag\n\n\n\nsexueller Missbrauch von Kindern\n\n\n\ngemeinschaftliche Vergewaltigung/sexuelle Nötigung\n\n\n\nGeld- und Wertzeichenfälschung\n\n\n\nRaub und Erpressung\n\n\n\nBandendiebstahl und Bandenhehlerei\n\n\n\nSportwettbetrug\n\n\n\nbesonders schwere Urkundenfälschung\n\n\n\nBestechung und Bestechlichkeit von Mandatsträgern\n\n\n\nschwere Fälle von Steuerhinterziehung\n\n\n\nVerleitung zur missbräuchlichen Asylantragstellung\n\n\n\nEinschleusen von Ausländern\n\n\n\nVölkermord\n\n\n\nschwere Verstöße gegen das Waffen- und Kriegswaffenkotrollgesetz\n\n\n\ngewerbsmäßiger Handel mit Betäubungsmitteln\n\n\n\nu. v. m.\n\n\n\n\n[ad_content]\n\n\n\nWer darf auf die gespeicherten Vorratsdaten zugreifen? Berechtigt zum Zugriff auf die Daten - unter Voraussetzung eines begründeten Verdachts - sind:\n\nBundespolizei sowie die jeweilige Landespolizei\nStaatsanwaltschaften\nOrdnungsbehörden\nVerfassungsschutz\nBundesnachrichtendienst\nMilitärischer Abschirmdienst\n\n\n\n\n\nWas sagt das Bundesverfassungsgericht zur Vorratsdatenspeicherung?\n\n\n\nDas Bundesverfassungsgericht wird zur Vorratsdatenspeicherung 2017 keine Entscheidung mehr treffen.\n\n\n\nWie bereits erwähnt sah das Bundesverfassungsgericht die auf dem 2007 errichteten Gesetz basierende Vorratsdatenspeicherung als verfassungswidrig an und kippte damit den ersten ernsthaften Versuch der Bundesregierung. Die verdachtsunabhängige Speicherung von Daten aller Bürger verstoße unter anderem gegen Artikel 10 des Grundgesetzes: die Unverletzlichkeit des Brief-, des Post- sowie Fernmeldegeheimnisses.\n\n\n\nDie Vorratsdatenspeicherung sei laut Urteil zwar grundsätzlich denkbar. Es bedürfte aber einer dezentralen Speicherung der Daten und spezifisch definierter schwerer Straftaten, aufgrund derer die öffentlichen Stellen auf die Daten zugreifen dürften.\n\n\n\nZudem sei in vielen Bereichen nicht berücksichtigt worden, dass unter den gegebenen Voraussetzungen auch das besondere Berufsgeheimnis in Bedrängnis käme und Anwälte, Ärzte, Steuerberater und Co. ebenfalls damit rechnen müssten, überwacht zu werden. Auch wenn das neue Gesetz zwar unterbindet, dass derlei Daten abgefragt werden können, der Speicherpflicht unterliegen sie dennoch.\n\n\n\nZu dem aktuellen Gesetz zur Vorratsdatenspeicherung der Kommunikationsdaten sind zahlreiche Klagen anhängig. Eine Entscheidung wird es in diesem Jahr jedoch nicht mehr hierzu geben.\n\n\n\nVorratsdatenspeicherung: Aktueller Stand\n\n\n\nEin Eilverfahren vor dem Bundesverfassungsgericht, um die Vorratsdatenspeicherung doch noch vor deren Einführung zu stoppen, scheiterte zuletzt am 15. Juni 2017. Die Kläger aus Wirtschaft, Politik und juristischen Berufen sahen sich der Begründung gegenüber, dass die \"effektive Strafverfolgung\" zunächst Vorrang habe.\n\n\n\nDas Bundesverfassungsgericht stellte bereits klar, dass es in diesem Jahr keine Verhandlung geschweige denn eine Entscheidung zur neuen Vorratsdatenspeicherung geben wird. Die Konsequenz daraus bedeutet:\n\n\n\nMit Wirkung zum 01. Juli 2017 sollten Provider und andere Telekommunikationsdienstleister gewährleisten, dass die Vorratsdaten entsprechend der Vorgaben für vier bis zehn Wochen gespeichert werden. Ob diese bereits technologisch und personell so weit aufgerüstet haben, hätte sich bald gezeigt. Ob nun durch die erklärte Aussetzung Regressansprüche seitens der Provider bestehen, bleibt abzuwarten.\n\n\n\nWas sagt der EuGH zur Vorratsdatenspeicherung?\n\n\n\nEuropäischer Gerichtshof: Die zur Vorratsdatenspeicherung erstellte EU-Richtlinie verstieß gegen Grundrechte.\n\n\n\nIm Jahr 2022 hatte der Europäische Gerichtshof (EuGH) hat heute seine Entscheidung zur deutschen Vorratsdatenspeicherung verkündet. Große Überraschungen waren schon im Voraus nicht erwartet worden. Bereits seit 2015 ruhten aufgrund von Unsicherheiten die Umsetzung der Pläne und erst 2020 kassierte der EuGH die zugrunde liegende EU-Richtlinie. In ihrer damaligen Form blieben die Regelungen der deutschen Vorratsdatenspeicherung unzulässig und unvereinbar mit EU-Grundrechten.\n\n\n\nDiese Ausnahmen sah der EuGH bei der Vorratsdatenspeicherung auch in bereits vorangegangenen Urteilen als ggf. gerechtfertigte Instrumente in der Strafverfolgung an:\n\n\n\n\nanlasslose Speicherung der IP-Adresse, sofern dies dem Zwecke der Bekämpfung schwerer Kriminalität oder Bedrohung der nationalen Sicherheit dient\n\n\n\nanlasslose, aber räumlich begrenzte Erfassung weiterer Verbindungs- und Standortdaten mit entsprechender Zweckbindung (z. B. an Bahnhöfen oder Flughäfen)\n\n\n\n\n\nhttps://www.youtube.com/watch?v=7zTuG71BQEQ\nBerichterstattung der Tagesschau zum EuGH-Urteil zur Vorratsdatenspeicherung in der EU\n\n\n\nVorratsdatenspeicherung: Pro &amp; Contra\n\n\n\nGespeichert wird auch die IP-Adresse: Die Vorratsdatenspeicherung ist umfassend.\n\n\n\nWie alles im Leben offenbart auch die Vorratsdatenspeicherung Vor- und Nachteile. Doch welche Seite überwiegt? Schon das Wort allein erhitzt viele Gemüter. Schon seit über zehn Jahren brodelt die Auseinandersetzung zwischen Gegnern und Befürwortern. Letztere begründen die Einführung der Vorratsdatenspeicherung gerne damit, dass so dem internationalen Terror - mit seinen unterschiedlichsten Fratzen -, der sich immer weiter und verzweifelter ausbreite, Einhalt geboten werden könne.\n\n\n\nDie Widersacher halten dagegen und stützen sich gerne auf das tragische Beispiel Frankreich, ein Land, in dem es die Vorratsdatenspeicherung bereits gibt: Anschläge verhindert hat sie jedoch kaum, wie die Menschen in den letzten Jahren immer wieder erfahren mussten, sondern lediglich bei der Aufklärung geholfen. Gleiches gilt auch für Großbritannien, dem Land, in deren Hauptstadt einem an jeder Straßenecke ein Schild begegnet mit der Aufschrift: \"Smile! You're on CCTV\" (Bitte Lächeln! Sie werden auf Video aufgezeichnet!). Meint also am Ende mehr Überwachung doch nicht zugleich mehr Sicherheit, sondern nur weniger Freiheit?\n\n\n\nIm Folgenden stellen wir Ihnen eine Zusammenfassung einiger Argumente für und gegen die Vorratsdatenspeicherung vor, damit Sie sich selbst ein Bild von den verhärteten Fronten machen können:\n\n\n\n[table id=5 /]\n\n\n\nIst die Vorratsdaten­speicherung noch immer verfassungswidrig?\n\n\n\nSicher ist: Beide Seiten haben gute Argumente. Doch bleibt die Frage, wie weit die Bereitschaft der Menschen in Zukunft gehen wird, auf eigene Freiheiten zu verzichten, nur um vermeintlich mehr Sicherheit zu gewinnen.\n\n\n\nEs ist ein großes Problem der Vorratsdatenspeicherung im Internet und der Telekommunikation, dass vor allem die Versprechungen, mit denen so mancher Politiker und Verfechter der Höchstspeicherfrist sich an die Bevölkerung wendet, sich als offensichtliche Mogelpackung entpuppen. In Zeiten, in denen Angst und Unsicherheit propagiert werden, ist es leichter, mit immer weiteren Mitteln zur Überwachung mehr Sicherheit zu versprechen. Immer weitere Überwachungsmethoden werden nach und nach durchgesetzt - von der Ausweitung der Videoüberwachung bis hin zu dem nun ins Gespräch geratenen Staatstrojaner.\n\n\n\nAber: Die Vorratsdatenspeicherung ist nicht dafür geeignet, die Sicherheit im Land insgesamt zu erhöhen, sondern vor allem dafür, bereits begangene Straftaten aufzuklären. Terroristische Anschläge, Morde, Vergewaltigungen, Kinderpornographie und andere schwerwiegende Straftaten gänzlich verhindern kann sie aber nicht.\n\n\n\nDas größte moralische und gesellschaftliche Problem aber: Alle Bürger stehen plötzlich - oder vielleicht auch nicht ganz so plötzlich - unter Generalverdacht."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/vorratsdatenspeicherung/","url":"https://www.datenschutz.org/vorratsdatenspeicherung/","name":"Vorratsdatenspeicherung in Deutschland I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/vorratsdatenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vorratsdatenspeicherung.jpg","datePublished":"2017-06-22T15:34:26+00:00","dateModified":"2025-10-29T15:08:51+00:00","description":"Vorratsdatenspeicherung: Ratschläge zur Vorratsdatenspeicherung in Deutschland. Lesen Sie, was das Gesetz zur Vorratsdatenspeicherung umfasst usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/vorratsdatenspeicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/vorratsdatenspeicherung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/vorratsdatenspeicherung.jpg","width":550,"height":250,"caption":"Ab dem 01. Juli 2017 ist die Vorratsdatenspeicherung Realität - mal wieder! Was bedeutet das für Sie?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Facebook-Like-Button: Bleibt der Datenschutz auf der Strecke?","datePublished":"2017-06-26T11:26:46+00:00","dateModified":"2026-01-08T21:38:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/"},"wordCount":1425,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-like-button-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Facebook-Like-Button in Kürze\n\nEine anerkannt rechtssichere Methode, den Facebook-Like-Button einzubinden, gibt es aktuell nicht. Seit Januar 2017 ist der Europäische Gerichtshof (EuGH) mit einer Entscheidung bezüglich der Buttons betraut.\nAllein die Einbindung eines Facebook-Like-Buttons über das Facebook-Plugin führt dazu, dass personenbezogene Daten über die Websitebesucher an die Facebook Inc. weitergeleitet werden – ohne dass dagegen widersprochen werden kann.\nDie Zwei-Klick-Lösung sowie die manuelle Verlinkung zur „Like-Seite“ könnten den Datenschutzrichtlinien entsprechen – dies ist jedoch noch nicht gerichtlich bestätigt.\nAlternativ zum Facebook-Like-Button können Sie einen Link zu Ihrer Facebook-Seite setzen oder Teilen-Buttons mit dem Plugin „Shariff“ einbauen – hierbei werden keine personenbezogene Daten per se übermittelt.\n\n\n\n\n\nDen Facebook-Like-Button datenschutzkonform einbinden: Ein Ding der Unmöglichkeit?\n\n\n\nTrotz Facebook-Like-Button den Datenschutz wahren: Dies ist eine Herausforderung!\n\n\n\n[toc]\n\n\n\nErfahren Sie hier, wie Sie den Facebook-Like-Button datenschutzkonform einbinden.\n\n\n\nDatenschützer, Verbraucherverbände und Internetaktivisten sind sich einig: Soziale Netzwerke wie Facebook sind ein datenschutzrechtlicher Alptraum. Dennoch möchten viele Websitebetreiber nicht auf den beliebten „Like-Button“ von Facebook verzichten – wertet dieser die Inhalte einer Seite mitunter erheblich auf.\n\n\n\nDieser Ratgeber erläutert, warum der Facebook-Like-Button in Sachen Datenschutz und –Sicherheit alle Alarmglocken klingeln lässt. Weiterhin beleuchtet folgender Text, welche rechtlich sicheren Alternativen zur Einbindung des Facebook-Buttons bestehen.\n\n\n\n[ad_content]\n\n\n\nWieso ist der Facebook-Like-Button für den Datenschutz so bedenklich?\n\n\n\nDurch die Einbindung des Facebook-Plugins ermöglichen Websitebetreiber Ihren Nutzern, bestimmte Inhalte oder die gesamte Website zu „liken“ oder auf ihrem Facebook-Profil zu teilen. Dadurch lässt sich die Reichweite eines Webangebotes bzw. die Anzahl an Seitenbesuchern erhöhen.\n\n\n\nGleichzeitig ermöglicht das Plugin aber auch die automatisierte Übertragung personenbezogener Daten der Seitenbesucher an die Server der Facebook Inc. Die Problematik dabei:\n\n\n\nSobald ein Nutzer die Seite betritt wird eine direkte Verbindung zwischen seinem Computer und den Servern der Facebook Inc. hergestellt.Es ist weder für Seitenbetreiber noch für Nutzer nachvollziehbar, welche Daten genau übertragen werden.Es gibt - anders als bei der Einbindung von Google Analytics - keine Möglichkeit eines „Opt-outs“ – eine Abschaltfunktion für Nutzer, mit welcher er der Datenerhebung widersprechen kann.\n\n\n\nFacebook-Like-Button richtig einbinden: So geht es\n\n\n\nEs wird deutlich: Möchten Sie den Facebook-Like-Button in Sachen Datenschutz korrekt einbinden, sollte dies keinesfalls mithilfe des Facebook-Plugins erfolgen. Zwei Methoden haben sich als zweckmäßig erwiesen:\n\n\n\nZwei-Klick-LösungEinfache Verlinkung des „Like-Links“\n\n\n\nIn Sachen Datenschutz ist der Facebook-Like-Button problematisch.\n\n\n\nBei der Zwei-Klick-Lösung, welche von Heise online entworfen wurde, ist das Plugin im Standardzustand inaktiv. Mit einem ersten Klick auf den Button wird es aktiviert, mit einem weiteren kann „gelikt“ werden. Der Vorteil dieser Variante besteht darin, dass der Nutzer die Datenübertragung an die Facebook Inc. selbst startet, indem er den Button aktiviert.\n\n\n\nDas bedeutet aber auch, dass Seitenbesucher vor der Aktivierung über die Konsequenzen informiert werden müssen – etwa mit einem Pop-Up-Fenster. Wie Sie diese Option einbinden, erfahren Sie auf der Seite von Heise online.\n\n\n\nEine andere Möglichkeit besteht darin, den „Like-Link“ zu Facebook selbst einzubinden. Dies kann zum einen manuell erfolgen, indem Sie am Ende jeder Seite folgenden Link einfügen:\n\n\n\nhttps://www.facebook.com/plugins/like.php?href=URL Ihrer Seite\n\n\n\nBeachten Sie, dass die URL jedes Mal angepasst werden muss. Beispiel: Die aktuelle Seite www.datenschutz.org/facebook-like-button-datenschutz/ soll einen Facebook-Like-Button erhalten. Hierfür muss auf der Seite folgender Link untergebracht werden (in der Regel wird hierbei das „Daumen-Hoch-Bild“ von Facebook verlinkt): https://www.facebook.com/plugins/like.php?href=https://www.datenschutz.org/facebook-like-button-datenschutz/\n\n\n\n[ad_content]\n\n\n\nDas bedeutet, dass diese Möglichkeit vor allem dann geeignet ist, wenn Sie vergleichsweise wenig Content auf Ihrer Seite unterbringen. Soll das verlinkte Bild standardmäßig auf allen Seiten Ihrer Website erscheinen, muss ein entsprechendes Plugin konfiguriert und eingebunden werden.\n\n\n\nÜbrigens: Mit einem Klick auf den Link öffnet sich zunächst eine weitere Seite, auf welcher der Nutzer mit einem erneuten Klick auf den Facebook-Like-Button den Vorgang validieren muss.\n\n\n\nBedenken Sie, dass keine der beiden vorgestellten Optionen von einem Gericht als datenschutzkonform bestätigt wurde.\n\n\n\nFacebook-Like-Button in die Datenschutzerklärung aufnehmen: Das reicht oft nicht aus\n\n\n\nDenken Sie an die Datenschutz­erklärung, wenn Sie mit dem Facebook-Button den Datenschutz wahren wollen.\n\n\n\nTrotz datenschutzrechtlicher Bedenken kursiert die Auffassung, ein Hinweis auf das Social-Media-Plugin in der Datenschutzerklärung reiche aus, um den Facebook-Like-Button in Sachen Datenschutz korrekt einzubinden. Doch ein Urteil des Landgerichts Düsseldorf bestätigt, dass die Einspielung via Facebook-Plugin grundsätzlich gegen Datenschutzvorgaben verstößt – unabhängig von der Behandlung in der Datenschutzerklärung.\n\n\n\nDoch auch, wenn Sie den Facebook-Like-Button wie im vorherigen Kapitel beschrieben datenschutzkonform einbinden, sollten Sie einen Hinweis auf die Konsequenzen eines Klicks auf die entsprechenden Schaltflächen im Pop-Up-Fenster (bei der Zwei-Klick-Lösung) und in der Datenschutzerklärung unterbringen.\n\n\n\nMuster: So behandeln Sie den Facebook-Like-Button bei der Zwei-Klick-Variante\n\n\n\nDiese Website verwendet Facebook Social Plugins, welches von der Facebook Inc. (1 Hacker Way, Menlo Park, California 94025, USA) betrieben wird. Erkennbar sind die Einbindungen an dem Facebook-Logo bzw. an den Begriffen „Like“, „Gefällt mir“, „Teilen“ in den Farben Facebooks (Blau und Weiß). Informationen zu allen Facebook-Plugins finden Sie unter folgenden Link: https://developers.facebook.com/docs/plugins/\nDie Plugins werden erst aktiviert, wenn Sie auf die entsprechenden Schaltflächen klicken. Sofern diese ausgegraut angezeigt werden, sind die Plugins inaktiv. Sie haben die Möglichkeit, die Plugins einmalig oder dauerhaft zu aktivieren.\nDie Plugins stellen eine direkte Verbindung zwischen Ihrem Browser und den Facebook-Servern her. Dies erfolgt erst nach der Aktivierung des Plugins. Der Websitebetreiber hat keinerlei Einfluss auf die Natur und den Umfang der Daten, welche das Plugin an die Server der Facebook Inc. übermittelt. Informationen dazu finden Sie hier: https://www.facebook.com/help/186325668085084\nDas Plugin informiert die Facebook Inc. darüber, dass Sie als Nutzer diese Website besucht haben. Es besteht hierbei die Möglichkeit, dass Ihre IP-Adresse gespeichert wird. Sind Sie während des Besuchs auf dieser Website in Ihrem Facebook-Konto eingeloggt, werden die genannten Informationen mit diesem verknüpft.\nNutzen Sie die Funktionen des Plugins – etwa indem Sie einen Beitrag teilen oder „liken“ – werden die entsprechenden Informationen ebenfalls an die Facebook Inc. übermittelt.\n\n\n\n\n[ad_content]\n\n\n\nMuster: So weisen Sie auf den Button bei einer einfachen Verlinkung hin\n\n\n\nDiese Website verlinkt am Ende jeder Seite zu einer „Like-Seite“ von Facebook. Mit einem Klick auf diesen Link verlassen Sie diese Webpräsenz und stellen eine direkte Verbindung zwischen Ihrem Browser und den Facebook-Servern her. Informationen zu den Daten, welche anschließend von der Facebook Inc. erhoben werden, finden Sie hier: https://www.facebook.com/privacy/explanation\n\n\n\n\n\n\n\nDatenschutzerklärung für den Facebook-Like-Button: Vorlage zum Download\n\n\n\nHier können Sie die beiden Varianten zur Datenschutz­erklärung für den Facebook-Like-Button downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Wir bemühen uns, das Muster stets auf dem aktuellen Stand zu halten, können aber nicht für dessen Rechtssicherheit garantieren.\n\n\n\nDroht eine Abmahnung, wenn der Like-Button von Facebook dem Datenschutz nicht entspricht?\n\n\n\nVerstoßen Sie wegen dem Like-Button von Facebook gegen den Datenschutz, droht eine Abmahnung.\n\n\n\nDas Landgericht Düsseldorf entschied im März 2016, dass die Einbindung des Facebook-Like-Buttons nicht nur dem Datenschutz nicht entspricht, sondern ebenfalls als Wettbewerbsverstoß abgemahnt werden kann.\n\n\n\nBinden gewerbliche Seiten den Button ein, müssen die Betreiber also damit rechnen, eine Abmahnung von einem Mitbewerber zu erhalten. Der Datenschutzverstoß berechtigt benachteiligte Konkurrenten dazu,\n\n\n\neine Abmahnung kostenpflichtig für dem Empfänger abzusenden,die Unterzeichnung einer strafbewährten Unterlassungserklärung zu verlangen undbei einem erneuten Verstoß die Zahlung der vereinbarten Vertragsstrafe einzufordern.\n\n\n\nDie Vertragsstrafe kann hier durchaus bis zu 2.500 Euro betragen.\n\n\n\nWelche Websites als „gewerblich“ eingestuft werden, ist nicht eindeutig geregelt. Gewiss zählen Onlineshops und Co. zweifellos als gewerbliche Websites – doch auch private Blogs können derart eingestuft werden, wenn Sie beispielsweise Werbung schalten und eine gewisse Besucherzahl vorweisen.\n\n\n\nAlternativen zum Facebook-Like-Button: Dem Datenschutz Tribut zollen\n\n\n\nMöchten Sie partout keine Abmahnung riskieren, bleibt nur der Verzicht auf den Facebook-Like-Button. Den Datenschutz im Internet wahren Sie mit folgenden Alternativen:\n\n\n\nLink zu Ihrer Facebook-Seite einbinden: So können Ihre Besucher zwar keine Inhalte Ihrer Seite durch einen Like hervorheben, dafür können sie Ihre Facebook-Präsenz stärken, indem sie dort ihre Likes abgeben.Teilen-Buttons von Shariff verwenden: Heise online entwickelte ein Plugin, welches die Einbindung verschiedener Social-Media-Funktionen ermöglicht, ohne den Datenschutz zu verletzen. Mit Shariff können Sie eine Schaltfläche zum Teilen der Inhalte auf Facebook in Ihre Seite einbinden.\n\n\n\nShariff funktioniert nach dem oben vorgestellten Prinzip der einfachen Verlinkung zu der „Teilen-Seite“ von Facebook."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/","url":"https://www.datenschutz.org/facebook-like-button-datenschutz/","name":"Facebook-Like-Button einbinden I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-like-button-datenschutz.jpg","datePublished":"2017-06-26T11:26:46+00:00","dateModified":"2026-01-08T21:38:27+00:00","description":"Mit Facebook-Like-Button-Einbindung Datenschutz wahren: Ratschläge und Tipps. Lesen Sie, wie Sie den Facebook-Like-Button datenschutzkonform einbinden usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-like-button-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/facebook-like-button-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-like-button-datenschutz.jpg","width":550,"height":249,"caption":"Trotz Facebook-Like-Button den Datenschutz wahren: Dies ist eine Herausforderung!"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/smartphone/#article","isPartOf":{"@id":"https://www.datenschutz.org/smartphone/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datensicherheit fürs Smartphone: Ein Kampf gegen Windmühlen?","datePublished":"2017-06-27T08:16:13+00:00","dateModified":"2025-10-29T18:32:16+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/smartphone/"},"wordCount":249,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/smartphone/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-smartphone.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz für Smartphone und Handy in Kürze\n\nGrundsätzlich sind Handys und Smartphones nicht das Mittel der Wahl, sensible personenbezogene Daten zu schützen.\nFolgende Schritte erhöhen unter anderem die Datensicherheit beim Handy: Deaktivieren Sie Funktionen – etwa WLAN und Bluetooth – wenn Sie diese nicht benötigen, prüfen Sie die Zugriffsberechtigungen Ihrer Apps, löschen Sie temporäre Daten regelmäßig.\nKomplette Datensicherheit garantiert nur die einmalige Nutzung eines Wegwerfhandys.\n\n\n\n\n\nDatensicheres Smartphone: Oxymoron im digitalen Zeitalter?\n\n\n\nDatenschutz beim Smartphone: Ist das überhaupt zu erreichen?\n\n\n\n[toc]\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz für Smartphones\n\n\n\nDatenschutz in einer App Android Datenschutz\n\n\n\nEine gewisse Datensicherheit ist beim Smartphone zu erreichen.\n\n\n\nImmer online sein, stets erreichbar, permanent bereit, zu reagieren: Smartphones definieren den Alltag im 21. Jahrhundert. Der Datenschutz kommt dabei meist zu kurz.\n\n\n\nDieser Ratgeber erläutert, wie Sie den Datenschutz bei Ihrem Smartphone in acht Schritten erhöhen. Tipps zu dem Umgang mit geschäftlichen Daten auf dem privaten Smartphone erhalten Sie ebenfalls.\n\n\n\n[ad_content]\n\n\n\nAcht Schritte: So erhöhen Sie den Datenschutz auf Ihrem Smartphone\n\n\n\nZugriff auf GPS-Standort deaktivieren und blocken\n\n\n\nSchalten sie das GPS-Modul Ihres Handys aus, können keine Daten über Ihren Standort und Ihr Bewegungsmuster  nicht an Dritte weitergeleitet werden.\n\n\n\nAlternativ ist es auch möglich, bestimmte Apps – etwa Google Maps – daran zu hindern, auf Ihren Standort zuzugreifen. Dies können Sie in den jeweiligen App-Einstellungen festlegen.\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n[ad_content]\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n[ad_content]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/smartphone/","url":"https://www.datenschutz.org/smartphone/","name":"Datenschutz fürs Smartphone I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/smartphone/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-smartphone.jpg","datePublished":"2017-06-27T08:16:13+00:00","dateModified":"2025-10-29T18:32:16+00:00","description":"Datenschutz beim Smartphone: Tipps zur Datensicherheit für Handy und Co. Lesen Sie, wie Sie bei Ihrem Smartphone den Datenschutz erhöhen in 8 Schritten!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/smartphone/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-smartphone.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-smartphone.jpg","width":550,"height":250,"caption":"Datenschutz beim Smartphone: Ist das überhaupt zu erreichen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Arbeitnehmerdatenschutz: Was Arbeitgeber dürfen – und was nicht","datePublished":"2017-06-27T13:12:49+00:00","dateModified":"2025-10-29T16:56:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/"},"wordCount":849,"commentCount":62,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitnehmerdatenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Arbeitnehmerdatenschutz in Kürze\n\nDer Arbeitnehmerdatenschutz soll im Allgemeinen die Persönlichkeitsrechte, im Besonderen das Recht auf informationelle Selbstbestimmung der Arbeitnehmer vor Missbrauch bewahren.\nEin eigens errichtetes Arbeitnehmerdatenschutzgesetz gibt es nicht. Stattdessen finden dezentral einzelne Regelungen in unterschiedlichsten anderen Gesetzestexten wie dem Bundesdatenschutzgesetz, dem Telekommunikationsgesetz, der Bildschirmverordnung, dem Einkommensteuergesetz u. v. m.\nIm Allgemeinen darf Ihr Arbeitgeber nur personenbezogene Daten zu Ihrer Person erheben, die für die Aufnahme, Beendigung oder Durchführung Ihres Beschäftigungsverhältnisses relevant sind.\nDie heimliche Überwachung von Telekommunikation, Aktivitäten am PC oder die heimliche Videoüberwachung durch den Arbeitgeber sind regelmäßig nicht zulässig.\n\n\n\n\n\nDatenschutz für Arbeitnehmer: Was dürfen Arbeitgeber?\n\n\n\nWas genau regelt der Arbeitnehmerdatenschutz?\n\n\n\n[toc]\n\n\n\nDer Arbeitnehmerdatenschutz gibt in § 32 BDSG jedem Arbeitgeber besondere Pflichten auf.\n\n\n\nUnter den Begriff \"Arbeitnehmerdatenschutz\" fallen grundsätzliche Ihre allgemeinen Persönlichkeitsrechte, die vom Arbeitgeber zu berücksichtigen sind. Insbesondere meint dies auch Ihr Grundrecht auf informationelle Selbstbestimmung, das Sie als Eigentümer Ihrer personenbezogenen Daten definiert.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) weist aus, welche Arbeitnehmerdaten im Bereich einer Beschäftigung zu welchen Zwecken gespeichert werden dürfen. Maßgeblich hierbei ist § 26 BDSG-neu. Der Arbeitnehmerdatenschutz bezieht sich hierin insbesondere auf die Pflichten des Arbeitgebers im Umgang mit den personenbezogenen Daten seiner Mitarbeiter (auch ehemaliger) sowie Bewerber.\n\n\n\nIm Allgemeinen bestimmt das BDSG, dass personenbezogene Daten nur dann erhoben, verarbeitet und genutzt werden dürfen, wenn der Betroffene diesem Vorgang zugestimmt oder aber eine eindeutige Rechtsvorschrift dies erlaubt bzw. anordnet. Bezogen auf die Mitarbeiterdaten ist Arbeitnehmerdatenschutz § 26 BDSG-neu von großer Bedeutung. Dieser gewährt die Erhebung, Verarbeitung und Nutzung von Arbeitnehmerdaten durch den Arbeitgeber.\n\n\n\nHiernach dürfen grundsätzlich nur solche personenbezogenen Daten vom Arbeitgeber erhoben, verarbeitet und genutzt werden, die für die Aufnahme, Durchführung und Beendigung eines Beschäftigungsverhältnisses unerlässlich sind. Hierzu zählen vor allem allgemeine Personendaten (Name, Geburtsdatum, Anschrift), Zeugnisse, Kontodaten, Krankversicherungsnummer, Sozialversicherungsnummer, Steueridentifikationsnummer u. v. m.\n\n\n\nDie Zustimmung zu dem Vorgang wird oftmals im Rahmen einer im Arbeitsvertrag integrierten Datenschutzerklärung vom Arbeitnehmer unterzeichnet. Bei Bewerbungen ist die persönliche Freigabe der Daten zum Zwecke der Prüfung durch den Betroffenen als Einverständnis anzuerkennen.\n\n\n\nVermutet der Arbeitgeber eine Straftat, so muss bereits anhand objektiver Anhaltspunkte ein konkreter Verdacht gegen einen bestimmten Mitarbeiter bestehen, um dahingehende Daten zu erheben. Dies muss jedoch verhältnismäßig sein, ist aber nicht zwangsläufig genehmigungspflichtig. Unter Generalverdacht stellen sollte er die Mitarbeiter nicht - oder sie gar ohne deren Wissen allesamt per Video oder Software überwachen, denn das stellt einen Verstoß bezüglich der allgemeinen Persönlichkeitsrechte seiner Mitarbeiter dar.\n\n\n\nDoch der Datenschutz am Arbeitsplatz räumt Ihnen als Arbeitnehmer auch wichtige Rechte ein, die der Arbeitgeber zu beachten hat, um kein hohes Bußgeld wegen eines Verstoßes gegen den Arbeitnehmerdatenschutz zu riskieren.\n\n\n\n[ad_content]\n\n\n\nDatenschutz am Arbeitsplatz: \"Was sind meine Rechte als Arbeitnehmer?\"\n\n\n\nDer Datenschutz schützt Arbeitnehmer: Die informationelle Selbstbestimmung besteht auch am Arbeitsplatz.\n\n\n\nIm Bundesdatenschutzgesetz sind keine Rechte für Arbeitnehmer im Einzelnen definiert. Sie ergeben sich meist aus den hierin den Arbeitgebern aufgegebenen Pflichten und zahlreichen Vorgaben in anderen Gesetzestexten wie dem Bürgerlichen Gesetzbuch, dem Telekommunikationsgesetz, Einkommensteuergesetz, Betriebsverfassungsgesetz, Bildschirmverordnung u. v. m. Ein eigenes Arbeitnehmerdatenschutzgesetz hingegen gibt es nicht.\n\n\n\nIm Folgenden stellen wir Ihnen einige wichtige Rechte vor, die Sie in Sachen Datenschutz als Arbeitnehmer haben:\n\n\n\nAllgemeines Auskunftsrecht des Betroffenen: Sie dürfen die zu Ihrer Person gespeicherten Daten - und damit auch Ihre Personalakte - jederzeit einsehen. Die Inhalte muss der Arbeitgeber streng vertrauliche behandeln.Recht auf Löschung, Berichtigung oder Sperrung: Falsche, widerrechtlich erhobene oder veraltete Daten können Sie auf Antrag löschen, berichtigen oder Sperren lassen. Das gilt etwa auch, wenn das Arbeitsverhältnis gelöst wird.Recht auf aktive Zustimmung: Besondere personenbezogene Daten (Gesundheitsdaten, Informationen zu Sexualität, Ethnie oder Religion) dürfen zur Wahrung vom Arbeitnehmerdatenschutz nur unter eindeutiger Einwilligung Ihrerseits erhoben, verarbeitet und genutzt werden - oder wenn diese frei und öffentlich für jeden zugänglich sind (etwa bei Facebook, Twitter &amp; Co.).Recht auf Zurückhaltung von sensiblen Daten: Werden Sie zum Beispiel arbeitsunfähig geschrieben, darf Ihr Arbeitgeber in aller Regel nicht verlangen, dass Sie den genauen Grund für die Krankschreibung angeben.Recht zu lügen: Will Ihr Arbeitgeber sensible Informationen von Ihnen erfragen, zu deren Freigabe Sie grundsätzlich nicht verpflichtet sind, können Sie die Beantwortung entweder verweigern oder dürfen sogar lügen. Die Lüge wird damit durch den Arbeitnehmerdatenschutz gedeckt.\n\n\n\nIst der Einsatz von Überwachungssoftware und Videoüberwachung zulässig? Während die Videoüberwachung unter strengen Maßgaben in Ausnahmefällen durchaus zulässig ist, gilt dies für eine heimliche Überwachung der Tätigkeiten am PC in keinem Fall. Sind derlei Einrichtungen jedoch mit dem Betriebsrat oder den Angestellten abgestimmt, können auch solche Überwachungsmaßnahmen mit dem Arbeitnehmerdatenschutz vereinbar sein.\n\n\n\nIst in Ihrem Unternehmen kein Datenschutzbeauftragter eingesetzt, können Sie sich bei einem vermuteten Verstoß Ihres Arbeitgebers gegen den Arbeitnehmerdatenschutz an den Betriebsrat wenden. Andere Anlaufstellen können die Datenschutzbeauftragte des jeweiligen Landes oder ein Anwalt sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/","url":"https://www.datenschutz.org/arbeitnehmerdatenschutz/","name":"Arbeitnehmerdatenschutz in Deutschland I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitnehmerdatenschutz.jpg","datePublished":"2017-06-27T13:12:49+00:00","dateModified":"2025-10-29T16:56:40+00:00","description":"Arbeitnehmerdatenschutz: Ratschläge zum Datenschutzgesetz für Arbeitnehmer. Lesen Sie, was genau der § 32 BDSG zum Arbeitnehmerdatenschutz regelt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/arbeitnehmerdatenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/arbeitnehmerdatenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitnehmerdatenschutz.jpg","width":550,"height":250,"caption":"Was genau regelt der Arbeitnehmerdatenschutz?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/arbeitsplatz/#article","isPartOf":{"@id":"https://www.datenschutz.org/arbeitsplatz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz am Arbeitsplatz: Was dürfen Arbeitgeber und Arbeitnehmer?","datePublished":"2017-06-27T13:22:30+00:00","dateModified":"2025-10-29T18:23:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/arbeitsplatz/"},"wordCount":1238,"commentCount":32,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-arbeit.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz am Arbeitsplatz in Kürze\n\nAuch beim Datenschutz am Arbeitsplatz gilt: Personenbezogene Daten dürfen nur erhoben, verarbeitet oder genutzt werden, wenn eine rechtliche Vorschrift dies eindeutig gestattet oder anordnet bzw. wenn der Betroffene dem Vorgang eindeutig zugestimmt hat.\nArbeitgeber dürfen grundlegend Mitarbeiterdaten erheben, verarbeiten und nutzen, wenn diese für die Aufnahme, Durchführung oder Beendigung eines Beschäftigungsverhältnis vonnöten sind. Daten dürfen auch nach geltendem Arbeitsrecht nur für den Zweck verarbeitet und genutzt werden, für den Sie bei der Erhebung gedacht waren.\nAuch die Arbeitnehmer müssen, wenn Sie in der Datenverarbeitung angestellt sind, Datenschutzgrundsätze beachten. Sie werden dann regelmäßig auch auf das Datengeheimnis verpflichtet.\n\n\n\n\n\nWichtige Infos zum Datenschutz am Arbeitsplatz\n\n\n\n\nAktenvernichtung \nArbeitnehmerdatenschutz \nAuftragsdatenverarbeitung \nBeschäftigtendatenschutz \nDatenschutz beim Arbeitsvertrag \nDatenschutz bei der Arbeitszeiterfassung \nDatenschutz beim Faxen \nDatenschutz bei Bewerbungen\nDatenschutz im Büro \nDatenschutz im Homeoffice \nDatenschutz bei Krankmeldungen \nDatenschutz bei Kundendaten \nDatenschutz im Unternehmen \nDienstplan aushängen \nInternetnutzung am Arbeitsplatz \nMitarbeiterbefragung \nPersonalakte \nÜberwachung am Arbeitsplatz\nVerschwiegenheitserklärung \n\n\n\n\nWelche Rechte haben Sie beim Datenschutz gegenüber dem Arbeitgeber?\n\n\n\nDer Datenschutz spielt auf Arbeit sowohl für Arbeitgeber als auch -nehmer eine wichtige Rolle.\n\n\n\n[toc]\n\n\n\nArbeitgeber: In Sachen Datenschutz muss er zahlreiche Pflichten beim Umgang mit Mitarbeiterdaten beachten.\n\n\n\nDer Datenschutz spielt im alltäglichen Leben immer wieder eine wichtige Rolle. Das meint aber nicht nur das Privat-, sondern insbesondere auch das Berufsleben. Welche Bestimmungen müssen Arbeitgeber und Arbeitnehmer beim Datenschutz im Arbeitsverhältnis berücksichtigen? Den meisten Arbeitnehmern wird es dabei nicht so einfach gemacht, die eigenen Rechte und Pflichten im Beschäftigungsverhältnis zu ergründen, denn: Ein eigenes Gesetz zum Datenschutz im Arbeitsrecht gibt es nicht.\n\n\n\nStattdessen sind die einzelnen Regelungen zum Arbeitnehmerdatenschutz dezentralisiert in unterschiedlichsten Gesetzen zu finden. Doch welche Rechte haben Sie als Arbeitnehmer? Im Folgenden listen wir die wichtigsten Punkte, die den Datenschutz am Arbeitsplatz betreffen:\n\n\n\n\nGrundsätzlich gilt auch für Mitarbeiterdaten beim Datenschutz am Arbeitsplatz dasselbe wie für andere personenbezogene Daten im Alltag: Der Arbeitgeber darf diese nur unter Zustimmung des Betroffenen erheben, verarbeiten oder nutzen oder soweit dies nach einer Rechtsvorschrift erlaubt oder angeordnet ist. Das Recht auf informationelle Selbstbestimmung begründet ein Eigentum an den eigenen personenbezogenen Daten, sodass hier eine erhöhte Kontrolle möglich ist.\n\n\n\nGrundsätzlich erlaubt das Bundesdatenschutzgesetz (BDSG) dem Arbeitgeber nur die Erhebung, Verarbeitung und Nutzung personenbezogener Daten, die zum Zwecke der Aufnahme, Beendigung und Durchführung des Beschäftigungsverhältnisses vonnöten sind (§ 32 Absatz 1 Satz 1 BDSG). Hierunter fallen u. a. Personendaten, Adressdaten sowie Kontoverbindungen und allgemeine Steuerangaben für die Lohnabrechnung (Steuerklasse, Steuer-ID usf.). Erfasst sind darüber hinaus auch Daten außerhalb der automatisierten Datenverarbeitung (etwa Notizen beim Bewerbungsgespräch, Telefonate usf.).\n\n\n\nDie Einwilligung des Betroffenen in die Erhebung, Verarbeitung und Nutzung seiner personenbezogenen Daten ist nur dann legitim und wirksam, wenn diese auf der Grundlage von Transparenz, Freiwilligkeit und in schriftlicher Form erteilt wurde (z. B. im Arbeitsvertrag) bzw. gesetzliche Grundlagen dies gestatten und erlauben.\n\n\n\nDaten, die bei der Aufklärung einer Straftat oder eines dienstlichen Vergehens verwendet werden sollen, darf der Arbeitgeber nur erheben, wenn ein tatsächlicher verdachtsbezogener Anhaltspunkt gegeben ist und die Daten zur Aufklärung gereichen. Die verdachtsunabhängige Generalkontrolle aller Mitarbeiter ohne deren Zustimmung und einem berechtigten Interesse ist unzulässig (Stichwort: Videoüberwachung am Arbeitsplatz).\n\n\n\n\nEin Verstoß gegen den Datenschutz am Arbeitsplatz kann dem Arbeitgeber teuer zu stehen kommen.\n\n\n\n\nBesondere Arten personenbezogener Daten dürfen u. a. nur gespeichert, verarbeitet oder genutzt werden, wenn der Betroffene zugestimmt hat, diese zum Schutz lebenswichtiger Interessen des Betroffenen oder eines Dritten gereichen, diese öffentlich und frei zugänglich sind oder für die Durchsetzung von Ansprüchen benötigt werden (§ 28 Absatz 6 bis 8 BDSG).\n\n\n\nZudem können Informationen am Arbeitsplatz auch unter das Fernmeldegeheimnis fallen, wenn etwa die private Nutzung eines E-Mail-Accounts nicht ausdrücklich untersagt wurde. In diesem Fall darf der Arbeitgeber selbst dann nicht auf das E-Mail-Postfach zugreifen, nachdem der Beschäftigte ausgetreten ist, da hier neben geschäftlichen auch sensible persönliche Daten hinterlegt sein könnten.\n\n\n\nDie Grundsätze der höchstmöglichen Datensparsamkeit sowie der Zweckgebundenheit gelten auch beim Datenschutz am Arbeitsplatz.\n\n\n\nMitarbeiter haben ein grundsätzliches Recht auf Auskunft bezüglich der beim Arbeitgeber gespeicherten Daten zu seiner Person. Das betrifft damit etwa auch die eigene Personalakte, die Sie als Mitarbeiter stets einsehen dürfen. Sie haben zudem wie überall im Datenschutz auch am Arbeitsplatz das Recht auf Löschung unrechtmäßig gespeicherter Daten zu Ihrer Person.\n\n\n\nBei Krankmeldung sind Sie nicht verpflichtet, den Arbeitgeber über die genauen gesundheitlichen Gründe einer Arbeitsunfähigkeitsbescheinigung in Kenntnis zu setzen. Diese Informationen kann der Arbeitgeber auch nicht ohne Ihre Einwilligung beim Arzt erfragen, da dieser der ärztlichen Schweigepflicht unterliegt.\n\n\n\nIm Rahmen von Betriebsvereinbarungen oder Tarifverträgen können darüber hinausgehend auch weitere datenschutzrechtliche Bestimmungen vereinbart werden.\n\n\n\n\n[ad_content]\n\n\n\nInteressant auch für das Bewerbungsgespräch: Personaler versuchen gerne umfassende und über die Beschäftigungsrelevanz hinausgehende Informationen zu erfragen: Wollen Sie Kinder? Rauchen Sie? Welche (chronischen) Krankheiten haben Sie? Sind Sie vorbestraft? u. v. m. All diese Fragen und viele weitere müssen Sie in aller Regel nicht oder zumindest nicht wahrheitsgetreu beantworten.\n\n\n\nWas kostet ein Verstoß gegen den Datenschutz den Arbeitgeber?\n\n\n\nDie Verletzung vom Datenschutz in Betrieben durch den Arbeitgeber kann für das Unternehmen teuer werden. Mit Wirksamkeit der neuen Datenschutz-Grundverordnung, die ab Mai 2018 für alle EU-Mitgliedstaaten verbindlich ist, können dem Unternehmen Bußgelder in Millionenhöhe drohen, auch wenn Sie im Bereich Arbeitsrecht gegen den Datenschutz verstoßen.\n\n\n\nBei einzelnen Rechtsverstößen müssen Arbeitgeber auch bei einem Verstoß gegen den Datenschutz am Arbeitsplatz mit Bußgeldern in Höhe von bis zu 4 Prozent des jährlichen Umsatzes oder aber 20 Millionen Euro rechnen (je nachdem, welche Summe am Ende höher ausfällt).\n\n\n\nAuch Arbeitnehmer in der Pflicht: Datenschutz auf Arbeit beachten!\n\n\n\nDatenschutz: Am Arbeitsplatz sind letztlich aber immer auch die Arbeitnehmer in der Pflicht.\n\n\n\nUm zum einen den Zugriff auf empfindliche personenbezogene Daten zu vermeiden, aber ggf. auch um die sensiblen Daten, mit denen Sie in der Datenverarbeitung umgehen, zu schützen, gibt es einige Strategien, die Sie sich in Bezug auf den Datenschutz zu Herzen nehmen sollten. Im Folgenden einige Beispiele, worüber Sie in einer Dienstanweisung zum Datenschutz in Ihrem Unternehmen belehrt werden könnten:\n\n\n\n\nWählen Sie für Ihre Zugänge am PC stets sichere Passwörter. Schreiben Sie diese nie auf einen Zettel, den Sie irgendwo dann auch noch für Dritte zugänglich verwahren.\n\n\n\nSperren Sie Ihren Bildschirm jedes Mal, wenn Sie Ihren Arbeitsplatz verlassen.\n\n\n\nWenn Sie einen eigenen Schlüssel zum Büro besitzen oder zu Aktenschränken, bewahren Sie diesen stets sorgsam und idealerweise getrennt vom Privatschlüssel auf. Versehen Sie die Schlüssel auch nicht mit Hinweisen auf die zugehörigen Schlösser, Adressen o.a.\n\n\n\nHalten Sie an Ihrem Arbeitsplatz wichtige Informationen, Akten, Bescheinigungen, Schreiben (auch Sie betreffende) usf. stets sicher unter Verschluss.\n\n\n\nBerücksichtigen Sie, mit welchen Personen Sie über welche Inhalte sprechen. Dabei müssen Sie auch auf besondere Vorgaben zur Schweigepflicht in Ihrem Unternehmen achten.\n\n\n\n\nWenn Sie zudem in der Datenverarbeitung angestellt sind, müssen Sie sich häufig auf das Datengeheimnis verpflichten lassen. Hierbei erhalten Sie eine zusätzliche Belehrung dahingehend, wie Sie selbst mit den personenbezogenen Daten anderer Betroffener umzugehen und was Sie beim Datenschutz am Arbeitsplatz zu beachten haben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/arbeitsplatz/","url":"https://www.datenschutz.org/arbeitsplatz/","name":"Datenschutz am Arbeitsplatz I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-arbeit.jpg","datePublished":"2017-06-27T13:22:30+00:00","dateModified":"2025-10-29T18:23:43+00:00","description":"Datenschutz am Arbeitsplatz: Ratschläge zum Datenschutz auf Arbeit. Lesen Sie, welche Pflichten der Datenschutz auch Ihrem Arbeitgeber aufgibt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/arbeitsplatz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-arbeit.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-arbeit.jpg","width":550,"height":250,"caption":"Der Datenschutz spielt auf Arbeit sowohl für Arbeitgeber als auch -nehmer eine wichtige Rolle."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutzbeauftragter: Unabhängige Kontrolle im Bereich Datenschutz","datePublished":"2017-06-27T13:41:41+00:00","dateModified":"2025-11-27T11:16:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter/"},"wordCount":815,"commentCount":41,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-bund.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutzbeauftragten in Kürze\n\nEin behördlicher Datenschutzbeauftragter ist für Bund und öffentliche Stellen verpflichtend, sobald Daten gespeichert und verarbeitet werden.\nNichtöffentliche Stellen benötigen regelmäßig einen Datenschutzbeauftragten, sobald 20 Personen und mehr in der automatisierten Verarbeitung personenbezogener Daten dauerhaft beschäftigt sind (§ 38 BDSG).\nDer Datenschutzbeauftragte ist der Geschäftsleitung direkt unterstellt, kontrolliert sowie evaluiert die Arbeitsabläufe unter datenschutzrechtlichen Gesichtspunkten und berät Unternehmen und Behörden in Datenschutzfragen.\n\n\n\n\n\nMehr zum Thema \"Datenschutzbeauftragter\"\n\n\n\nAusbildung zum Datenschutzbeauftragten Bestellung eines Datenschutzbeauftragten Fortbildung zum Datenschutzbeauftragten Externer Datenschutzbeauftragter Betrieblicher Datenschutzbeauftragter Abberufung eines Datenschutzbeauftragten Datenschutzbeauftragter in der Arztpraxis Datenschutzbeauftragter im Verein Interner Datenschutzbeauftragter Haftung als Datenschutzbeauftragter\n\n\n\n[ad_content]\n\n\n\nWelche Aufgaben erfüllt ein Datenschutzbeauftragter?\n\n\n\nDatenschutzbeauftragter - nicht nur Bund, Länder und Kommunen benötigen ihn, sondern auch zahlreiche Unternehmen.\n\n\n\n[toc]\n\n\n\nSchulung &amp; Kontrolle: Ein Datenschutzbeauftragter hat umfangreiche Pflichten.\n\n\n\nGrundsätzlich soll ein Datenschutzbeauftragter in öffentlichen und nichtöffentlichen Stellen dafür Sorge tragen, dass die datenschutzrechtlichen Bestimmungen bezüglich des Umgangs mit personenbezogenen Daten eingehalten werden. Unternehmen und Behörden, die mit derlei sensiblen Daten hantieren, sie speichern und verarbeiten, müssen dabei regelmäßig einen Datenschutzbeauftragten bestellen.\n\n\n\nDieser fungiert als eingesetztes unabhängiges Kontrollorgan. Er prüft regelmäßig die Arbeitsabläufe, um den Datenschutz im Unternehmen zu gewährleisten. Stellt er Verstöße gegen Regelungen im Bundesdatenschutzgesetz (BDSG) oder in der neuen Datenschutz-Grundverordnung (DSGVO) fest, muss er gemeinsam mit der Geschäftsführung evaluieren, welche Maßnahmen ergriffen werden können oder müssen.\n\n\n\n[ad_content]\n\n\n\nIm Folgenden finden Sie eine Reihe von Aufgaben, die ein Datenschutzbeauftragter laut BDSG und DSGVO zu erfüllen hat:\n\n\n\nDatenschutzbeauftragter: Der besondere Kündigungsschutz soll seine Unabhängigkeit wahren.\n\n\n\n\nEin Datenschutzbeauftragter hat die Pflicht zur Kontrolle und Überwachung der Abläufe auf die Einhaltung der Datenschutzbestimmungen hin. Über Probleme hat er die Geschäftsführung umgehend in Kenntnis zu setzen. Damit er hierbei auch stets auf dem neuesten Stand ist, muss er sich regelmäßig fort- und weiterbilden.\n\n\n\nDarüber hinaus ist er auch für den Aufbau einer Datenschutzorganisation zuständig, die regelmäßig intern über Datenschutzrichtlinien, Bekanntmachungen usf. den gesamten Personalstamm informiert.\n\n\n\nDatenschutzbeauftragte sind zudem auch immer Ansprechpartner bei Bedenken und Fragen zum Datenschutz im Unternehmen.\n\n\n\nAlle Stellen im Unternehmen sind verpflichtet, dem Datenschutzbeauftragten rechtzeitig über Veränderungen und neue Arbeitsabläufe in Kenntnis zu setzen, damit dieser die Planungen unter datenschutzrechtlichen Gesichtspunkten analysieren und bewerten kann.\n\n\n\nBei Erhebung besonderer personenbezogener Daten ist ein Datenschutzbeauftragter zur Vorabkontrolle berechtigt. Das betrifft vor allem auch den Umgang mit Daten über Straftaten oder Ordnungswidrigkeiten.\n\n\n\nEin Datenschutzbeauftragter ist dazu verpflichtet, Angestellte in öffentlichen oder nichtöffentlichen Stellen hinsichtlich des Datenschutzes regelmäßig zu schulen (ggf. auch schriftlich). Hier herein fällt ggf. auch die Verpflichtung auf das Datengeheimnis, die alle Personen in der Datenverarbeitung leisten müssen - die Koordination mit der Personalverwaltung ist dabei notwendig.\n\n\n\nEr erhält zudem einen Gesamtüberblick über sämtliche Verfahrensverzeichnisse in Behörde oder Unternehmen und kann diese auf Anfrage zur Verfügung stellen.\n\n\n\nLetztlich ist der Beauftragte auch für die Überwachung der rechtmäßigen Entsorgung und Löschung personenbezogener Daten zuständig. Er kann dabei auch Hilfestellungen und Arbeitsanleitungen an die jeweiligen Stellen weiterleiten.\n\n\n\nEr unterliegt aufgrund seiner besonderen Stellung der Verschwiegenheitspflicht und hat zudem ein Zeugnisverweigerungsrecht. Er profitiert dabei zusätzlich von einem besonderen Kündigungsschutz als Datenschutzbeauftragter, da dieser weitgehend unabhängig von der Geschäftsführung und dieser nur direkt unterstellt sein soll.\n\n\n\n\nWas gilt bei der Haftung? Ein Datenschutzbeauftragter ist nach konsensfähiger Auffassung nicht durch die Bußgeldbestimmungen des BDSG erfasst. Für Datenschutzverstöße haftet zumeist die Unternehmensführung, die die Hoheit über datenschutzrechtliche Entscheidungen hat. Grob fahrlässiges oder vorsätzliches Fehlverhalten kann aber dennoch im Einzelfall eine Haftung des eingesetzten Datenschutzbeauftragten begründen. Ein externer Datenschutzbeauftragter kann dabei häufiger in Haftung genommen werden.\n\n\n\nDatenschutzbeauftragter: Ab wann benötigt Ihr Unternehmen einen solchen Kontrolleur?\n\n\n\nDatenschutzbeauftragter: Die Bestellung kann Pflicht sein.\n\n\n\nZu unterscheiden ist dabei zwischen behördlichem und betrieblichem Datenschutzbeauftragten. Während in öffentlichen Stellen (Ämter, Behörden usf.) immer ein Datenschutzbeauftragter bestellt werden muss, gilt dies für Unternehmen nicht regelmäßig. Doch ab wann muss ein Datenschutzbeauftragter hier bestellt werden?\n\n\n\nNach den derzeitigen Regelungen gilt für alle nichtöffentlichen Stellen, dass ab einer Zahl von 20 Personen, die in der automatisierten Datenverarbeitung dauerhaft beschäftigt sind, die Pflicht zur Bestellung.\n\n\n\nEin Datenschutzbeauftragter kann auch extern tätig sein. Zu beachten ist dabei jedoch, dass dieser meist nicht nur für ein Unternehmen zuständig ist. Das kann im Zweifel dazu führen, dass Probleme erst zu spät auffallen und Planungen sich verzögern. Ein betrieblicher Datenschutzbeauftragter hingegen ist immer zur Stelle und kann nah an der Prozessführung arbeiten.\n\n\n\nWie viel bekommt ein Datenschutzbeauftragter? Das Gehalt variiert je nach Anforderungen und Unternehmen und liegt im Durchschnitt bei etwa 5.000 Euro brutto."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter/","url":"https://www.datenschutz.org/datenschutzbeauftragter/","name":"Was macht ein Datenschutzbeauftragter? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-bund.jpg","datePublished":"2017-06-27T13:41:41+00:00","dateModified":"2025-11-27T11:16:38+00:00","description":"Datenschutzbeauftragter: Ratschläge und Tipps. Lesen Sie, welche Aufgaben ein Datenschutzbeauftragter in Bund, Ländern, Kommunen und Unternehmen hat usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-bund.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-bund.jpg","width":550,"height":250,"caption":"Datenschutzbeauftragter - nicht nur Bund, Länder und Kommunen benötigen ihn, sondern auch zahlreiche Unternehmen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/20-35-bdsg/#article","isPartOf":{"@id":"https://www.datenschutz.org/20-35-bdsg/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"§§ 20, 35 BDSG: Was ist das Recht auf Löschung von Daten?","datePublished":"2017-06-27T14:01:40+00:00","dateModified":"2025-10-29T16:27:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/20-35-bdsg/"},"wordCount":907,"commentCount":54,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/20-35-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bundesdatenschutzgesetz-bdsg-20-35.jpg","inLanguage":"de","description":"Das Wichtigste zum Recht auf Löschung in Kürze\n\nDas Bundesdatenschutzgesetz (BDSG) räumt Betroffenen ein Recht auf Berichtigung, Löschung oder Sperrung von zu Ihrer Person hinterlegten Daten ein - sofern diese unrechtmäßig erhoben wurden, zweckentfremdet, (teilweise) unrichtig oder aber veraltet sind.\nJeder Betroffene kann gegenüber öffentlichen und nichtöffentlichen Stellen Auskunft über die zu seiner Person gespeicherten Daten verlangen. Stellt er Fehler in der Auskunft fest, kann er die Berichtigung, Löschung oder Sperrung personenbezogener Daten beantragen.\nGrundsätzlich sind öffentliche und nichtöffentliche Stellen zur regelmäßigen Kontrolle des Datenbestandes angehalten und müssen Daten von sich aus rechtzeitig löschen, berichtigen oder sperren. Der Anspruch auf Datenlöschung seitens des Betroffenen dient vor allem als zusätzliche Kontrollinstanz.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\nInfos zur Datenlöschung im neuen Datenschutzrecht erhalten Sie in unserem Ratgeber \"Artikel 17 DSGVO: Personenbezogene Daten löschen und löschen lassen\".\n\n\n\n\n§§ 20, 35 Bundesdatenschutzgesetz (BDSG): Berichtigung, Löschung oder Sperrung von Daten\n\n\n\nRecht auf Löschung im Bundesdatenschutzgesetz (BDSG): §§ 20, 35 regeln, wann öffentliche und nichtöffentliche Stellen Daten löschen, berichtigen oder sperren müssen.\n\n\n\n[toc]\n\n\n\nWas regeln die §§ 20, 35 BDSG zum Recht auf Löschung seitens der Betroffenen?\n\n\n\nÖffentliche und nichtöffentliche Stellen dürfen in eng gestecktem Rahmen personenbezogene Daten erheben, verarbeiten und nutzen, solange der Datenschutz im Unternehmen und der Behörde gewahrt bleibt. \n\n\n\nDoch: Die gespeicherten personenbezogenen Daten können auch veralten, unzulässig erhoben worden oder der Zweck ihrer Verwendung erfüllt sein. Zudem gelten für die Speicherung mitunter auch Verjährungsfristen. Tritt die Verjährung der Datennutzung ein, müssen die Daten gesperrt oder gelöscht werden.\n\n\n\n[ad_content]\n\n\n\nIn diesen Fällen können Betroffene mit einem Antrag Ihr Recht auf Berichtigung, Löschung oder Sperrung der Daten gegenüber öffentlichen (Paragraph 20 BDSG) und nichtöffentlichen Stellen (Paragraph 35 BDSG) in Anspruch nehmen. Die Paragraphen 20 und 35 BDSG bestimmen, in welchen Fällen Daten von den Verantwortlichen in den öffentlichen und nichtöffentlichen Stellen zu berichtigen, zu löschen oder zu sperren sind:\n\n\n\nRecht auf Löschung der Daten: Im Zweifel können auch Berichtigung oder Sperrung erfolgen.\n\n\n\n\nBerichtigung: Nach §§ 20,35 BDSG (jeweils Absatz 1) sind die Daten dann zu korrigieren, wenn diese offensichtlich falsch bzw. veraltet sind.\n\n\n\nLöschung: Die Löschung von Daten hat dann zu erfolgen, wenn\n\ndie Erhebung nicht zulässig war (fehlende Zustimmung des Betroffenen, fehlende Zweckbindung, fehlende rechtliche Grundlage usf.)\n\n\n\nder Zweck der Speicherung erfüllt, also die Zweckgebundenheit aufgelöst ist\n\n\n\n[gilt nur für nichtöffentliche Stellen:] es sich um besondere Arten personenbezogener Daten handelt (rassische Herkunft, politische, religiöse oder philosophische Ansichten usf.)\n\n\n\n[gilt nur für nichtöffentliche Stellen:] sie nach Erledigung des Erhebungszweckes zu eigenen Zwecken verwendet werden (Zweckentfremdungsverbot)\n\n\n\n[gilt für erhobene Daten zum Zweck der Übermittlung:] die Speicherfrist für die Daten abgelaufen ist (regelmäßig das Ende des dritten oder vierten Kalenderjahres nach Erhebung)\n\n\n\n\n\nSperrung: Nach §§ 20, 35 BDSG (jeweils Absatz 3) tritt an die Stelle der Löschung die Sperrung der Daten und der damit einhergehende Schutz vor weiterem Zugriff, wenn\n\nder Löschung gesetzlich geregelte Aufbewahrungsfristen entgegenstehen\n\n\n\nanzunehmen ist, dass durch eine Löschung die schutzwürdigen Interessen des Betroffenen beeinträchtigt wären\n\n\n\ndie Löschung nicht oder nur unter unverhältnismäßigem Arbeitsaufwand erfolgen kann aufgrund der besonderen Speicherungsart\n\n\n\n\n\n\nBeim Sperren von personenbezogenen Daten werden diese zwar nicht aus der automatisierten Speicherung herausgenommen, sollen jedoch für sämtliche Personen unzugänglich aufbewahrt werden. Auch kein Mitarbeiter der öffentlichen oder nichtöffentlichen Stellen darf dann noch an die gesperrten Informationen herankommen. Schon allein die Tatsache der Sperrung darf auch nicht mehr übermittelt werden.\n\n\n\n\nSie können die zu Ihrer Person gespeicherten Daten bei öffentlichen und nichtöffentlichen Stellen regelmäßig einsehen, indem Sie von Ihrem allgemeinen Auskunftsrecht Gebrauch machen, das §§ 19, 34 BDSG jedem Betroffenen einräumt. Die erteilte Auskunft können Sie entsprechend auf Fehler, Zweckentfremdung und veraltete Informationen hin prüfen.\n\n\n\n[ad_content]\n\n\n\nWie können Sie Ihr Recht auf Datenlöschung durchsetzen?\n\n\n\nSie können Ihr Recht auf Löschung der Daten mit einem formlosen Antrag geltend machen.\n\n\n\nStellen Sie in einer erteilten Datenauskunft fest, dass diese Fehler enthält bzw. Daten, die nicht hätten aufgeführt werden dürfen, bei dem Unternehmen oder der Behörde hinterlegt sind, können Sie Ihren nach §§ 20, 35 BDSG bestehenden Anspruch auf Datenlöschung, -berichtigung oder -sperrung geltend machen, denn: \n\n\n\nGrundsätzlich sind öffentliche und nichtöffentliche Stellen dazu verpflichtet, von sich aus regelmäßig den Datenbestand zu prüfen und auf Verjährungsfristen, Zweckerfüllung und datenschutzkonforme Verwendung der Daten zu achten. Durch das nach §§ 20,35 BDSG im Datenschutz gewährte Recht des Betroffenen auf Löschung der Daten (bzw. der Berichtigung oder Sperrung) soll diesem jedoch eine erhöhte Kontrolle über den regelkonformen Umgang mit seinen personenbezogenen Daten gewährt werden.\n\n\n\nUnd da sowohl in Behörden als auch gerne mal in privatwirtschaftlichen Unternehmen bei der Datenkontrolle geschludert wird, ist ihm eine regelmäßige Eigenkontrolle gewährt. \n\n\n\n\nStellen Sie fest, dass die Auskunft Fehler enthält, können Sie Ihr nach §§ 20, 35 BDSG gewährtes Recht auf die Löschung von Daten im Internet gegenüber einzelnen Providern, gegenüber Unternehmen oder Behörden mit einem formlosen Antrag geltend machen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/20-35-bdsg/","url":"https://www.datenschutz.org/20-35-bdsg/","name":"Recht auf Löschung nach §§ 20, 35 BDSG I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/20-35-bdsg/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bundesdatenschutzgesetz-bdsg-20-35.jpg","datePublished":"2017-06-27T14:01:40+00:00","dateModified":"2025-10-29T16:27:06+00:00","description":"§§ 20, 35 BDSG: Ratschläge zum Recht auf Datenlöschung. Lesen Sie, wie das Bundesdatenschutzgesetz das Recht auf Löschung von Daten reguliert usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/20-35-bdsg/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bundesdatenschutzgesetz-bdsg-20-35.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bundesdatenschutzgesetz-bdsg-20-35.jpg","width":550,"height":250,"caption":"Recht auf Löschung im Bundesdatenschutzgesetz (BDSG): §§ 20, 35 regeln, wann öffentliche und nichtöffentliche Daten löschen, berichtigen oder sperren müssen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/folgenabschaetzung/#article","isPartOf":{"@id":"https://www.datenschutz.org/folgenabschaetzung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz-Folgenabschätzung: Risikobewertung in Sachen Datenschutz","datePublished":"2017-06-28T10:18:16+00:00","dateModified":"2026-01-10T21:27:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/folgenabschaetzung/"},"wordCount":529,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/folgenabschaetzung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-folgenabschaetzung.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutz-Folgenabschätzung in Kürze\n\nDie Datenschutz-Folgenabschätzung ist für zahlreiche öffentliche und nichtöffentliche Stellen, die Daten erheben, verarbeiten und nutzen, mit Wirksamkeit der Datenschutz-Grundverordnung (DSGVO) ab Mai 2018 verbindlich.\nMaßgebliches Ziel der Datenschutz-Folgenabschätzung ist die systematische Vorabbewertung von Risiken für die Rechte und Freiheiten der Betroffenen, die einzelne Verarbeitungsvorgänge mit sich bringen.\nDarüber hinaus sollen nach Artikel 35 DSGVO im Rahmen der Datenschutz-Folgenabschätzung auch Strategien entwickelt werden, die die Verminderung von Risiken in jedem Einzelfall zum Ziel haben.\n\n\n\n\n\nWas ist die Datenschutz-Folgenabschätzung nach DSGVO?\n\n\n\nDie Datenschutz-Folgenabschätzung soll bei Umsetzung neuer Verarbeitungswege eine umfassende Risikobewertung dokumentieren.\n\n\n\n[toc]\n\n\n\nDas Ziel der Datenschutz-Folgenabschätzung ist vor allem eine umfassende Risikobewertung von Verarbeitungsvorgängen.\n\n\n\nDie neue Datenschutz-Grundverordnung (DSGVO) der Europäischen Union wird mit Wirkung zum Mai 2018 für alle Mitgliedsländer verbindlich, auch ohne dass diese europäisches zunächst in staatliches Recht übertragen müssten. Die DSGVO sieht unter anderem unterschiedlichste Kontrollmechanismen vor, die in datenverarbeitenden Stellen den optimalen Schutz der personenbezogenen Daten gewährleisten sollen. Genauer sollen die möglichen Folgen einzelner Verarbeitungsvorgänge auf den Datenschutz der Betroffenen unter die Lupe genommen werden.\n\n\n\nEine der wichtigsten Installationen ist die sogenannte Datenschutz-Folgenabschätzung. Die entsprechenden Grundlagen finden sich in Artikel 35 DSGVO. Aber was genau soll die Datenschutz-Folgenabschätzung leisten? Im Allgemeinen handelt es sich um eine optimierte und strukturierte Risikoanalyse. Nach Artikel 35 Absatz 7 DSGVO muss eine Datenschutz-Folgenabschätzung mindestens folgende Inhalte haben:\n\n\n\nexakte Beschreibung der geplanten Verarbeitungsvorgänge und der jeweiligen Verarbeitungszwecke sowie etwaiger berechtigter Interessen des VerantwortlichenEvaluierung von Notwendigkeit und Verhältnismäßigkeit der Erhebung personenbezogener Daten bezogen auf den jeweiligen ZweckEvaluierung von Risiken für die Freiheiten sowie Rechte der Betroffenengeplante Abhilfemaßnahmen, mit deren Hilfe die Risiken bewältigt werden können (Garantien, Sicherheitsvorkehrungen, Verfahren)\n\n\n\n[ad_content]\n\n\n\nWelche Einrichtungen müssen die Datenschutz-Folgenabschätzung zum Beispiel durchführen?\n\n\n\nWann müssen einzelne Stellen die Datenschutz-Folgenabschätzung durchführen?\n\n\n\nNicht jedes Unternehmen muss eine Datenschutz-Folgenabschätzung vornehmen. Die DSGVO nennt einzelne Beispielfälle, in denen die Vorabkontrolle erfolgen muss. Maßgeblich sind dies nach Artikel 35 Absatz 3 DSGVO öffentliche und nichtöffentliche Stellen, die:\n\n\n\nmit Scoringverfahren (z. B. Wirtschaftsauskunfteien) arbeiten oder ähnliche Datenverarbeitungen zum Zwecke des Profiling vornehmen oderbesondere Arten personenbezogener Daten in erheblichem Umfang speichern, verarbeiten und nutzen (auch bezogen auf strafrechtliche Verurteilungen und Straftaten) odersystematisch und umfangreich öffentliche Räume überwachen (vor allem per Videoüberwachung)\n\n\n\nJede öffentliche und nichtöffentliche Stelle ist angehalten, vorab zu evaluieren, ob in ihrem speziellen Fall die Datenschutz-Folgenabschätzung zu erfolgen hat oder nicht. Spezielle, eigens installierte Aufsichtsbehörden - und nicht etwa der jeweilige Datenschutzbeauftragte - sollen die Vorgänge überprüfen und entsprechende Listen herausgeben.\n\n\n\nDatenschutz-Folgenabschätzung: Checkliste\n\n\n\nIm Folgenden stellen wir Ihnen für den Ablauf der Datenschutz-Folgenabschätzung eine Vorlage zur Verfügung. Diese erhebt jedoch keinen Anspruch auf Vollständigkeit und kann aus diesem Grund nur der ersten Orientierung für die genauen Abläufe der Datenschutz-Folgenabschätzung dienen. Welchem Muster diese abschließend tatsächlich zu folgen hat, richtet sich nach den Angaben der jeweiligen Aufsichtsbehörde.\n\n\n\n[table id=6 /]\n\n\n\nCheckliste als .PDF"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/folgenabschaetzung/","url":"https://www.datenschutz.org/folgenabschaetzung/","name":"Datenschutz-Folgenabschätzung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/folgenabschaetzung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-folgenabschaetzung.jpg","datePublished":"2017-06-28T10:18:16+00:00","dateModified":"2026-01-10T21:27:22+00:00","description":"Datenschutz-Folgenabschätzung: Ratschläge zu Artikel 35 DSVGO. Lesen Sie, welche Ziele die Datenschutz-Folgenabschätzung verfolgt (inkl. Checkliste) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/folgenabschaetzung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-folgenabschaetzung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-folgenabschaetzung.jpg","width":550,"height":250,"caption":"Die Datenschutz-Folgenabschätzung soll bei Umsetzung neuer Verarbeitungswege eine umfassende Risikobewertung dokumentieren."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in der Cloud: Wie sicher sind Ihre Daten in einer Wolke?","datePublished":"2017-06-28T12:16:43+00:00","dateModified":"2025-10-29T18:31:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud/"},"wordCount":531,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cloud.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Cloud in Kürze\n\nCloud-Computing gilt im Sinne des Bundesdatenschutzgesetzes als „Auftragsdatenverarbeitung“. Das bedeutet, dass Nutzer von Cloud-Diensten gemäß § 11 BDSG prüfen müssen, ob der Anbieter die Datenschutzbestimmungen einhält.\nVergleichen Sie Cloud-Anbieter: Verschlüsselungen und Anonymisierungen sollten Teil des Pakets sein. Weiterhin sollte der Cloud-Dienst zertifiziert sein – empfehlenswert ist ein Zertifikat von Trusted Cloud.\nAchten Sie auch darauf, dass die 2018 greifenden Bestimmungen der neuen Datenschutzverordnung (DSGVO) möglichst jetzt schon eingehalten werden.\n\n\n\n\n\nDatenschutz beim Cloud-Computing: Herausforderung für Anbieter und Nutzer\n\n\n\nDer Datenschutz ist für Cloud-Nutzer ein großes Thema.\n\n\n\n[toc]\n\n\n\nBei einer Cloud ist die Datensicherheit ein entscheidendes Kriterium zur Wahl eines Anbieters.\n\n\n\nCloud-Computing, also das Auslagern der Daten und Anwendungen in ein Online-Netz, wird immer beliebter. Dropbox und Co. setzen sich im privaten Sektor durch, während Unternehmen mitunter ihre komplette Rechenleistung über Cloud-Anbieter beziehen.\n\n\n\nDatenschutz und Datensicherheit im Internet muss in diesem Kontext ein besonderes Augenmerk zukommen. Dieser Ratgeber erläutert, worauf es beim Datenschutz in der Cloud ankommt.\n\n\n\n[ad_content]\n\n\n\nDatenschutz in der Cloud: Gesetzliche Anforderungen an den Nutzer\n\n\n\nLaden Nutzer Daten in die Cloud, stellt dies gemäß BDSG eine Auftragsdatenverarbeitung dar – da ein externer Dienstleister, der Cloud-Anbieter, die Daten seiner Nutzer verwaltet. Gemäß § 11 des BDSG muss in einem solchen Fall der Nutzer sicherstellen, dass die Bestimmungen zum Datenschutz eingehalten werden:\n\n\n\n(1) Werden personenbezogene Daten im Auftrag durch andere Stellen erhoben, verarbeitet oder genutzt, ist der Auftraggeber für die Einhaltung der Vorschriften dieses Gesetzes und anderer Vorschriften über den Datenschutz verantwortlich.“\n\n\n\nSollten Datenschutzverstöße erfolgen, ist dabei in erster Linie der Nutzer, nicht der Cloud-Anbieter dafür haftbar.\n\n\n\nBesonders Unternehmen, welche mit personenbezogenen Daten von Mitarbeitern und Kunden arbeiten, müssen bei der Wahl des Cloud-Anbieters besonders vorsichtig zu sein.\n\n\n\nCloud-Computing-Zertifikat: Den Datenschutz bescheinigen lassen\n\n\n\nDie Pflichten gemäß BDSG erübrigen sich aber, wenn der Anbieter mittels Zertifikat nachweisen kann, dass seine Cloud Datenschutz- und Datensicherheitsbestimmungen einhält. Aufgrund der vielen verschiedenen Zertifikate, welche in Sachen Datenschutz in der Cloud verteilt werden, schaffte das Bundesministerium für Wirtschaft und Energie in Zusammenarbeit mit der Stiftung Datenschutz das Zertifikat „Trusted Cloud“.\n\n\n\nZur Erteilung des Zertifikats wird geprüft, ob alle gesetzlichen Anforderungen eingehalten werden:\n\n\n\nDas Trusted Cloud Datenschutz-Profil für Cloud-Dienste – kurz TCDP – ist der erste und einzige Prüfstandard, der die Anforderungen des deutschen Bundesdatenschutzgesetzes an die Auftragsdatenverarbeitung vollständig abbildet. (tcdp.de)\n\n\n\nEntscheiden sich Nutzer für einen Anbieter mit dieser Zertifizierung, haben sie also ihre Pflichten gemäß BDSG erfüllt und müssen keine weiteren Prüfungen vornehmen.\n\n\n\nDatensicherheit in der Cloud: Mit diesen Tipps sichern Sie sich ab\n\n\n\nMit diesen Tipps können Sie die Datensicherheit beim Cloud-Computing erhöhen.\n\n\n\nMit diesen Maßnahmen gewährleisten Sie beim Cloud-Computing Sicherheit und Datenschutz:\n\n\n\nZertifikat prüfenVerschlüsselungs- und Anonymisierungsoptionen buchenServerstandort in Europa wählenBackup-Optionen des Anbieters prüfenAuf einsehbare Protokolle zum Monitoring achten\n\n\n\nAchtung! Die meisten Cloud-Anbieter haben ihre Infrastruktur in den USA, sodass Ihre Daten dort landen und somit dem Patriot Act unterstehen. Das bedeutet, dass alle Daten der US-amerikanischen Regierung bei begründetem Verdacht vorgelegt werden müssen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud/","url":"https://www.datenschutz.org/cloud/","name":"Datenschutz in der Cloud I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cloud.jpg","datePublished":"2017-06-28T12:16:43+00:00","dateModified":"2025-10-29T18:31:50+00:00","description":"Datenschutz beim Cloud-Computing: Tipps zur Datensicherheit in der Cloud. Lesen Sie, wie Sie in der Cloud den Datenschutz erhöhen & welche Gesetze gelten!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cloud.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cloud.jpg","width":550,"height":250,"caption":"Der Datenschutz ist für Cloud-Nutzer ein großes Thema."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/#article","isPartOf":{"@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Auftragsdatenverarbeitung (ADV): Datenschutz outsourcen?","datePublished":"2017-06-28T14:43:47+00:00","dateModified":"2025-10-29T16:56:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/"},"wordCount":837,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-11.jpg","inLanguage":"de","description":"Das Wichtigste zur Auftragsdatenverarbeitung in Kürze\n\nÖffentliche und nichtöffentliche Stellen dürfen grundsätzlich die Verarbeitung personenbezogener Daten auch an Dritte weitergeben und so einzelne Teilbereiche auslagern. Der Schutz der Daten muss aber auch dann gewährleistet werden.\nFür die Auftragsdatenverarbeitung bedarf es stets einer schriftlichen und umfassenden Vereinbarung zwischen Auftraggeber und Auftragnehmer. § 11 Absatz 2 BDSG stellt einen Zehn-Punkte-Katalog zum Inhalt einer solchen Vereinbarung zur Verfügung.\nEin Muster, wie die Auftragsdatenverarbeitung vereinbart werden kann, finden Sie am Ende unseres Textes. Dieses erhebt jedoch keinen Anspruch auf Vollständigkeit und Rechtswirksamkeit.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die alte Fassung des Bundesdatenschutzgesetzes.\n\n\n\nWas ist unter Auftragsdatenverarbeitung zu verstehen? Definition nach § 11 BDSG\n\n\n\nWie sich Auftraggeber und Auftragnehmer bei der Auftragsdatenverarbeitung gegenüberstehen, reguliert das BDSG: In § 11 finden sich Rechte und Pflichten für beide Seiten.\n\n\n\n[toc]\n\n\n\nWas geschieht bei der ADV? Die Auftragsdatenverarbeitung meint das Outsourcen einzelner Verarbeitungsprozesse.\n\n\n\nNicht in allen öffentlichen und nichtöffentlichen Stellen sind ausreichend Ressourcen vorhanden, um die Verarbeitung von personenbezogenen Daten angemessen umzusetzen. Es besteht dann die Möglichkeit, derlei Aufgaben an externe Firmen outzusourcen. Diese Auslagerung der Speicherung, Verarbeitung und Nutzung von personenbezogenen Daten für die Interessen eines anderen Unternehmens meint per Definition die Auftragsdatenverarbeitung im Konzern oder in der Behörde. Die Auftragnehmer erhalten dann ggf. die zu verarbeitenden Datensätze oder aber erheben sie selbst.\n\n\n\nDamit bei dieser Auftragsdatenverarbeitung (ADV) der Datenschutz jedoch nicht zu kurz kommt, gibt § 11 Bundesdatenschutzgesetz (BDSG) wichtige Regeln auf, die im Zuge der Weitergabe zu berücksichtigen sind.\n\n\n\nDamit die Auftraggeber die Last der Einhaltung von Datenschutzrichtlinien nicht ebenfalls an den Auftragnehmer abgibt, bestimmt § 11 Absatz 1 BDSG eindeutig, dass die Verantwortung stets beim Auftraggeber liegt. Dieser hat dafür Sorge zu tragen, dass der Datenschutz bei der Auftragsdatenverarbeitung eingehalten wird. Er ist damit auch im Falle eines Verstoßes in Haftung zu nehmen.\n\n\n\nUnterschied zwischen Auftragsdatenverarbeitung und Funktionsübertragung: Bei der Funktionsübertragung übernimmt eine ausgelagerte Stelle ebenfalls einen Auftrag zur Datenverarbeitung. Dabei übernimmt diese aber sämtliche Weisungsbefugnisse und Planungen, orientiert sich dabei jedoch an der jeweiligen Aufgabe. Bei der Funktionsübertragung ist das beauftragte Unternehmen also wesentlich freier und unabhängiger, übernimmt dabei aber auch wesentlich mehr Pflichten, als bei der reinen Auftragsdatenverarbeitung.\n\n\n\nZehn-Punkte-Katalog: Was muss ein Vertrag zur Auftragsdatenverarbeitung berücksichtigen?\n\n\n\nDas BDSG gibt zur Realisierung der Auftragsdatenverarbeitung vor, was zu Umfang, Dauer, Zweck &amp; Co. zu regeln ist.\n\n\n\nDas Bundesdatenschutzgesetz gibt sehr explizite Anweisungen zum Inhalt von einem ADV-Vertrag, zu deren Einhaltung der Auftraggeber mindestens verpflichtet ist. Darüber hinausgehende Vereinbarungen können Sie ggf. auf Ihren Einzelfall zuschneiden.\n\n\n\nParagraph 11 Absatz 2 BDSG enthält einen Zehn-Punkte-Katalog, den Auftraggeber beim Abschluss von einem Auftragsdatenverarbeitungsvertrag zu berücksichtigen haben, um den Datenschutz bei der Datenverarbeitung im Auftrag zu gewährleisten.\n\n\n\nMithilfe der folgenden Checkliste zur Auftragsdatenverarbeitung können Sie im Einzelfall prüfen, ob Ihre Auftragsdaten­verarbeitungs­vereinbarung die entsprechenden Punkte enthält:\n\n\n\n[ad_content]\n\n\n\n[table id=7 /]\n\n\n\nCheckliste als .PDF\n\n\n\nBeachten Sie: Die Auftragsdatenverarbeitung kann laut BDSG immer nur in schriftlicher Form erteilt werden. Sie sind als Auftraggeber dazu verpflichtet, den Auftragnehmer sorgfältig auszuwählen und die Vertragsbestandteile regelmäßig auf die Einhaltung hin zu prüfen sowie die Prüfergebnisse zu dokumentieren.\n\n\n\nWelche Pflichten hat der Auftragnehmer laut BDSG bei der Auftragsdatenverarbeitung?\n\n\n\nPflichten der Auftragnehmer bei der ADV: Die Datenverarbeitung geht mit umfangreichen Vorgaben für beide Seiten einher.\n\n\n\nDoch nicht nur dem Auftraggeber gibt das Bundesdatenschutzgesetz enge Vorgaben, auch der Auftragnehmer muss einige wichtige Pflichten erfüllen. Diese finden sich in § 11 Absatz 4 BDSG und sind - wie aus der Checkliste hervorgeht - stets auch in dem Vertrag zur Auftragsdatenverarbeitung explizit festzuhalten.\n\n\n\nFolgende Pflichten haben die Auftragnehmer u.a.:\n\n\n\nDie Mitarbeiter in der Datenverarbeitung müssen auf das Datengeheimnis verpflichtet sein (§ 5 BDSG).Es müssen geeignete technische und organisatorische Maßnahmen zur Einhaltung des Datenschutzes getroffen werden (§ 9 BDSG).Der Auftragnehmer ist zudem zur Einhaltung der Vorschriften zur Datenschutzkontrolle oder der Aufsicht angehalten und vertritt hierbei den jeweiligen Auftraggeber.Ggf. bedarf es ebenfalls der Bestellung eines Datenschutzbeauftragten.\n\n\n\nDarüber hinaus unterliegen auch die Auftragnehmer bei der Auftragsdatenverarbeitung einzelnen Bußgeld- (§ 43 Absatz Nummern 2, 10, 11 und Absatz 2 Nummern 1 bis 3 BDSG) und Strafvorschriften (§ 44 BDSG). Ein Verstoß käme damit nicht nur dem Auftraggeber unter Umständen teuer zu stehen.\n\n\n\nVertrag zur Auftragsdatenverarbeitung: Muster zur Veranschaulichung\n\n\n\nIm Folgenden stellen wir Ihnen einen Mustervertrag für die Auftragsdatenverarbeitung zur Verfügung. Beachten Sie dabei, dass dieses Muster einen ADV-Vertrag nur exemplarisch veranschaulichen soll. Es erhebt keinen Anspruch auf Rechtssicherheit oder Vollständigkeit.\n\n\n\nWollen Sie in Ihrem Unternehmen einen externen Dienstleister mit der Datenverarbeitung beauftragen, können Sie für die Aufsetzung von einem Auftragsdatenverarbeitungsvertrag unser Muster zur Orientierung nutzen. Halten Sie jedoch Rücksprache mit Ihrer Rechtsabteilung, einem externen Anwalt und/oder einem Datenschutzbeauftragten, um dieses auf die Ansprüche in Ihrem jeweiligen Einzelfall anzupassen und zu ergänzen.\n\n\n\n\nMuster zum kostenlosen Download\n\nHier können Sie die umfassende Mustervereinbarung für die Auftragsdatenvereinbarung kostenlos als .PDF oder .DOC herunterladen und an Ihre eigenen Bedürfnisse anpassen:\nMuster als .PDFMuster als .DOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/","url":"https://www.datenschutz.org/auftragsdatenverarbeitung/","name":"Auftragsdatenverarbeitung (§ 11 BDSG) I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-11.jpg","datePublished":"2017-06-28T14:43:47+00:00","dateModified":"2025-10-29T16:56:50+00:00","description":"Auftragsdatenverarbeitung (ADV): Ratschläge zum ADV-Vertrag. Lesen Sie, was Sie bei einem Auftragsdatenverarbeitungsvertrag beachten müssen (+ Muster) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/auftragsdatenverarbeitung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bdsg-11.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-11.jpg","width":550,"height":250,"caption":"Wie sich Auftraggeber und Auftragnehmer bei der Auftragsdatenverarbeitung gegenüberstehen, reguliert das BDSG: In § 11 finden Rechte und Pflichten beider Seiten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/anonym-surfen/#article","isPartOf":{"@id":"https://www.datenschutz.org/anonym-surfen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Anonym im Internet surfen: Mit virtuellem Hoodie ins Netz eintauchen","datePublished":"2017-07-06T11:48:12+00:00","dateModified":"2026-01-30T07:59:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/anonym-surfen/"},"wordCount":1147,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/anonym-surfen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/anonym-surfen-im-web.jpg","inLanguage":"de","description":"Inkognito surfen: Das Wichtigste in Kürze\n\nDer Tor-Browser ist auch heutzutage noch das Mittel der Wahl, um anonym zu surfen. Durch die Voreinstellungen genügt eine einfache Installation des Programms.\nAnonymität geht zu Lasten des Komforts: Mit dem Tor-Browser sind Sie langsamer als gewöhnlich im Internet unterwegs.\nAuch über VPN-Clients können Sie Ihre IP-Adresse verschleiern. Komplett anonym surfen Sie damit jedoch nicht. Durch Anpassungen Ihres Browsers können Sie dem Fingerprinting jedoch ein Stück weit entgegentreten.\n\n\n\n\n\nSurfen ohne Spuren zu hinterlassen: Kein leichtes Unterfangen\n\n\n\nAnonym surfen: Im Web muss Privatsphäre hart erkämpft werden.\n\n\n\n[toc]\n\n\n\nUnerkannt zu surfen geht mit dem Verlust einiger Funktionen einher.\n\n\n\nStellt sich das Internet für manch einen als große Spielwiese oder Einkaufszentrum dar, machen sich bedrohte Internetnutzer vielmehr Sorgen, wie sie sich im Netz sicher bewegen und anonym surfen können. Das Recht auf Privatsphäre gilt zwar auch im Internet - doch es lässt sich nur schwer durchsetzen.\n\n\n\nDieser Ratgeber stellt verschiedene Möglichkeiten vor, anonymisiert zu surfen und beleuchtet die Vor- und Nachteile der verschiedenen Varianten.\n\n\n\n[ad_content]\n\n\n\nDas Tor-Projekt: Ein Proxy kommt selten allein\n\n\n\nGeht es um das Thema „anonym im Netz surfen“ stolpert jeder früher oder später über Tor – The Onion Router. Das Projekt wurde dazu entwickelt, jedem die Möglichkeit zu geben, geheim zu surfen.\n\n\n\nDas Prinzip ist bestechend leicht: Ihre Anfrage an eine Website oder Suchmaschine wird nicht direkt an den entsprechenden Server gesandt, sondern durch mindestens drei Knotenpunkte – sogenannte Nodes – auf verschlüsseltem Wege umgeleitet.\n\n\n\nNur der letzte Knotenpunkt, der Exit-Node, kann die übermittelten Daten einsehen und stellt die Anfrage gewissermaßen an Ihrer statt an den Server. Die Zwischenstationen haben keinen Einblick in die durchgeschleusten Daten. Jede Person mit einem Computer kann diesen dem Tor-Netzwerk als Knotenpunkt zur Verfügung stellen.\n\n\n\nUm Tor zu nutzen, müssen Sie lediglich den Browser installieren.\n\n\n\nTipp: Surfen Sie mit dem Tor-Browser, ohne diesen zu maximieren. So verhindern Sie, dass Ihre Bildschirmgröße weitergegeben wird. Diese Information ist allein zwar nicht aufschlussreich, kann in Kombination mit anderen Parametern dazu führen, dass Ihr Rechner eindeutig identifiziert wird.\n\n\n\nBeschränkungen des Netzwerks: Anonym zu surfen geht mit Nachteilen einher\n\n\n\nAnonym surfen: Online werden standardmäßig viele Daten abgesaugt.\n\n\n\nDas Prinzip birgt jedoch auch einige Nachteile in Sachen Komfort. Der lange Weg, den die Daten gehen müssen, lässt es vermuten: Die Ladezeiten sind im Tor-Browser deutlich länger als beim herkömmlichen Surfen.\n\n\n\nWeiterhin sind viele Features standardmäßig abgeschaltet – etwa JavaScript oder Flash. Dieser wichtige Schritt in Richtung Anonymität führt jedoch dazu, dass bestimmte Webanwendungen nicht mehr funktionieren.\n\n\n\n\nMit Tor auch auf Facebook anonym surfen? Alles hat seine Grenzen!\nSocial-Media-Netzwerke sind dafür bekannt, unzählige Daten über die Besucher ihrer Seiten abzugreifen – Facebook bildet da keine Ausnahme. Auch das Tor-Netzwerk kann der Sammelwut nicht ganz Herr werden. Mit Tor können Sie auf die .onion-Version der Seite zugreifen. Sobald Sie sich dort einloggen, werden jedoch wieder Informationen gesammelt.\n\n\n\n\n100 % Sicher anonym surfen? Auch Tor ist nicht fehlerfrei\n\n\n\nAuch, wenn Tor heutzutage als die sicherste Möglichkeit gilt, verschlüsselt zu surfen, bietet es keine komplette Garantie. Folgende Problematiken sind gegeben:\n\n\n\n\nDer Exit-Node könnte ein Abhörpunkt sein: Da jeder seinen Rechner dem Tor-Netzwerk zur Verfügung stellen kann, sind auch Abhördienste und Datensammler dazu übergegangen, ihre Computer in das Netzwerk zu schleusen. Da der letzte Knotenpunkt – der Exit-Node – die Daten auslesen kann, sind Ihre Daten in Gefahr, wenn dieser von einem Datenspion zur Verfügung gestellt wird. Übermitteln Sie persönliche oder gar personenbezogene Daten, sollten Sie daher stets auf eine HTTPS-Verschlüsselung achten.\n\n\n\nFingerprinting: Lange Zeit galt der Grundsatz, dass Tor-Benutzer nicht über Fingerprinting – also das Erstellen eines Profils durch das Zusammenspiel sämtlicher zugänglicher Systeminformation – identifiziert werden können. Doch heutzutage ist das Fingerprinting auch im Tor-Netzwerk mitunter möglich.\n\n\n\n\nDa Onion-Browser wie Tor die Pforte zum Darknet darstellen, liegt das Tor-Netzwerk besonders im Fokus verschiedenster Behörden und Geheimdienste. Sind Sie nicht auf 100-prozentige Anonymität angewiesen und möchten Sie im Clearnet bleiben, sind gewisse Alternativen zum Tor-Browser möglich.\n\n\n\nVia VPN unsichtbar im Internet surfen\n\n\n\nMöchten Sie anonym surfen, muss Ihr Browser angepasst werden.\n\n\n\nDie IP-Adresse eines Nutzers ist meist der Schlüssel zu dessen Identifikation. Der Tor-Browser leitet eine Anfrage über mindestens drei IP-Adressen. Doch mithilfe eines VPN-Clients können Sie Ihre Adresse auch selbst ändern. \n\n\n\nVPN steht für „Virtual Private Network“: Ein virtueller, verschlüsselter Tunnel wird zwischen Ihrem Computer und dem Server des VPN-Anbieters hergestellt. Dieser übermittelt Ihre Anfragen anschließend an die Ziel-Website.\n\n\n\nAchten Sie darauf, dass der VPN-Client keine Datenprotokolle erstellt, welche auf Regierungsanfrage dargelegt werden müssten.\n\n\n\nVPN oder Proxy? Oftmals werden beide Begriffe synonym verwandt, wenn es darum geht, anonym zu surfen. Doch während VPN eine verschlüsselte Verbindung mit dem Server erstellt, verfügt ein Proxy-Server über all Ihre Informationen – inklusive Ihrer IP-Adresse. Ihre Anfrage können also jederzeit zu Ihnen zurückverfolgt werden. Das bedeutet, dass anonym zu surfen keinesfalls mittels Proxy zu erreichen ist.\n\n\n\n[ad_content]\n\n\n\nBrowser-Fingerprinting als Falle: IP-Verschleierung ist nicht genug\n\n\n\nMit einer anderen IP-Adresse zu surfen, ist nur der erste Schritt zur Anonymität. Denn nicht nur die Möglichkeiten, anonym zu surfen, entwickeln sich ständig weiter – auch die Gegenseite rüstet stetig auf.\n\n\n\nDas sogenannte „Browser-Fingerprinting“ ermöglicht in 87 % der Fällen eine Zuordnung des Users – auch ohne die IP-Adresse zu kennen. Wie funktioniert das? Vier relevante Informationen über Ihr System reichen aus, um einen nahezu einmaligen „Fingerabdruck“ zu erstellen:\n\n\n\n\nInstallierte Plugins\n\n\n\nUnterstützte Schriftarten\n\n\n\nBenutzer-Agent-Zeichenfolge (gewisse Identifizierungsmerkmale, welche von Ihrem Browser an die Server der besuchten Seiten automatisch übermittelt werden)\n\n\n\nUnterstützte Medientypen (z. B. Bilder, Text, Audiodateien usw.)\n\n\n\n\nOhne verschleierte IP surfen Sie nicht anonym.\n\n\n\nAuf der Seite amiunique.org können Sie überprüfen, ob Ihr Browser-Fingerabdruck einzigartig und somit auch ohne IP-Adresse eindeutig zuordenbar ist. Was hilft gegen das Fingerprinting?\n\n\n\nDeaktivieren Sie zunächst JavaScript und Flash – so verhindern Sie beispielsweise die Übermittlung der unterstützen Schriftarten. Weiterhin sollten Sie die Cookies in Ihrem Browser deaktivieren, den Cache regelmäßig leeren und einen Adblocker verwenden.\n\n\n\nBestimmte Browser haben einen privaten Modus installiert. Dieser stellt allerdings nur den ersten Schritt dar, um anonym zu surfen. Mittels VPN-Client verschleiern Sie zusätzlich Ihre IP-Adresse.\n\n\n\nPassen Sie Ihre Browsereinstellungen anschließend an, sind Sie weitesgehend anonym unterwegs.\n\n\n\nMöchte Sie auf Nummer sicher gehen und wirklich anonym surfen, können Sie einen Browser wählen, welcher in einer virtuellen Maschine – also auf einem virtuellen System – läuft. Auf diesem Weg werden nur die Daten des künstlichen Systems übertragen.\n\n\n\nFazit: So können Sie anonym im Internet surfen\n\n\n\nKurz und knapp zusammengefasst finden Sie in folgender Tabelle eine Auflistung Ihrer Möglichkeiten, anonym zu surfen:\n\n\n\n[table id=8 /]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/anonym-surfen/","url":"https://www.datenschutz.org/anonym-surfen/","name":"Anonym surfen I Datenschutz & Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/anonym-surfen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/anonym-surfen-im-web.jpg","datePublished":"2017-07-06T11:48:12+00:00","dateModified":"2026-01-30T07:59:38+00:00","description":"Anonym im Internet surfen: Tipps & Ratschläge. Lesen Sie, wie Sie sich anonym im Netz bewegen, wie Sie unsichtbar im Internet surfen u.v.m.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/anonym-surfen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/anonym-surfen-im-web.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/anonym-surfen-im-web.jpg","width":550,"height":250,"caption":"Anonym surfen: Im Web muss Privatsphäre hart erkämpft werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/logfiles/#article","isPartOf":{"@id":"https://www.datenschutz.org/logfiles/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Logfiles datenschutzkonform nutzen: So geht’s richtig","datePublished":"2017-07-11T09:28:05+00:00","dateModified":"2025-12-30T04:07:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/logfiles/"},"wordCount":575,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/logfiles/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-logfiles.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz trotz Logfiles in Kürze\n\nMittels Logfiles können Websitebetreiber die Aktivitäten auf Ihren Seiten nachvollziehen und Fehler ausfindig machen.\nLogfiles speichern die IP-Adresse, den verwendeten Browser und das genutzte System eines Seitenbesuchers. Um den Datenschutz zu wahren, müssen Logfiles daher in der Datenschutzerklärung der Website erwähnt werden.\nLogfiles dürfen nicht zur Auswertung der Verhaltensweisen genutzt und nicht mit anderen gesammelten Daten in Verbindung gebracht werden.\nUm den Datenschutz der Logfiles zu erhöhen, können Websitebetreiber die IP-Adresse der Nutzer anonymisiert in den Files speichern lassen.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Anwalt erstellen oder prüfen zu lassen.\n\n\n\nIn der Datenschutzerklärung dürfen die Logfiles nicht fehlen\n\n\n\nDatenschutz ist mit Logfiles nur schwer vereinbar.\n\n\n\n[toc]\n\n\n\nIhre Datenschutzerklärung muss Logfiles behandeln, sofern Sie diese nicht abgeschaltet haben.\n\n\n\nSie protokollieren alle Anfragen und Zugriffe der Seitenbesucher und halten sämtliche Fehlermeldungen einer Webseite fest: Server-Logfiles. Für die Seitenbetreiber stellen die kleinen Dateien einen unschätzbaren Wert dar. Doch in Sachen Datenschutz sind Logfiles alles andere als unbedenklich.\n\n\n\nDa durch die Files personenbezogene Daten erhoben werden (z. B: die IP-Adresse), müssen die Nutzer der Website darauf hingewiesen werden. Um den Datenschutz zu wahren, ist auf Logfiles in der Datenschutzerklärung hinzuweisen.\n\n\n\nMuster: So behandeln Sie Logfiles in der Datenschutzerklärung\n\n\n\nIm Folgenden finden Sie ein Beispiel, wie Server-Logfiles in der Datenschutzerklärung behandelt werden können:\n\n\n\n\nZugriffsdaten\nDer Websitebetreiber bzw. Seitenprovider erhebt Daten über Zugriffe auf die Seite und speichert diese als „Server-Logfiles“ ab. Folgende Daten werden so protokolliert:\n\nBesuchte Website\nUhrzeit zum Zeitpunkt des Zugriffes\nMenge der gesendeten Daten in Byte\nQuelle/Verweis, von welchem Sie auf die Seite gelangten\nVerwendeter Browser\nVerwendetes Betriebssystem\nVerwendete IP-Adresse (ggf.: in anonymisierter Form)\n\nDie erhobenen Daten dienen lediglich statistischen Auswertungen und zur Verbesserung der Website. Der Websitebetreiber behält sich allerdings vor, die Server-Logfiles nachträglich zu überprüfen, sollten konkrete Anhaltspunkte auf eine rechtswidrige Nutzung hinweisen.\n\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nDatenschutzerklärung für Logfiles: Vorlage zum Download\n\n\n\nHier können Sie das obige Muster einer Datenschutzerklärung  für Logfiles downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nBedenken Sie, dass dieses Muster keinen Anspruch auf Rechtssicherheit erhebt – eine Haftung für mögliche Fehler besteht nicht.\n\n\n\nBeispiel: Das speichern Server-Logfiles\n\n\n\nAnonymisierte Logfiles wahren den Datenschutz in der Regel.\n\n\n\nFolgendes Beispiel soll verdeutlichen, weshalb Datenschutz und Server-Logfiles nur schwer vereinbar scheinen. So sieht eine Logdatei in anonymisierter Form aus:\n\n\n\n000.000.000.000 - - [11/Jul/2017:08:04:41 +0200] \"GET /logo.jpg HTTP/1.0\" 200 285 \"https://www.datenschutz.org/\" \"Mozilla/5.0 (Windows NT 10.0; Win64; x64)\"\n\n\n\nDiese Fülle an Informationen enthält die scheinbar harmlose Code-Zeile:\n\n\n\n[table id=9 /]\n\n\n\nDa zumindest IP-Adressen als personenbezogene Daten gelten, wird deutlich: In Sachen Datenschutz sind Server-Logfiles bedenklich bis problematisch. Websitebetreiber haben allerdings die Möglichkeit, IP-Adressen dem Datenschutz zuliebe nur anonymisiert in den Logfiles speichern zu lassen.\n\n\n\nDies ist je nach Server-Konfiguration auf verschiedenen Wegen möglich. Kontaktieren Sie zunächst den Host – viele Anbieter bieten heutzutage an, Logfiles für ihre Kunden nur noch anonymisiert abzuspeichern.\n\n\n\nIst dies bei Ihnen nicht der Fall, muss die Konfiguration der Logfiles angepasst werden – meist mit einer zusätzlichen Codezeile. Alternativ können Sie Scripts verwenden, welche die letzten drei Ziffern der IP-Adressen nullen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/logfiles/","url":"https://www.datenschutz.org/logfiles/","name":"Datenschutz bei Server-Logfiles: So können Sie vorgehen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/logfiles/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-logfiles.png","datePublished":"2017-07-11T09:28:05+00:00","dateModified":"2025-12-30T04:07:51+00:00","description":"Datenschutz trotz Logfiles wahren: Tipps & Ratschläge. Lesen Sie, wie Sie in der Datenschutzerklärung auf Logfiles eingehen u.v.m., inkl Muster!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/logfiles/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-logfiles.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-logfiles.png","width":550,"height":250,"caption":"Datenschutz ist mit Logfiles nur schwer vereinbar."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/telefonnummer/#article","isPartOf":{"@id":"https://www.datenschutz.org/telefonnummer/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Greift der Datenschutz bei Ihrer Telefonnummer?","datePublished":"2017-07-13T12:17:15+00:00","dateModified":"2026-01-12T17:31:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/telefonnummer/"},"wordCount":974,"commentCount":71,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/telefonnummer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-telefonnummer.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei einer Telefonnummer in Kürze\n\nJede private Telefonnummer zählt zu den personenbezogenen Daten und unterliegt damit dem Datenschutz.\nDie Speicherung, Nutzung, Verarbeitung und Weitergabe seiner Telefonnummer sind laut Datenschutz nur zulässig, wenn der Betroffene dem zustimmt, ein Gesetz dies legitimiert oder die Daten öffentlich zugänglich sind.\nObwohl viele Online-Händler von ihren Kunden auch die Angabe ihrer Telefonnummer verlangen, ist hierin oftmals ein Verstoß gegen das Gebot der Datensparsamkeit zu erkennen. Konsequenzen hat dies derzeit jedoch kaum.\n\n\n\n\n\nIst es mit dem Datenschutz vereinbar, die Telefonnummer eines anderen an Dritte weiterzugeben?\n\n\n\n[toc]\n\n\n\nDatenschutz: Auch die Telefonnummer fällt unter die personenbezogenen Daten!\n\n\n\nZiel des Datenschutzes ist es im Allgemeinen, die Verarbeitung und Nutzung personenbezogener Daten zu regulieren. Die besondere Schutzwürdigkeit solcher Datensätze ergibt sich aus einem allgemeinen Grundrecht: dem Recht auf informationelle Selbstbestimmung, das jede natürliche Person besitzt. Dieses wiederum fällt unter das allgemeine Recht auf Privatsphäre.\n\n\n\nSowohl das Grundgesetz der Bundesrepublik als auch die Datenschutzregularien der Europäischen Union erkennen an, dass personenbezogene Daten das Eigentum der betroffenen Person sind. Diese darf damit über deren Verwendung und Weitergabe bestimmen. Nur unter eng gesteckten Voraussetzungen, die Gesetze und Verordnungen bestimmen, ist die Speicherung, Nutzung und Verarbeitung personenbezogener Daten zulässig.\n\n\n\nNeben dem Namen, Anschrift, IP-Adressen, ethnischer Herkunft und weiteren zählt zu den personenbezogenen Daten, die dem Datenschutz unterliegen, die Telefonnummer einer Person. Datenschutzrichtlinien und die Vorgaben des Bundesdatenschutzgesetzes (BDSG) sind also auch für den Umgang mit dieser verbindlich. Doch bedeutet jede Weitergabe einer Telefonnummer auch einen Datenschutz-Verstoß? Und dürfen Online-Händler eigentlich von Ihren Kunden die Angabe der Telefonnummer verlangen?\n\n\n\nDatenschutz bei einer Telefonnummer: Weitergabe erlaubt?\n\n\n\nDürfen Sie trotz Datenschutz eine andere Telefonnummer weitergeben?\n\n\n\nOb in Unternehmen, im Rahmen des Datenhandels, im Freundes- oder Bekanntenkreis: Von Zeit zu Zeit werden die Nummern anderer Personen an einen Dritten weitergegeben. Wichtig ist dabei jedoch: Da dem Datenschutz auch die Telefonnummer einer Person unterliegt, darf die Nummer grundsätzlich nicht einfach so weitergegeben oder überhaupt gespeichert werden. Vorausgesetzt werden muss in der Regel einer der folgenden Punkte:\n\n\n\nDie betroffene Person hat der Speicherung, Nutzung, Verarbeitung und dann ggf. auch der Weitergabe eindeutig zugestimmt.Ein Gesetz erlaubt oder bestimmt diese Vorgänge.\n\n\n\nZudem gilt der Grundsatz der Datensparsamkeit. Das bedeutet, es dürfen grundsätzlich nur solche Daten erhoben werden, die z. B. für die Abwicklung des jeweiligen Geschäfts oder die Durchführung eines Beschäftigungsverhältnisses vonnöten sind. Da der Datenschutz auch eine Telefonnummer erfasst, bedarf es in diesem Fall ebenso einer entsprechenden Zweckbindung.\n\n\n\nEs ist grundsätzlich nicht zulässig, ohne Wissen der betroffenen Person bzw. ohne gesetzliche Grundlage deren Telefonnummer zu speichern, zu nutzen, zu verarbeiten oder weiterzugeben. Darüber hinaus: Es handelt sich auch um einen Verstoß gegen den Datenschutz, wenn die Telefonnummer erhoben wird, obwohl dies gegen die wesentlichen Grundsätze der Datensparsamkeit und Zweckbindung verstößt.\n\n\n\nInteressant: Die Erhebung von Telefonnummern ist etwa auch dann datenschutzkonform, wenn diese öffentlich zugänglich sind. Das betrifft mithin alle Nummern, die in öffentlichen Telefonbüchern gespeichert sind. Der Aufnahme Ihrer Telefonnummer in solche Telefonverzeichnisse können Sie bei Zuweisung jedoch aktiv widersprechen.\n\n\n\nAber was gilt nun eigentlich bei Online-Shops oder Versandhäusern, die von Ihren Kunden recht regelmäßig auch die Angabe der privaten Telefonnummer verlangen?\n\n\n\n[ad_content]\n\n\n\nVerstößt die verlangte Angabe der Telefonnummer gegen den Datenschutz?\n\n\n\nSie erhalten nervige Werbeanrufe, weil Ihre Telefonnummer entgegen dem Datenschutz weitergegeben wurde?\n\n\n\nDie Welt verlagert sich in immer umfangreicherem Maße in das World Wide Web. Das Statistische Bundesamt stellte fest, dass im Jahre 2015 bereits 77 % aller Internetnutzer in Deutschland Online-Käufe tätigten - etwa 47 Millionen Bürger. Im Vergleich zum Vorjahr entsprach das einem Zuwachs von 20 %. Der Online-Handel boomt und ein Umschwenken ist eher nicht zu erwarten.\n\n\n\nFast jeder hat online schon einmal ein entsprechendes Bestellformular ausgefüllt. Und in vielen wollen die Händler auch die Telefonnummer Ihrer Kunden haben - angeblich für die einfachere Abwicklung des Geschäfts. Dazu kommt, dass auch viele Versanddienstleister von den Händlern die Weitergabe der Telefonnummer der Adressaten verlangen - angeblich zum Zwecke der Zustellung.\n\n\n\nMit Angabe der Telefonnummer stimmt der Nutzer meist der Speicherung, Verarbeitung und Nutzung dieser zu. In der Datenschutzerklärung ist dann ggf. auch noch ein entsprechender Hinweis versteckt, der die Weitergabe der Nummer gestattet, sobald sie die Datenschutzerklärung und AGBs akzeptieren.\n\n\n\nNach allgemeiner Auffassung ist diese teils verpflichtende Erhebung jedoch nicht vonnöten. In der Regel muss kein Kunde angerufen werden und auch Versanddienstleister machen kaum nutzen von der Telefonnummer. Der Grundsatz der Datensparsamkeit ist damit nicht eingehalten. Aber obwohl der Datenschutz eine private Telefonnummer ebenfalls schützen soll, haben Verstöße gegen den Grundsatz der Datensparsamkeit kaum Konsequenzen.\n\n\n\nLetztlich sind auch hier vor allem Sie als Nutzer und Eigentümer Ihrer Daten gefragt: Achten Sie darauf, welche Daten Sie an wen herausgeben. Lesen Sie die Datenschutzerklärungen und AGBs der Seiten durch. Und nehmen Sie im Zweifel Abstand von der Bestellung über Online-Händler, die zu viele Daten von Ihnen verlangen.\n\n\n\nDatenschutz bei Telefon- und anderen Kommunikationsdaten\n\n\n\nAm 01. Juli 2017 sollte ursprünglich die Vorratsdatenspeicherung in Deutschland aktiv werden. Im Zuge dessen wurde den Telekommunikationsdienstleistern aufgegeben, Standortdaten aller Nutzer für vier Wochen und Kommunikations- und Verbindungsdaten für zehn Wochen zu speichern. Zwar sollten Inhalte nicht gespeichert werden, dennoch bedeutet die Vorratsdatenspeicherung große Einschnitte in Sachen Datenschutz.\n\n\n\nAm 28. Juni 2017 - also zwei Tage vor Ablauf der Frist - erklärte die Bundesnetzagentur allerdings die Aussetzung der Vorratsdatenspeicherung bis auf weiteres. Es soll zunächst eine Entscheidung in einem Hauptsacheverfahren abgewartet werden. Wann diese fällt, ist unklar.\n\n\n\nFest steht: Kommt die Vorratsdatenspeicherung, ist der Datenschutz bei jeder Telefonnummer stark eingeschränkt - die Verbindungsdaten von Anrufern und Angerufenen würden über Wochen gespeichert werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/telefonnummer/","url":"https://www.datenschutz.org/telefonnummer/","name":"Datenschutz bei Ihrer Telefonnummer I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/telefonnummer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-telefonnummer.jpg","datePublished":"2017-07-13T12:17:15+00:00","dateModified":"2026-01-12T17:31:17+00:00","description":"Datenschutz bei einer Telefonnummer: Ratschläge und Infos. Lesen Sie, ob Sie gemäß Datenschutz auch eine Telefonnummer an Dritte weitergeben dürfen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/telefonnummer/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-telefonnummer.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-telefonnummer.jpg","width":550,"height":250,"caption":"Ist es mit dem Datenschutz vereinbar, die Telefonnummer eines anderen an Dritte weiterzugeben?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenhandel/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenhandel/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenhandel: Alle wollen den Datenschatz heben","datePublished":"2017-07-13T11:47:37+00:00","dateModified":"2026-01-17T18:22:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenhandel/"},"wordCount":923,"commentCount":13,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenhandel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenhandel.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenhandel in Kürze\n\nDer Handel und Verkauf von Daten ist ein lukratives Geschäft. Die so verteilten Daten werden vor allem für das Direktmarketing eingesetzt.\nGrundsätzlich ist der Datenhandel unter engen Vorgaben erlaubt. Besonders schützenswerte personenbezogene Daten (z. B. Gesundheitsdaten) jedoch dürfen in der Regel nicht gehandelt werden.\nNicht in jedem Fall bedarf es der Zustimmung des Betroffenen zum Datenhandel. Und von Zeit zu Zeit verstecken sich umfangreiche Berechtigungen in den Datenschutzerklärungen, die unbedarfte Nutzer oftmals ungelesen akzeptieren.\n\n\n\n\n\nDer Datenhandel ist ein lukratives Geschäft für Händler und Käufer. Doch ist er überhaupt legal?\n\n\n\n[toc]\n\n\n\nWas soll der Datenhandel bezwecken?\n\n\n\nPersonenbezogene Daten sind Gold wert. Zahlreiche Unternehmen verdienen ihr Geld mit der Verwertung und Übermittlung von solchen Datenschätzen und verdienen ordentlich daran. Das maßgebliche Ziel der Datenhändler selbst ist damit schnell erfasst: Profit. Doch was wollen die Unternehmen bezwecken, die die Daten kaufen?\n\n\n\nDatensätze zu kaufen hat über kurz oder lang vor allem ein Ziel: den Kundenstamm des Käufers zu erweitern. Der Datenhandel ist eines der wichtigsten Mittel des Direktmarketings. Dabei versenden die Firmen Werbematerialien an potentielle Neukunden des Unternehmens. Die Hoffnung: dass der ein oder andere Fisch an die Angel geht.\n\n\n\nAm weitesten verbreitet ist dabei der Adresshandel: Die Listbroker verkaufen dabei auf die Zielgruppe eines Unternehmens zugeschnittene Adresslisten (nach sozialem Status, Wohngegend, Immobilieneigentümer, Fahrzeugbesitzer, Firmenadressen usf. sortiert). Dadurch erhöht sich die Wahrscheinlichkeit, dass die Angebote des Käufers für die potentiellen Neukunden interessant sind.\n\n\n\nDatensätze kaufen und verkaufen: Die Preise variieren je nach Anbieter, Umfang des Datensatzes und Individualisierung der Daten. Pauschal lässt sich deshalb nicht festlegen, wie hoch beim Datenhandel die Preise im Einzelfall sein werden.\n\n\n\nDoch beim Datenhandel werden bei weitem nicht nur Adressen freimütig verteilt. Auch andere Daten wie Kontoverbindungen, E-Mail-Adressen und Telefonnummern können die Datenhändler in Form umfangreicher Datensätze verkaufen. Doch ist das wirklich immer mit dem Datenschutz vereinbar?\n\n\n\n[ad_content]\n\n\n\nDaten kaufen oder verkaufen: Kann das legal sein?\n\n\n\nNutzerdaten zu verkaufen geht mit zum Teil erheblichen Gewinnen einher. Das Interesse ist auch deshalb groß.\n\n\n\nDaten zu verkaufen ist lukrativ - sowohl für Händler als auch Käufer. Der Adresshandel ist dabei grundsätzlich auch mit dem Datenschutz vereinbar. Nach § 28 Bundesdatenschutzgesetz (BDSG) bedarf es dabei noch nicht einmal der Zustimmung des Betroffenen, wenn die Unternehmen ein berechtigtes Interesse nachweisen können, das das schutzwürdige Interesse des Betroffenen überwiegt.\n\n\n\nIm Zweifel kann aber auch die Zustimmung des Betroffenen \"erschlichen\" werden, indem entsprechende Berechtigungen in der Datenschutzerklärung verborgen werden. Die meisten Unternehmen wissen, dass Nutzer sich diese kaum komplett durchlesen und nutzen dies zum eigenen Vorteil. Dabei gibt der Betroffene nicht selten auch die Zustimmung zur Weitergabe der eigenen Daten an Dritte.\n\n\n\nZudem gilt: Daten, die öffentlich für jedermann zugänglich sind, dürfen ebenfalls zu Geschäftszwecken gespeichert, genutzt, verarbeitet und übermittelt werden. Hierunter fallen neben Adressen und E-Mail-Adressen auch Telefonnummern, die in Telefonbüchern, öffentlichen Verzeichnissen oder im Impressum einer Webseite aufgeführt sind.\n\n\n\nDer Datenschutz unterbindet die Weitergabe von Daten also nicht grundlegend. Aufgrund der enormen geschäftsmäßigen Ausmaße, die der Datenhandel mittlerweile allerdings angenommen hat, ist der Datenschutz dadurch maßgeblich bedroht und in weiten Bereichen aufgeweicht worden. Eine Reaktion von Seiten der Politik bleibt bisher jedoch aus.\n\n\n\nBesondere personenbezogene Daten verkaufen: Ist das zulässig?\n\n\n\nAber dennoch dürfen Unternehmen nicht einfach sämtliche Kundendaten kaufen oder verkaufen. Das Bundesdatenschutzgesetz und die ab Mai 2018 für alle EU-Staaten verbindliche Datenschutz-Grundverordnung bestimmen einzelne besondere Arten personenbezogener Daten. Diese gelten als besonders schutzwürdig und dürfen nur in sehr seltenen Ausnahmefällen gespeichert, genutzt, verarbeitet oder gar weitergegeben werden. Im Datenhandel sollten derlei Informationen deshalb in der Regel nicht landen.\n\n\n\nBesondere Arten personenbezogener Daten sind:\n\n\n\nrassische und ethnische Herkunftpolitische, philosophische oder religiöse AnsichtenInformationen über die SexualitätGesundheitsdatenAngaben zur Gewerkschaftszugehörigkeit\n\n\n\nDatenhandel unterbinden: Was können Betroffene unternehmen?\n\n\n\nPersönliche Daten zu verkaufen ist nicht immer uneingeschränkt zulässig.\n\n\n\nEin Faktor, der gerne vergessen wird: Der Datenschutz verpflichtet nicht nur Unternehmen und Behörden, sondern in besonderem Maße auch die Eigentümer der personenbezogenen Daten selbst. Zwar müssen Sie keine Sanktionen befürchten, wenn Sie Ihre eigenen Daten freimütig im Web oder in Formularen verteilen.\n\n\n\nDennoch können Sie die Konsequenzen in Form von Werbeanrufen, Spam-Mails, Postwurfsendung und Co. zu spüren bekommen. Schlimmstenfalls begünstigen Sie sogar den Missbrauch Ihrer Daten.\n\n\n\nWollen Sie also verhindern, dass Ihr persönlichen Informationen durch den Datenhandel unkontrolliert in die Welt hinausgetragen werden, müssen Sie selbst handeln: \n\n\n\nAchten Sie darauf, an wen Sie welche Daten herausgeben.Geben Sie nur Daten heraus, wenn dies Ihrer Meinung nach auch wirklich notwendig erscheint.Verzichten Sie auf die zusätzlich Angabe optionaler Daten in Formularen.Sehen Sie lieber von der Datenherausgabe ab, wenn Ihnen die Informationssucht des Vertragspartners zu umfangreich erscheint.Machen Sie auch von Ihrem Auskunftsrecht regelmäßig Gebrauch, um zu prüfen, wo welche Daten zu Ihrer Person gespeichert sind und ob diese Speicherung zulässig ist.Lesen Sie die Datenschutzerklärung! Erteilen Sie mit dem \"Akzeptieren\"-Button zu viele Berechtigungen, sollten Sie auch in diesem Fall von einem Vertragsabschluss absehen.\n\n\n\nDatenschutz kann nur funktionieren, solange auch die Betroffenen sich auf den Wert ihrer personenbezogenen Daten und die Bedeutung ihres Rechts auf informationelle Selbstbestimmung besinnen. Der Datenhandel ist zu lukrativ, als dass die Unternehmen von sich aus damit aufhören würden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenhandel/","url":"https://www.datenschutz.org/datenhandel/","name":"Datenhandel: Kann das legal sein? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenhandel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenhandel.jpg","datePublished":"2017-07-13T11:47:37+00:00","dateModified":"2026-01-17T18:22:31+00:00","description":"Datenhandel: Ratschläge zum Handel und Verkauf von Daten. Lesen Sie, ob es legal ist, personenbezogene Daten und ganze Datensätze zu verkaufen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenhandel/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenhandel.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenhandel.jpg","width":550,"height":250,"caption":"Der Datenhandel ist ein lukratives Geschäft für Händler und Käufer. Doch ist er überhaupt legal?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/adresshandel/#article","isPartOf":{"@id":"https://www.datenschutz.org/adresshandel/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Adresshandel: Datenschutzrechtliche Bewertung von Listbroking","datePublished":"2017-07-13T12:01:18+00:00","dateModified":"2026-01-11T21:38:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/adresshandel/"},"wordCount":1137,"commentCount":22,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/adresshandel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/adresshandel.jpg","inLanguage":"de","description":"Das Wichtigste zum Adresshandel in Kürze\n\nDer Adresshandel dient im Wesentlichen dem Direktmarketing und soll den Kundenstamm der kaufenden Unternehmen erweitern.\nEs ist grundsätzlich zulässig, Kundenadressen zu verkaufen oder zu kaufen. § 28 Bundesdatenschutzgesetz gestattet diese Vorgänge unter Vorgabe der Erfüllung von berechtigten Geschäftszwecken.\nDie Einwilligung des Betroffenen ist dabei in aller Regel nicht vonnöten, sofern die geschäftlichen Interessen deren Eigeninteressen überwiegen oder die Daten öffentlich zugänglich sind.\n\n\n\n\n\nWelche Ziele verfolgt der Adresshandel?\n\n\n\nDer Adresshandel floriert. Als wichtiges Mittel im Direktmarketing ist er für viele Unternehmen unersetzlich.\n\n\n\n[toc]\n\n\n\nDer Adressenhandel (Listbroking) ist ein wichtiges Instrument im Bereich des Direktmarketings. Unternehmen sind immer auf der Suche, nach potentiellen weiteren Kunden. Um den Kundenstamm erweitern zu können und zugeschnitten Werbung zu verteilen, greifen viele dabei auf den Adressenkauf zurück, wenn in den eigenen Datenbanken nicht genügend Potential steckt.\n\n\n\nDie Unternehmen wenden sich dann an Adresshändler (Listbroker), die Ihnen eine vereinbarte Anzahl von Firmen- oder Privatadressen überlässt. Die potentiellen Neukunden können dann über unterschiedliche Werbemaßnahmen (Flyer, umfangreiche Infopost, Gutscheinen usf.) kontaktiert werden, in der Hoffnung, dass zumindest ein Teil der Privatpersonen darauf anspringt und in den Kundenstamm aufgenommen werden kann.\n\n\n\n[ad_content]\n\n\n\nWenn Unternehmen Firmen- oder Privatadressen kaufen, können dabei auch unterschiedliche Kriterien bei der Erstellung von Adresslisten betrachtet werden. Diese lassen sich nämlich ggf. auf die übliche Zielgruppe des Einkäufers hin individualisieren (z. B. Lage in gutbürgerlichen Wohngebieten, Fahrzeugbesitzer, Raucher, Ärzte).\n\n\n\nWo kann man Adressen verkaufen? Listbroker sind der richtige Ansprechpartner.\n\n\n\nZudem erlaubt die Herkunft der Adressen Rückschlüsse auf die Interessen der betroffenen Personen. Angenommen der Betroffene kauft bei einem Anbieter eine neue exklusive Küche. Ein Adresshändler kann nun diese Adressdaten an ein Unternehmen verkaufen, das hochwertige Küchenutensilien veräußert. Dieses kann dann Werbung an den Betroffenen schicken, der sich ggf. für die ein oder andere Ausstattung für die neue Küche entscheidet.\n\n\n\nDoch es ist nicht nur möglich, private Adressen zu kaufen, sondern auch Firmenadressen. Denn selbst Unternehmen können Kunden von anderen Firmen werden (etwa beim Verkauf von Arbeitsmaschinen, Fachbüchern, Arbeitsmaterialien usf.).\n\n\n\nDer Adresshandel ist damit gewissermaßen die analoge Variante zum Direktmarketing im Internet, das über die Auswertung von Nutzerdaten individualisierte Werbeschaltungen ermöglicht.\n\n\n\nBeim Adresshandel ist es nicht nur möglich, Kundenadressen direkt zu kaufen. Daneben besteht auch die Möglichkeit der Adressvermietung. In diesem Fall erhalten die einkaufenden Unternehmen die Adresslisten nicht selbst, sondern geben diese in die Hände eines externen Treuhänders. Über diesen wird die Werbung verteilt. Erst, wenn ein potentieller Neukunde auf die Marketingmaßnahmen reagiert, wird dessen Adresse endgültig an das Unternehmen weitergeleitet.\n\n\n\nAdresskauf &amp; Andressverkauf: Die größten Anbieter in Deutschland\n\n\n\nDie größten Adresshändler in Deutschland sind Tochterunternehmen großer Gesellschaften.\n\n\n\nWollen Unternehmen Adressen kaufen, die in Deutschland Ihren Kundenstamm erhöhen sollen, können diese sich an unterschiedlichste Stellen wenden. Da der Adresshandel ein lukratives Geschäft ist, floriert der Markt. Im Folgenden eine Auswahl der derzeit größten Listbroker in Deutschland:\n\n\n\n\nUnternehmensgruppe EOS (Tochter der Otto Group)\n\n\n\nB2B-Datenbank.de\n\n\n\nAcxiom Deutschland GmbH (Tochterunternehmen eines US-amerikanischen Dienstleisters)\n\n\n\nAZ Direct GmbH (Tochter der Arvato/Bertelsmann AG)\n\n\n\nAdress-Base GmbH &amp; Co. KG\n\n\n\n\nAdressen kaufen &amp; verkaufen: Der Preis für die Daten ist in der Regel vor allem vom Umfang der gewünschten oder übermittelten Daten abhängig. Doch auch die thematische Vorsortierung hat Einfluss auf die entstehenden Kosten. Pauschale Preise lassen sich deshalb nicht festlegen.\n\n\n\nAdressen kaufen und verkaufen: Ist das legal?\n\n\n\nAdressen einkaufen - ist das legal?\n\n\n\nAngesichts des Ausmaßes, den der Adresshandel angenommen hat, stellt sich schnell die Frage, ob es eigentlich aus Sicht des Datenschutzes zulässig ist, Adresslisten zu kaufen oder verkaufen, um so individuell zugeschnittene Werbung zuzustellen. Adresshandel und Datenschutz scheinen sich zugegebenermaßen kaum zu vertragen. Die Adressdaten einer Person fallen als personenbezogene Daten grundsätzlich unter die Bestimmungen des Datenschutzes. Doch:\n\n\n\nGrundsätzlich verstoßen weder Adressenverkauf noch -kauf gegen den Datenschutz! Maßgabe hierfür ist wiederum das Bundesdatenschutzgesetz (BDSG). Nach § 29 BDSG ist noch nicht einmal die Zustimmung der Betroffenen für die Übermittlung notwendig. Es genügt, wenn entweder\n\n\n\n\nwenn die Interessen der Stelle die des einzelnen Betroffenen überwiegen oder\n\n\n\ndie Daten allgemein zugänglich sind oder (etwa über das Impressum einer Webseite)\n\n\n\ndie Stelle sie veröffentlichen dürfte.\n\n\n\n\nEs ist also nicht illegal, Kundenadressen zu verkaufen. Auch der Adressenkauf selbst ist entsprechend zulässig. Allerdings können in der Regel nur Unternehmen bzw. Geschäftsleute Adressen kaufen. Bei Privatpersonen fehlt hierfür in der Regel der erforderliche Geschäftszweck, der als Voraussetzung für die Zulässigkeit vonnöten ist. Somit ist nicht jedweder Datenhandel per se zulässig.\n\n\n\nIst ein legaler Erwerb von Adressen für Unternehmen möglich?\n\n\n\nDas deutsche und europäische Datenschutzrecht gelten als eine der strengsten Lösungen auf der Welt. Das hat historische Hintergründe. Gesellschaftlich wäre ein liberales Datenschutzrecht nicht denkbar und durchsetzbar. Dementsprechend verunsichert sind viele Unternehmen und wissen nicht, ob sie überhaupt legal Adressen erwerben dürfen. Hier muss klar zwischen B2B und B2C unterschieden werden - und natürlich gibt es noch ein paar weitere Fallstricke.&nbsp;\n\n\n\nDer Adresshandel wurde stark eingeschränkt\n\n\n\nIst der Adresshandel weiterhin erlaubt?\n\n\n\nMit der letzten Novellierung des BDSG wurde die Rolle der Verbraucher noch einmal gestärkt und es ist fast unmöglich gegen deren Willen personenbezogene Daten zu erheben und zu verkaufen. Etwas anders sieht es hingegen bei Unternehmen aus. B2B-Adressen-Anbieter genießen im Rahmen der aktuellen Verordnungen und Rechtsgrundlagen deutliche Vorteile. \n\n\n\nDenn in der Regel sind Unternehmensadressen ohnehin frei verfügbar und können entsprechend behandelt werden. Auch die EU-Gesetze und Verordnungen bieten den Unternehmen beim Adresshandel deutlich weniger Schutz. Der Handel mit Unternehmensdaten ist und bleibt also legal. Allerdings müssen auch hier die Vorgaben der Europäischen Union und der Bundesregierung beachtet werden. \n\n\n\nDarauf sollte beim Adresshandel geachtet werden\n\n\n\nAuch wenn die Frage zu den sogenannten privaten Listendaten aus der Sicht vieler Experten noch nicht abschließend geklärt ist, so haben Unternehmen beim Adresshandel durchaus Möglichkeiten. Hier sollten allerdings die Fallstricke und Sondervorschriften beachtet werden. Zum Beispiel darf der Händler nur Daten verwenden, die innerhalb der EU und nach den gültigen Vorschriften erworben wurden. In Deutschland sagen viele Experten, dass sogar Daten aus der EU oft nicht rechtskonform sind und deswegen nur Datensätze aus Deutschland berücksichtigt werden sollten. Der Handel mit zertifizierten Unternehmensdaten ist und bleibt aber legal. Lediglich bei Datensätzen aus dem Ausland müssen Unternehmer darauf achten, dass diese Daten nach den aktuell gültigen Vorschriften erhoben und verarbeitet wurden. Ist dies nicht der Fall, dann ist der Handel illegal und kann dementsprechend sanktioniert werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/adresshandel/","url":"https://www.datenschutz.org/adresshandel/","name":"Adresshandel: Kann das legal sein? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/adresshandel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/adresshandel.jpg","datePublished":"2017-07-13T12:01:18+00:00","dateModified":"2026-01-11T21:38:38+00:00","description":"Adresshandel: Ratschläge zum Listbroking. Lesen Sie, wann Adresshändler Kundenadressen verkaufen dürfen, ob der Adressenhandel immer legal ist usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/adresshandel/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/adresshandel.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/adresshandel.jpg","width":550,"height":250,"caption":"Der Adresshandel floriert. Als wichtiges Mittel im Direktmarketing ist er für viele Unternehmen unersetzlich."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/personalakte/#article","isPartOf":{"@id":"https://www.datenschutz.org/personalakte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Fällt die Personalakte unter den Datenschutz?","datePublished":"2017-07-13T15:08:56+00:00","dateModified":"2025-10-29T16:59:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/personalakte/"},"wordCount":941,"commentCount":29,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/personalakte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/personalakte-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei einer Personalakte in Kürze\n\nIn der Personalakte sind umfangreiche und sensible personenbezogene Daten enthalten. Aus diesem Grund fallen auch diese Dokumente - ob elektronisch oder in Papierform (!) - unter den Datenschutz.\nDer Arbeitgeber hat dafür Sorge zu tragen, dass nur ein kleiner Personenkreis im Bereich Personalwesen Einsicht in die Personalakte erhalten. Der Datenschutz bestimmt zudem die ausreichende Sicherung vor unbefugter Einsichtnahme.\nJeder Arbeitnehmer ist befugt, von seinem Auskunftsrecht Gebrauch zu machen und die in seiner Personalakte hinterlegten Daten zu prüfen. Falsche und unzulässig erhobene Daten kann er löschen, sperren oder berichtigen lassen.\n\n\n\n\n\nGreift auch bei Ihrer Personalakte der Datenschutz? Welche Bestimmungen sind einzuhalten?\n\n\n\n[toc]\n\n\n\nDie Vertraulichkeit der Personalakte\n\n\n\nIn einer Personalakte befinden sich mitunter sehr sensible personenbezogene Daten über den jeweiligen Arbeitnehmer. Neben dem Lebenslauf, Beurteilungen und Zeugnissen sowie Adress- und Kontodaten können das auch Informationen über die Gesundheit des Betroffenen (z. B. Atteste) oder sogar dessen Religion sein. Es können also mitunter auch besonders schützenswerte personenbezogene Daten in der Personalakte enthalten sein.\n\n\n\nNicht jedem Arbeitnehmer ist dabei bewusst, dass auf Grundlage einer solch umfassenden Datensammlung nicht nur ein exaktes Profil erstellt werden kann. Darüber hinaus kann der Missbrauch von Daten wie der Steuer-Identifikationsnummer auch zu einem wirtschaftlichen Schaden führen.\n\n\n\nAufgrund dieser sensiblen Inhalte ist insbesondere bei einer jeden Personalakte der Datenschutz streng zu beachten. Doch was genau bedeutet das?\n\n\n\nDatenschutz beachten: Die Personalakte ist auch Eigentum des Arbeitnehmers!\n\n\n\nPersonalakte: Der Datenschutz ist aufgrund der umfangreichen sensiblen Daten besonders wichtig.\n\n\n\nAufgrund der enthaltenen personenbezogenen Daten in der Personalakte ist der Datenschutz im jeweiligen Unternehmen zu gewährleisten. Das bedeutet vor allem die Einhaltung der wichtigen Datenschutzgrundsätze:\n\n\n\nFür die Ablage personenbezogener Daten in der Personalakte bedarf es entweder der Zustimmung des betroffenen Arbeitsnehmers oder aber einer gesetzlichen Grundlage, die dies gestattet oder bestimmt.Es gilt das Gebot der Datensparsamkeit.Die Daten dürfen nur zweckgebunden erhoben, verarbeitet und genutzt werden.\n\n\n\nFür Arbeitgeber bedeutet das vor allem: Es dürfen nur solche Daten gesammelt werden, die für die Aufnahme, Durchführung oder Beendigung eines Beschäftigungsverhältnisses erforderlich sind (§ 26 Bundesdatenschutzgesetz - BDSG).\n\n\n\nIm Datenschutz kommt der Personalakte darüber hinaus ein gewisser Sonderstatus zu, denn üblicherweise beziehen sich entsprechende Gesetze auf die automatisierte Datenerhebung - also digitalisierte und elektronisch hinterlegte Daten. Aber das BDSG hebt explizit hervor, dass nicht nur eine elektronische Personalakte unter den Datenschutz fällt, sondern insbesondere auch jede nicht automatisierte Papierakte.\n\n\n\nWer darf die Personalakte laut Datenschutz einsehen?\n\n\n\nZudem gilt es beim Datenschutz zu berücksichtigen, dass nur Befugte Personen Zugriff auf die personenbezogenen Daten haben dürfen. Sie müssen entsprechend vor dem unbefugten Zugriff Dritter bewahrt werden. Das gilt analog auch für jede Personalakte. Im öffentlichen Dienst finden sich entsprechende Vorschriften zum Datenschutz in der Personalabteilung u.a. im Bundesbeamtengesetz (§§ 106 bis 115 BBG).\n\n\n\nWesentliche Bestimmungen diesbezüglich sind:\n\n\n\nGemäß Datenschutz gilt: Die Personalakte darf der Vorgesetzte ebenfalls nicht beliebig einsehen.\n\n\n\nDie Personalakte ist gemäß Datenschutz vertraulich zu behandeln.Sie muss ausreichend vor unbefugter Einsichtnahme gesichert sein (gemäß § 9 BDSG).Nur Personen, die in der Personalverwaltung arbeiten oder mit Personalangelegenheite betraut sind, dürfen die Akte einsehen.Der Kreis der Einsichtsberechtigten muss nach einem Urteil des Bundesarbeitsgerichts vom 15. Juli 1987 vom Vorgesetzten möglichst klein gehalten werden (Aktenzeichen: 5 AZR 215/86).Auch bei Berechtigung ist die Einsicht in die Personalakte jedoch nur dann zulässig, wenn dies zum Zwecke der Personalverwaltung bzw. einer Personalangelegenheit erfolgt. Also auch Personalverwalter dürfen nicht beliebig Einsicht nehmen. Und auch der Vorgesetzte darf sich nicht einfach beliebig der Personalakten bedienen.\n\n\n\n[ad_content]\n\n\n\nZwar findet sich eine entsprechende Regelung für privatrechtliche Arbeitsverhältnisse nicht, aber gelten auch hier dieselben Vorgaben. Dies verdankt sich vor allem dem durch das Grundgesetz jedem Bürger eingeräumte Recht auf informationelle Selbstbestimmung - als Teil des Rechts auf Privatsphäre. Auch die personenbezogenen Daten in der Personalakte unterliegen dem Datenschutz uneingeschränkt, als Sie Eigentum des jeweiligen Arbeitnehmers sind.\n\n\n\nDa nicht immer jeder Personalverwalter und Einsichtsberechtigter alle Informationen in der Personalakte einsehen können muss, sind unterschiedliche Vorgänge denkbar, die die Einsichtnahme jedes Mal beschränkt. Neben der Absonderung einzelner Daten in einer gesonderten Personalakte kann der Datenschutz etwa auch erhöht werden, indem sämtliche Dokumente in dem Ordner in separierten Briefumschlägen aufbewahrt werden. Auf diesem kann dann ggf, zusätzlich jede einzelne Einsichtnahme vermerkt werden.\n\n\n\nIm Hinblick auf eine digitale Personalakte könnte der Datenschutz ggf. besser gewahrt werden, indem einzelne Abschnitte in der Akte nur separat über Passwörter einsehbar wären. Diese Passwörter könnten dann den jeweils Berechtigten ausgehändigt werden.\n\n\n\nAuskunftsrecht des Arbeitnehmers\n\n\n\nDer Datenschutz bestimmt: Die Personalakte darf nur von wenigen Personen eingesehen werden - vor allem aber vom Betroffenen.\n\n\n\nDa die Personalakte dem Datenschutz unterliegt, gelten diesbezüglich auch dieselben Rechte auf Seiten der Betroffenen. Das wichtigste hierunter ist das Recht auf Auskunft. Das bedeutet in diesem Fall, dass neben den Personalern vor allem auch der Eigentümer der in der Personalakte enthaltenen personenbezogenen Daten diese einsehen darf: der Arbeitnehmer.\n\n\n\nSie können also gegenüber Ihrem Arbeitgeber bzw. dem Personalverwalter die Einsichtnahme beantragen. Das Auskunftsrecht soll dem Betroffenen ein gewisses Maß an Kontrolle über die zu seiner Person gespeicherten Daten gewährleisten.\n\n\n\nSie können bei der Einsichtnahme in Ihre Personalakte die vom Datenschutz vorgegebenen Bestimmungen prüfen: Sind veraltete, falsche oder widerrechtlich erhobene personenbezogene Daten in der Personalakte hinterlegt? Wurden Lösch- und Sperrfristen für einzelne Daten beachtet?\n\n\n\nFallen Ihnen Fehler in Ihrer Personalakte auf, kommt gemäß Datenschutz Ihr Recht auf Löschung, Sperrung oder Berichtigung von Daten zum Tragen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/personalakte/","url":"https://www.datenschutz.org/personalakte/","name":"Was gilt für die Personalakte? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/personalakte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/personalakte-datenschutz.jpg","datePublished":"2017-07-13T15:08:56+00:00","dateModified":"2025-10-29T16:59:08+00:00","description":"Personalakte im Datenschutz: Ratschläge zum Datenschutz in der Personalabteilung. Lesen Sie, was der Datenschutz bezüglich der Personalakte bestimmt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/personalakte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/personalakte-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/personalakte-datenschutz.jpg","width":550,"height":250,"caption":"Greift auch bei Ihrer Personalakte der Datenschutz? Welche Bestimmungen sind einzuhalten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/website/#article","isPartOf":{"@id":"https://www.datenschutz.org/website/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Den bestmöglichen Datenschutz für eine Website erreichen: So geht‘s!","datePublished":"2017-07-24T14:26:58+00:00","dateModified":"2025-11-27T13:27:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/website/"},"wordCount":1095,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/website/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-website.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz einer Website in Kürze\n\nEine Datenschutzerklärung ist auf jeder Website Pflicht. Sie informiert die Nutzer darüber, welche persönlichen Daten erhoben, gespeichert und verwendet werden.\nUm die Datensicherheit zu erhöhen, ist die Einbindung eines SSL-Zertifikats sinnvoll. Dadurch werden die Daten der Seitennutzer verschlüsselt übertragen.\nVorsicht ist bei der Einbindung von Plugins geboten – oftmals werden dadurch weitere Daten der Nutzer erhoben. Eine Erwähnung in der Datenschutzerklärung der Website muss in diesem Fall erfolgen.\n\n\n\n\n\nWebsite in Sachen Datenschutz absichern: Bestimmte Maßnahmen sind gesetzlich vorgeschrieben!\n\n\n\nSind die Bestimmungen zum Datenschutz bei einer Website nicht eingehalten, droht eine Abmahnung.\n\n\n\nMehr zum Thema: Datenschutz für Websites\n\n\n\nDatenschutz bei Wordpress Datenschutz für Blogbetreiber Webtracking Datenschutz beim Newsletter Sichere Webserver Kontaktformular Affiliate-Links\n\n\n\n[toc]\n\n\n\nDatenschutz: Für Webseiten-Betreiber kann dessen Wahrung zur Sisyphos-Arbeit werden.\n\n\n\nWie kann ich den Datenschutz auf meiner Website gewährleisten?\n\n\n\nIn Zeiten von Leaks, Hackern und zahlreichen Datenschutzbestimmungen stellt diese Frage viele Websitebetreiber vor ein Rätsel.\n\n\n\nDieser Ratgeber erläutert, welche Maßnahmen in Sachen Datenschutz bei einer Website Pflicht sind und wie Sie darüber hinaus eine höhere Datensicherheit gewährleisten können.\n\n\n\nWebsite oder Webseite? Bei beiden Wörtern handelt es sich mitnichten um denselben Begriff in unterschiedlicher Sprache. Als „Website“ wird die Gesamtheit einer Webdomain bezeichnet – mit allen Unterseiten. Eine Webseite benennt hingegen nur eine einzelne Unterseite einer Website.\n\n\n\n[ad_content]\n\n\n\nOhne Datenschutzerklärung geht es nicht\n\n\n\nDas Herzstück des Datenschutzes einer Website ist die Datenschutzerklärung. In dieser informiert der Websitebetreiber seine Nutzer darüber, welche Daten erhoben, gespeichert und verwertet werden. Jeder Inhaber einer Website ist dazu verpflichtet, eine entsprechende Erklärung zu verfassen und einzubinden – unabhängig davon, ob es sich um eine private oder gewerbliche Seite handelt. Weiterhin muss die Datenschutzerklärung von jeder Unterseite einer Website aus erreichbar sein.\n\n\n\nHierbei genügt es nicht, auf allgemeine Formulierungen zurückzugreifen. Vielmehr ist eine detaillierte Aufschlüsselung sämtlicher Speicher- und Abrufautomatismen notwendig. Server-Logfiles, Social-Media-Plugins, Analysetools… jeder potentielle Datenerheber einer Website muss explizit in der Datenschutzerklärung erwähnt werden.\n\n\n\nDiese detaillierten Vorgaben, welche im Bundesdatenschutzgesetz (BDSG) festgehalten sind, führen dazu, dass sich oft Fehler in die Datenschutzerklärung einschleichen. Insbesondere gewerblichen Websitebetreibern empfiehlt es sich daher, einen Anwalt zur Hilfe zu nehmen.\n\n\n\nTipp! Möchten Sie eine sichere Erklärung zum Datenschutz auf Ihrer Website verfassen? Eine Vorlage und weitere Informationen finden Sie hier: Datenschutzerklärung für Websites.\n\n\n\nPlugins können den Datenschutz auf Webseiten torpedieren\n\n\n\nAchten Sie auf die installierten Plugins, wenn Sie eine Website in Sachen Datenschutz optimieren.\n\n\n\nJeder kann heutzutage eine Website betreiben – doch nicht jeder kann diese auch genau so programmieren, wie er sich das vorstellt. Im Zeitalter der Blogs sind Plugins oftmals das Mittel der Wahl, um personalisierte Änderungen vorzunehmen. Ob zur Analyse, zur Vereinfachung bestimmter Prozesse oder zur besseren Optimierung einer Seite: Plugins bieten für die allermeisten Probleme Lösungen.\n\n\n\nBesonders beliebt sind Social-Media-Plugins, mit welchen Websitebetreiber das Teilen und „Liken“ (als positiv markieren) ihrer Seiten ermöglichen.\n\n\n\nAllerdings stellen diese für den Datenschutz einer Website eine Herausforderung dar. Durch die Einbindung können nämlich die Betreiber der Social-Media-Netzwerke über eine direkte Verbindung zu den Seitenbesuchern Daten erheben. Websiteinhaber haben dabei keinen Einfluss über die Natur und den Umfang der erhobenen Daten durch Facebook, Twitter, Google und Co.\n\n\n\nAuch wenn die Rechtslage bezüglich der Einbindung dieser Plugins nicht eindeutig geklärt ist, gehen viele Experten davon aus, dass sie rechtlich nicht erlaubt sind.\n\n\n\nTipp! Weitere Information finden Sie in unserer Anleitung „Facebook-Like-Button datenschutzkonform einbinden“.\n\n\n\n[ad_content]\n\n\n\nWebsite-Analysen: Ein Alptraum für den Datenschutz?\n\n\n\nNicht nur Social-Media-Plugins, auch Einbindungen diverser Tools zur Analyse Ihrer Website sind datenschutzrelevant. Um zu erfahren, wie viele Besucher sich auf einer Seite tummeln, welche Inhalte besonders gut ankommen usw. nutzen die meisten Websitebetreiber Google Analytics.\n\n\n\nUm den Datenschutz der Website trotz Einbindung des Programms zu wahren, sind allerdings einige Anpassungen notwendig:\n\n\n\nBestimmte Maßnahmen zum Datenschutz auf einer Website sind Pflicht - so auch das \"Opt-Out\" für Google Analytics.\n\n\n\n\nDie IP-Adressen dürfen nur anonymisiert erhoben werden – hierfür muss eine Codezeile angepasst werden.\n\n\n\nJeder Nutzer muss die Möglichkeit haben, der Erhebung und Speicherung seiner Daten durch Google Analytics zu unterbinden. Hierfür muss ein sogenannter „Opt-out“ installiert werden.\n\n\n\nDie Nutzung von Google Analytics muss in der Datenschutzerklärung angeben werden.\n\n\n\n\nTipp: Detaillierte Informationen und Anleitungen zur datenschutzkonformen Einbindung von Google Analytics finden Sie in unserem Ratgeber zum Datenschutz bei Google Analytics.\n\n\n\nAuch, wenn Sie eine andere Form der Analyse wählen – etwa durch das Plugin „Jetpack“ – muss dies ebenfalls im Datenschutzhinweis behandelt werden, damit der Datenschutz Ihrer Website gewahrt bleibt.\n\n\n\nDer Sicherheit zuliebe: Dank SSL-Zertifikat die Daten Ihrer Besucher schützen\n\n\n\nKönnen Ihre Seitenbesucher sich auf Ihrer Website anmelden (etwa um Kommentare zu hinterlassen) oder gar persönliche Daten eingeben (wenn Sie beispielsweise einen Online-Shop betreiben), empfiehlt es sich, ein SSL-Zertifikat auf der Seite einzubinden.\n\n\n\nSSL steht für Secure Socket Layer. Das Zertifikat ermöglicht eine Verschlüsselung der Daten, die zwischen den Computern der Nutzer und dem Server der besuchten Website ausgetauscht werden. Auf diesem Weg verhindern Sie als Betreiber, dass die Daten Ihrer Nutzer aufgrund einer ungesicherten Verbindung gekapert werden.\n\n\n\nDie Einbindung eines SSL-Zertifikats ist nicht zwingend notwendig um den Datenschutz einer Website zu gewährleisten, doch sehr empfehlenswert.\n\n\n\nSeitenbesucher erkennen eine solche Verschlüsselung durch das Präfix des Seitenlinks: http markiert unverschlüsselte Seiten, https geschützte. Nutzen Sie eine SSL-Verschlüsselung, sollten Sie Ihre Nutzer dennoch darauf in der Datenschutzerklärung hinweisen.\n\n\n\nSpezifische Ratgeber zum Datenschutz für Websites\n\n\n\nBrute-Force-Angriff vereiteln Impressum und Datenschutzhinweis unterbringen Datenschutzrechtliche Behandlung von Logfiles Google Fonts und die DSGVO Phishing Social-Media-Buttons \n\n\n\nBestimmungen zum Datenschutz auf einer Website nicht beachtet? Diese Folgen drohen\n\n\n\nIst der Datenschutz auf Webseiten Ihrer Konkurrenten nicht gewahrt, können Sie diese abmahnen.\n\n\n\nWahren Seitenbetreiber den Datenschutz ihrer Website nicht, können sie kostenpflichtig abgemahnt werden. Insbesondere gewerbliche Seiteninhaber stehen hierbei im Fokus. Haben sie beispielsweise die Datenschutzerklärung eines Onlineshops nicht richtig formuliert, drohen folgende Konsequenzen:\n\n\n\n\nAbmahnung\n\n\n\nAufforderung zur Unterzeichnung einer strafbewährten Unterlassungserklärung\n\n\n\nÜbernahme der Abmahnkosten\n\n\n\n\nGrund hierfür ist, dass Verstöße gegen geltende Bestimmungen zum Datenschutz bei einer Website als Wettbewerbsverstöße gelten. Das bedeutet, dass sämtliche Mitbewerber dazu berechtigt sind, entsprechende Abmahnungen zu versenden.\n\n\n\nAuch privaten Seitenbetreibern kann eine Abmahnung von einer Verbraucherzentrale erteilt werden.\n\n\n\nWichtige Ratgeber zum Webtracking\n\n\n\nGoogle Analytics Matomo Analytics (ehemals Piwik) Piwik etracker \nTracking Cookies Google Tag Manager"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/website/","url":"https://www.datenschutz.org/website/","name":"Datenschutz auf einer Website I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/website/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-website.jpg","datePublished":"2017-07-24T14:26:58+00:00","dateModified":"2025-11-27T13:27:58+00:00","description":"Datenschutz für Website und Co.: Tipps & Ratschläge. Lesen Sie, welche Vorgaben zum Datenschutz auf Webseiten gelten, welche Strafen drohen können u.v.m.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/website/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-website.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-website.jpg","width":550,"height":250,"caption":"Sind die Bestimmungen zum Datenschutz bei einer Website nicht eingehalten, droht eine Abmahnung."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/suchmaschine-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/suchmaschine-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Internet-Suchmaschine und Datenschutz: Alternativen ohne Sammelwut","datePublished":"2017-07-24T14:40:07+00:00","dateModified":"2025-10-29T18:32:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/suchmaschine-datenschutz/"},"wordCount":604,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/suchmaschine-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/suchmaschinen-datenschutz-1.jpg","inLanguage":"de","description":"Das Wichtigste zu Internet-Suchmaschine und Datenschutz in Kürze\n\nBei elektronischen Speicherprozessen werden verschiedene Arten von Daten unterschieden. Ethische Fragen wirft dabei vor allem der Umgang mit personenbezogenen Daten auf. Diese umfassen im weitesten Sinne alles, was eine Person identifizierbar macht.\nIn Deutschland regelt momentan das Bundesdatenschutzgesetzt, kurz BDSG, die Handhabe von personenbezogenen Daten, welche digital und manuell verarbeitet werden. Die europäische Union hat sich auf eine einheitliche, grundlegende Datenschutzverordnung geeinigt, welche im Mai 2018 in Kraft treten wird.\n\n\n\n\n\nMehr zum Thema \"Suchmaschinen\"\n\n\n\nGoogle Bing\n\n\n\nSuchmaschinen und Datensicherheit: Nach wie vor viel diskutiert\n\n\n\nVerbraucher wünschen sich eine effektive Suchmaschine, die trotzdem Datenschutz gewährleistet\n\n\n\n[toc]\n\n\n\nGrundsätzlich ist eine Online-Suchmaschine auf die Daten ihrer Nutzer angewiesen. Je mehr und umfangreicher diese sind, desto präziser sind die Suchalgorithmen und so letzten Endes auch die Suchergebnisse. Heutzutage werden Online-Suchen in nahezu allen Ebenen des beruflichen und privaten Bereiches verwendet, von der journalistischen Recherche bis zum privaten Shopping.\n\n\n\nDie marktstärksten Suchmaschinen sind schon länger dafür bekannt, im großen Stile jede Art von Informationen über ihre Nutzer zu speichern – nicht nur über die Suchanfragen selbst. Durch Cookies, Tracker und ähnliche Programme wird auch das andere Verhalten im Internet hintergründig ausspioniert. Die Menge an Daten wird dann zu einem persönlichen Profil zusammengeführt und zu Gewinnzwecken auch an Dritte verkauft.\n\n\n\nBeim Thema „Suchmaschine und mangelhafter Datenschutz“ steht unter anderem Google häufig in der Kritik – obwohl es der am meisten genutzte Anbieter seiner Art ist. Umgangssprachlich hat sich auch im Deutschen das Wort \"googeln\" für \"eine Suche im Internet\" durchgesetzt.\n\n\n\n[ad_content]\n\n\n\nEs gibt viele Suchmaschinen, die weitestgehend ohne Datenspeicherung funktionieren\n\n\n\nDa zudem viele ein Smartphone mit Android-Betriebssystem besitzen oder Chrome standartmäßig als Internetbrowser verwenden, scheint es zeitweise, als ob dem Unternehmen gar nicht entgangen werden könnte. Auch andere große Namen, wie Yahoo oder auch Apple, werden oft aufgrund fehlender Datensicherheit angegriffen. Spätestens seit der Affäre um die Enthüllungen von Edward Snowden im Jahr 2013 wünschen sich viele eine Suchmaschine, welche die Privatsphäre des Einzelnen achtet.\n\n\n\nSuchmaschinen ohne Datenspeicherung – geht das?\n\n\n\nDie Frage \"Welche Suchmaschine speichert keine Daten?\", muss demnach mit \"Fast keine!\" beantwortet werden. Das heißt nicht, dass es keine Alternativen gibt oder dass der User den \"Datenkraken\" im Netz hilflos ausgeliefert ist. Im Gegenteil.\n\n\n\nEs existiert eine Vielzahl an Programmen, welche personenbezogene Daten von den jeweiligen Suchanfragen loskoppeln und somit die Identität des Einzelnen schützen. Solch eine Suchmaschine arbeitet dann unabhängig vom Nutzer und generiert trotzdem passende Suchergebnisse. Der Erstellung eines eindeutig identifizierbaren Personenprofils mit Kauf– und Suchgewohnheiten soll so entgegengewirkt werden.\n\n\n\nDiese Angebote funktionieren auf unterschiedliche Weise. Manche Suchmaschinen haben einen eigenen Suchalgorithmus, wieder andere sind Meta-Suchmaschinen: diese verschlüsseln die in sie eingetippten Daten zunächst und leiten sie anschließend an große Suchmaschinen weiter. Diese haben den Vorteil, dass wie gewohnt exakte Ergebnisse geliefert werden, der Nutzer durch die Suchmaschine jedoch anonym bleiben kann.\n\n\n\nWer also eine sichere Suchmaschine möchte, die Datenschutz groß schreibt, hat die Auswahl. Der Wechsel ist denkbar unkompliziert, da es sich meistens um eine einmalige Umstellung handelt. Einfach den bevorzugten Dienst auswählen, am besten zur Startseite auf PC, Laptop oder Tablet machen, und schon geben Sie in Zukunft weniger von sich preis. Der Großteil der anonymisierenden Dienste sind auch als App für die mobile Suche verfügbar.\n\n\n\nSie möchten also eine Suchmaschine, die Datenschutz groß schreibt? Das sind beliebte Alternativen:\n\n\n\nStartpage/Ixquick (ausgezeichnet mit dem europäischen Datenschutz-Gütesiegel, auch EuroPriSe genannt)DuckDuckGoMetagerQwantDeuSuWegtamUnbubble"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/suchmaschine-datenschutz/","url":"https://www.datenschutz.org/suchmaschine-datenschutz/","name":"Online-Suchmaschine und Datenschutz I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/suchmaschine-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/suchmaschinen-datenschutz-1.jpg","datePublished":"2017-07-24T14:40:07+00:00","dateModified":"2025-10-29T18:32:24+00:00","description":"Datenschutz und Suchmaschine: Gibt es Suchmaschinen, die Ihre Privatsphäre schützen? Lesen Sie, welche Alternativen für gängige Online-Anbieter existieren.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/suchmaschine-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/suchmaschinen-datenschutz-1.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/suchmaschinen-datenschutz-1.jpg","width":660,"height":300,"caption":"Suchmaschinen und deren Datenschutz werden nach wie vor häufig bemängelt"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/https-sicherheit/#article","isPartOf":{"@id":"https://www.datenschutz.org/https-sicherheit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"HTTPS: Volle Sicherheit dank zusätzlichem S?","datePublished":"2017-07-25T14:21:55+00:00","dateModified":"2026-01-15T21:40:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/https-sicherheit/"},"wordCount":875,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/https-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/https-sicherheit.jpg","inLanguage":"de","description":"Das Wichtigste zur SSL-Verschlüsselung in Kürze\n\nEin SSL-Zertifikat ermöglicht es dem Computer eines Seitenbesuchers die Identität des Seitenservers zu identifizieren und zu bestätigen.\nBevor eine eigentliche Verbindung zwischen einem Browser und dem Server der Website hergestellt wird, findet ein „Handshake“ statt: Der Browser überprüft, ob er auch wirklich mit dem richtigen Server in Kontakt steht und ermittelt anschließend einen Schlüssel, mit welchem die Daten der Sitzung einkodiert werden.\nDie Nutzung dieser Technik ist an der URL einer Seite erkennbar: Diese beginnt bei Einbindung eines SSL-Zertifikats mit „HTTPS“. Die Sicherheit dieser Seiten ist deutlich größer als bei unverschlüsselten Websites.\nIn Sachen Datenschutz ist das HTTPS-Protokoll empfehlenswert.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Anwalt erstellen oder prüfen zu lassen.\n\n\n\nWie sicher ist das HTTPS-Protokoll?\n\n\n\nSie erhöhen mit dem HTTPS-Protokoll die Sicherheit Ihrer Seite.\n\n\n\n[toc]\n\n\n\nAchten Sie bei Einkäufen in Onlineshops darauf, ob mittels SSL-Zertifikat der Datenschutz gewahrt ist.\n\n\n\nDas kleine grüne Vorhängeschloss vor der Adresszeile eines jeden Browsers verrät, dass die besuchte Seite als \"sicher\" eingestuft wird. Sicherheit wird in diesem Fall mit der Einbindung eines SSL-Zertifikats gleichgesetzt.\n\n\n\nDoch ist HTTPS wirklich sicher?\n\n\n\nDieser Ratgeber schlüsselt die Funktionsweise des SSL-Zertifikats auf und erklärt, welche Datenschutzvorteile das HTTPS-Protokoll bietet.\n\n\n\n[ad_content]\n\n\n\nSo funktioniert die Verschlüsselung mittels HTTPS: Sicherheit beginnt mit einem Händeschütteln\n\n\n\nZunächst sollen die beiden wichtigsten Abkürzungen erläutert werden:\n\n\n\nSSL: Secure Socket Layer. Hierbei handelt es sich in erster Linie um eine Möglichkeit, einen Server zu authentifizieren.HTTPS: Hypertext Transfer Protocol Secure. Hierbei handelt es sich um ein Protokoll, welches die Verschlüsselung durchführt.\n\n\n\nDoch wie genau stellen SSL-Verschlüsselung und HTTPS-Protokoll die Sicherheit einer Verbindung sicher? Folgende Schritte laufen im Hintergrund ab, wenn Sie eine derart geschützte Website besuchen.\n\n\n\nDer Server der Website sendet sein SSL-Zertifikat und einen öffentlichen Schlüssel (Public key) an Ihren Browser - dieser Vorgang wird \"Handshake\" genanntDieser überprüft, ob er auch wirklich auf den angegebenen Server und die angegebene Website zugreift. Kopien populärer Websites werden durch diesen Schritt meist entlarvtNach erfolgreicher Authentifizierung schickt Ihr Browser mithilfe des öffentlichen Schlüssels einen eigens für die Sitzung errechneten Schlüssel (Session key) an den Server. Das HTTPS-Protokoll verschlüsselt alle übertragenen Daten mithilfe des session keys\n\n\n\nDa jede Sitzung mit einem neuen Schlüssel chiffriert wird, garantiert das HTTPS-Protokoll eine hohe Sicherheit in der Übertragung.\n\n\n\nAllumfassende Sicherheit bietet auch HTTPS nicht\n\n\n\nIst das HTTPS-Protokoll unsicher? In der Tat sind einige Sicherheitslücken bekannt.\n\n\n\nHeutzutage sind die meisten Browser dazu übergegangen, Websites, welche das HTTPS-Protokoll nicht nutzen, als unsicher zu markieren. Dies spricht für einen hohen Sicherheitsfaktor der Kodierung.\n\n\n\nDennoch ist es Experten gelungen, die Verschlüsselung mithilfe eines Programms rückgängig zu machen und so auf die übermittelten Daten zuzugreifen.\n\n\n\nDiverse Antivirenprogramme sind ebenfalls dazu in der Lage, eine über HTTPS-Verschlüsselte Verbindung zu unterbrechen, um die übermittelten Daten auf Malware zu prüfen.\n\n\n\nAuch, wenn diese Art der Verschlüsselung ihre Lücken hat, ist unter Experten unbestritten, dass ein SSL-Zertifikat die Sicherheit einer Website erhöht.\n\n\n\n[ad_content]\n\n\n\nDank HTTPS-Protokoll Sicherheit und Datenschutz einer Website erhöhen: Darauf kommt es an\n\n\n\nGrundsätzlich kann jeder Websitebetreiber ein eigenes SSL-Zertifikat erstellen und dieses auf einem Server installieren. Zertifikate, welche nicht von anerkannte Zertifizierungsstellen erstellt und signiert wurden, werden von den Browsern jedoch nicht als sicher eingestuft.\n\n\n\nDer erste Schritt – die Authentifizierung des Website-Servers – ist nämlich nur dann erfolgreich, wenn der Browser die Bestätigung von einer der anerkannten Zertifizierungsstellen erhält.\n\n\n\nBei gewerblichen Websites ist es daher äußerst ratsam, ein Zertifikat von einer der anerkannten Stellen (Certificate authorities – kurz CA) zu beziehen. In der Regel fällt hierfür eine Gebühr an.\n\n\n\nSSL-Verschlüsselung in der Datenschutzerklärung erklären?\n\n\n\nSie stellen mit dem HTTPS-Protokoll eine sichere Verbindung her.\n\n\n\nUm das Vertrauen Ihrer Seitenbesucher zu stärken, empfiehlt es sich, in der Datenschutzerklärung Ihrer Website zur erklären, inwieweit das HTTPS-Protokoll die Sicherheit der übermittelten Daten schützt.\n\n\n\nAuf diesem Weg beweisen Sie Ihren Kunden, dass Sie sich mit der Thematik des Datenschutzes im Internet befasst haben und die Privatsphäre Ihrer Seitenbesucher schützen.\n\n\n\nFolgende Formulierung können Sie dazu verwenden:\n\n\n\n\nSSL-Verschlüsselung (HTTPS-Protokoll)\nUm Ihre übermittelten Daten bestmöglich zu schützen nutzen die Websitebetreiber eine SSL-Verschlüsselung. Sie erkennen derart verschlüsselte Verbindungen an dem Präfix “https://“ im Seitenlink in der Adresszeile Ihres Browsers. Unverschlüsselte Seite sind durch „http://“ gekennzeichnet.\nSämtliche Daten, welche Sie an diese Website übermitteln – etwa bei Anfragen oder Logins – können dank SSL-Verschlüsselung nicht von Dritten gelesen werden.\n\n\n\n\n\n\n\n\nDatenschutzerklärung bei SSL-Einbindung anpassen: Vorlage zum Download\n\n\n\nHier können Sie die komplette Datenschutzerklärung mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Datenschutzerklärung Ihrer Website um einige Punkte ergänzt oder gekürzt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/https-sicherheit/","url":"https://www.datenschutz.org/https-sicherheit/","name":"Mit HTTPS die Sicherheit erhöhen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/https-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/https-sicherheit.jpg","datePublished":"2017-07-25T14:21:55+00:00","dateModified":"2026-01-15T21:40:21+00:00","description":"HTTPS-Protokoll zur Sicherheit nutzen: Ratschläge und Tipps. Lesen Sie, wie Sie den Datenschutz dank HTTPS & SSL-Verschlüsselung wahren usw.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/https-sicherheit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/https-sicherheit.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/https-sicherheit.jpg","width":550,"height":250,"caption":"Sie erhöhen mit dem HTTPS-Protokoll die Sicherheit Ihrer Seite."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google und der Datenschutz: eine moderne Dauerkontroverse","datePublished":"2017-07-25T13:37:02+00:00","dateModified":"2025-12-02T06:52:37+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-datenschutz/"},"wordCount":1164,"commentCount":20,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbestimmungen-google.jpg","inLanguage":"de","description":"Das Wichtigste zu Google und fehlendem Datenschutz in Kürze\n\nSeit Jahren steht Google in puncto Datenschutz in der Kritik, unverhältnismäßig viele Informationen seiner Nutzer zu sammeln. Diese werden zu einem persönlichen Profil gebündelt und zu Gewinnzwecken auch an Dritte verkauft.\nÜber die persönlichen Dateneinstellungen im jeweiligen Browser oder den Wechsel auf eine alternative Suchmaschine bzw. Metasuchmaschine werden weniger persönliche Daten preisgegeben.\n\n\n\n\n\nGoogle, der Online-Gigant\n\n\n\nMangelhafte Datenschutzbestimmungen bei Google sind schon länger bekannt\n\n\n\n[toc]\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz bei Google\n\n\n\nDoubleclick\nGoogle+\nGoogle Chrome\nGoogle my Business/Google Unternehmensprofile\n\n\n\n\nDie Erfolgsgeschichte von Google trägt deutliche Züge des American Dream: Larry Page und Sergej Brin, beides Studenten, bauen in den 1990er-Jahren in einer Garage eine Software mit Suchfunktion zusammen. Nur wenige Jahre später ist \"Google\" ein riesiges Konglomerat aus Internetdiensten, Geräteentwicklung und Aktiengeschäften mitten im berühmten Silicon Valley. Dabei ist das Credo stets, der Allgemeinheit zu dienen und die Welt für alle zu erschließen.\n\n\n\nDoch leider bewahrheitet sich hier das altbekannte Sprichwort „Das ist zu schön, um wahr zu sein“. In den letzten Jahren bekam die Öffentlichkeit Vorstellungen von den Schattenseiten des Internetriesen: Das große Schlagwort bei den Diskussionen rund um Google ist stets „Datenschutz“. Der Dienst war von Beginn an frei zugänglich, weshalb durch Umwegfinanzierung Gewinn gemacht wurde, hauptsächlich im Rahmen von Werbung. Die Interessen sind also immer wirtschaftlich gewesen. Auch wenn viele Online-Angebote von Google nach wie vor kostenlos sind: Der Nutzer zahlt mit Informationen. Durch Zahlungen werden Ergebnisse auf der Google-Suchseite weiter nach oben \"gerankt\" und der Wettbewerb somit verfälscht. Außerdem wurden die erstellten Profile häufig Opfer von Hacker und Trojanern, die so an persönliche Daten von Usern kamen.\n\n\n\n[ad_content]\n\n\n\nNicht nur der Konzern Google zeigt mangelnden Datenschutz.\n\n\n\nDie letzten Jahre und Monate brachten viele Enthüllungen hervor, durch welche das Bild zahlreicher großer Unternehmen in Verruf geriet. Die betroffenen Internetkonzerne, welche zu den finanziell einflussreichsten der Welt zählen, sammeln im großen Stile Daten und verkaufen sie zu Gewerbezwecken. Durch die Nutzung von Diensten stimmt der Nutzer automatisch den Geschäftsbedingungen zu und hat de facto keine Kontrolle mehr, was mit seinen Daten geschieht – auch die allerprivatesten Dinge, die im Internet geteilt werden, sammelt Google. Suchanfragen, Adressen, Fotos, Nachrichten, Einkäufe – Datenschutz Fehlanzeige.\n\n\n\nUm sich ein Bild von Googles Einfluss zu machen, reicht es bereits, einige Software– und Hardware- Produkte der Firma aufzuzählen:\n\n\n\n\ndie allgemeine Google-Suchmaschine\n\n\n\nGoogle Earth, kreiert Satelliten– und Luftbilder\n\n\n\nGoogle Maps, ein umfangreiches Kartenarchiv, welches weitgehend durch die Aufnahmen mit Kameras vor Ort auch interaktiv verfügbar ist\n\n\n\ndie Internetbrowser Chrome/Chromium\n\n\n\nGoogle-Mail/ Gmail, ein E-Mail- Anbieter\n\n\n\ndas soziales Netzwerk Google+\n\n\n\ndas Betriebssystem Android\n\n\n\nAndroid Wear, eine Smartwatch-Serie\n\n\n\n„Pixel“, das Smartphone von Google\n\n\n\nGoogle Analytics, ein Tool zur Webseiten-Analyse\n\n\n\n\nDie Datenschutzrichtlinien von Google und anderen Diensten werden oft ignoriert\n\n\n\nDiese Liste stellt lediglich einen Bruchteil dar. Daneben kauft Google regelmäßig Firmen auf, fusioniert mit diesen oder entwickelt sie für ihre eigenen Angebote weiter. Bekanntestes Beispiel ist der bereits frühe Aufkauf der Videoplattform YouTube.\n\n\n\nGoogle und dessen Datenschutz ist nach wie vor ein heiß diskutiertes Thema, da der Konzern interne Arbeitsweisen nur bedingt preisgibt und der Umfang der Datenaufzeichnung und –weitergabe der Öffentlichkeit im Detail nicht bekannt sind.\n\n\n\nDer mangelhafte Datenschutz bei Google bringt Nutzer in eine vertrackte Situation\n\n\n\nViele Menschen nutzen das eine oder andere Google-Produkt im Berufsleben und im Privaten. Sie erleichtern den Alltag und die Kommunikation untereinander enorm. Zudem sind die Suchalgorithmen von Google an Präzision und Qualität immer noch nahezu ungeschlagen. Doch wie kann ich verhindern, dass Google meine Daten speichert?\n\n\n\nDer einfachste Weg wäre natürlich, keine Produkte von Google oder anderen großen Anbietern zu nutzen. Viele Internetnutzer befinden sich deshalb in einer Art moralischen Zwickmühle: Zum einen ist Ihnen natürlich der Schutz ihrer Daten wichtig, zum anderen möchten sie nicht auf ihre gewohnten Annehmlichkeiten und Vorteile verzichten.\n\n\n\nDer vernünftige Weg ist es, statt einem Boykott von Google einheitliche Datenschutzbestimmungen einzufordern und durchzuführen. Politiker, Informatiker, Aktivisten und User gleichermaßen bemühen sich um Wege, dies zu realisieren und das Internet zu einem fairen und sicheren Platz für alle Benutzer zu machen.\n\n\n\nIn Deutschland wird die Verwertung von Daten im Internet über das Bundesdatenschutzgesetz (BDSG) geregelt. Zudem haben sich die Länder der Europäischen Union auf eine grundlegende Datenschutzverordnung geeinigt, welche mit Wirkung zum 25. Mai 2018 für alle Länder der EU verbindlich gelten wird. Diese soll die Datensicherheit und Freiheit des Einzelnen gewährleisten und die unrechtmäßige Datenweitergabe verhindern.\n\n\n\n[ad_content]\n\n\n\nMeine Daten bei Google – wie kann ich sie einschränken?\n\n\n\nVielen dürfte beim Surfen aufgefallen sein, dass seit geraumer Zeit von Bing und Google eine Datenschutzerklärung einblendet wird – mit dem recht fordernden Ton, diese zu lesen und ihr zuzustimmen. Schaltet Google „Hinweise zum Datenschutz“ sind nicht nur sehr umfangreich, sondern zudem häufig sehr vage bis schwammig formuliert. Ein Großteil der Nutzer stimmt solchen Fenstern oft zu, da sich nicht um die Folgen gesorgt wird und es letzten Endes ja nur ein einmaliger Klick ist.\n\n\n\nDie Datensicherheit bei Google kann über die Kontoeinstellungen verbessert werden\n\n\n\nTut der Betroffene das nicht, bleibt die Aufforderung weiterhin prominent im Sichtfeld bzw. die Dienste lassen sich zum Teil gar nicht ansteuern. Klickt der Verbraucher bei dieser Google-Datenschutzerklärung auf „Ablehnen“, können die entsprechenden Seiten nicht in Anspruch genommen werden.\n\n\n\nFrei nach dem Prinzip „Was ich nicht weiß, macht mich nicht heiß.“ stellt sich jetzt manch einer die Frage: Kann ein Nutzer die bei Google eingeblendete Datenschutzerklärung umgehen?\n\n\n\nJa, das ist tatsächlich möglich. Viele User bedienen sich Metasuchmaschinen wie Startpage/Ixquick. Diese verschlüsseln die eingegebenen Informationen zunächst, bevor diese an eine große Suchmaschine weitergegeben werden. Auf diese Weise gibt der User weitaus weniger auf ihn zurückführbare Daten preis und bekommt dennoch wie gewohnt exakte Suchergebnisse geliefert. Generell wächst der Trend an alternativen Suchmaschinen auf nationaler und internationaler Ebene zunehmend.\n\n\n\nSo kontrollieren Sie bei Google Ihre Datenschutzeinstellungen\n\n\n\nNutzen Sie Chrome oder Chromium für den Internetzugang? So können Sie bei den Browsern von Google Ihren Datenschutz regulieren:\n\n\n\n\nKlicken Sie am oberen rechten Rand auf das Menü-Icon, gekennzeichnet durch drei Punkte.\n\n\n\nIn dem sich öffnenden Reiter erscheint unten „Einstellungen“.\n\n\n\nWenn Sie auf Einstellungen klicken, öffnet sich ein neues Fenster, in welchem Sie unten auf „Erweitert“ klicken.\n\n\n\nNun öffnet sich das Fenster „Sicherheit und Datenschutz“, in welchem Sie Änderungen vornehmen können.\n\n\n\n\nSie besitzen aus beruflichen oder privaten Gründen ein Konto von Google, dessen Datenschutz Sie ebenfalls selbst bestimmen wollen? Wenn Sie Ihr Konto ansteuern, sollten sich sofort unter anderem die Kategorien „Sicherheitscheck“, „Privatsphärencheck“ und Ähnliches öffnen. Nehmen Sie sich Zeit, gehen Sie die Menüpunkte sorgfältig durch und legen Sie fest, wie Google Ihre Daten zukünftig nutzen soll."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-datenschutz/","url":"https://www.datenschutz.org/google-datenschutz/","name":"Google und der Datenschutz I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbestimmungen-google.jpg","datePublished":"2017-07-25T13:37:02+00:00","dateModified":"2025-12-02T06:52:37+00:00","description":"Google und Datenschutz: Warum wird die Datensicherheit von Google häufig kritisiert? Was hat es mit dem Datenschutzhinweis auf sich? Lesen Sie hier mehr.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbestimmungen-google.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbestimmungen-google.jpg","width":660,"height":300,"caption":"Mangelhafte Datenschutzbestimmungen bei Google sind schon länger bekannt"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verstoss/#article","isPartOf":{"@id":"https://www.datenschutz.org/verstoss/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Verstoß gegen den Datenschutz: Hohe Bußgelder möglich!","datePublished":"2017-07-27T09:16:42+00:00","dateModified":"2025-12-22T12:52:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verstoss/"},"wordCount":957,"commentCount":382,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verstoss/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verstoss-gegen-datenschutz-schadensersatz.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzverletzung in Kürze\n\nDie Sanktionen, die ein Verstoß gegen den Datenschutz nach sich ziehen kann, richten sich maßgeblich nach den Angaben im Bundesdatenschutzgesetz (BDSG). Ab Mai 2018 sind zudem für alle EU-Mitgliedstaaten die Strafen verbindlich, die die Datenschutz-Grundverordnung vorsieht.\nDie Datenschutz-Grundverordnung sieht bei einem Verstoß gegen den Datenschutz Bußgelder bis zu 20 Millionen Euro oder aber bis 4 Prozent des weltweiten Jahresumsatzes eines Unternehmens vor.\nEin Verstoß gegen das Bundesdatenschutzgesetz  kann derzeit noch zu einem Bußgeld bis 300.000 Euro führen oder gar zu einer bis zu zweijährigen Freiheitsstrafe. Die hierin enthaltenen Sanktionen werden mit der Neuerung auf wenige Delikte eingeschränkt.\n\n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nMehr zum Thema Datenschutzverstöße\n\n\n\nAusspähen von Daten Datenschutz-Verstoß melden Gehackt \n\n\n\n[ad_content]\n\n\n\nWelche Sanktionen drohen bei einem Verstoß gegen den Datenschutz?\n\n\n\nEin Verstoß gegen den Datenschutz kostet: Schadensersatz-Ansprüche, Geldbußen, Geldstrafen oder gar Freiheitsstrafen können die Folge sein.\n\n\n\n[toc]\n\n\n\nMit Wirkung zum 28. Mai 2018 wird die Datenschutz-Grundverordnung für alle Mitgliedsländer verbindlich. Anders als bei anderen Datenschutzrichtlinien bedarf es nicht erst der Übertragung in nationales Recht. Bis zum Ablauf dieser Frist gelten die EU-Datenschutzrichtlinie und die bisherigen nationalen Datenschutzgesetze übergangsweise noch in ihrer alten Form.\n\n\n\nBei der Betrachtung, welche Sanktionen ein Datenschutzverstoß zur Folge haben kann, ist mithin auch diese Differenz zu berücksichtigen und einander gegenüberzustellen.\n\n\n\nVerstoß gegen den Datenschutz - Konsequenzen gemäß Bundesdatenschutzgesetz\n\n\n\nDie derzeit noch aktuelle Fassung des Bundesdatenschutzgesetzes befasst sich in den §§ 43, 44 mit den Sanktionen, die ein Verstoß gegen den Datenschutz je nach Ausgestaltung zur Folge haben kann. Wichtig ist dabei, dass nicht jeder Verstoß gegen den Datenschutz ins Strafrecht hineinfällt. Unterschieden wird nämlich zwischen Ordnungswidrigkeiten (§ 43 BDSG) und Straftaten (§ 44 BDSG). Die Paragraphen enthalten jeweils einen umfassenden Katalog von entsprechend sanktionierten Verstößen.\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Der Missbrauch personenbezogener Daten kann nach BDSG Bußgelder bis 300.000 Euro mit sich bringen.\n\n\n\nBei den Ordnungswidrigkeiten wird zwischen zwei Bußgeldstufen differenziert:\n\n\n\n\nbis zu 50.000 Euro Bußgeld kann z. B. ein folgender Verstoß gegen den Datenschutz nach sich ziehen: Verstoß gegen die Meldepflicht, die Auskunftspflicht, die Zweckbindung oder unzulässige Erhebung von personenbezogenen Daten entgegen den Willen des Betroffenen.\n\n\n\nbis zu 300.000 Euro Bußgeld sieht das BDSG z. B. in den folgenden Fällen vor: unbefugte Datenerhebung von nicht allgemein zugänglichen personenbezogenen Daten, Erschleichung einer Datenübermittlung, Nutzung personenbezogener Daten zu Werbezwecken trotz Widerruf des Betroffenen, Verstoß gegen die Informationspflicht bei Kenntnis unrechtmäßiger Datenerhebung.\n\n\n\n\nEin vorsätzlicher Verstoß nach § 43 Absatz 2 BDSG hingegen kann strafrechtlich relevant sein, wenn dieser in der Absicht der Bereicherung oder gegen Entgelt erfolgte: Dann kann der Verstoß gegen Datenschutz eine empfindliche Strafe nach sich ziehen: eine Geldstrafe oder gar eine Freiheitsstrafe bis zu zwei Jahren.\n\n\n\nNeues Bundesdatenschutzgesetz\n\n\n\nMit Wirksamkeit der Datenschutz-Grundverordnung müssen alle nationalen Gesetze auf die jeweiligen Bestimmungen entsprechend zugeschnitten werden. Obwohl es dabei keiner separaten Übertragung in nationales Recht bedarf, müssen die Einzelgesetze dennoch derart umformuliert werden, dass sie den Bestimmungen in der DSGVO nicht zuwiderlaufen. Sie dürfen Sie lediglich ergänzen.\n\n\n\nIm neuen BDSG werden mithin auch die Bußgeld- und Strafvorschriften entsprechend abgewandelt. Ein direkter Bezug zu den betreffenden Passagen der DSGVO wird hergestellt. Die Regelungen sind dann auf insgesamt drei Paragraphen verteilt (§§ 41 bis 43 BDSG). Diese ergänzen dabei nur die DSGVO und sind bezogen auf den Katalog an Verstößen umfassend gekürzt.\n\n\n\nEin Datenschutzverstoß kann auch strafrechtliche Konsequenzen haben.\n\n\n\nBei einem Verstoß gegen den Datenschutz werden die Strafen gemäß (neuem) BDSG zum Teil sogar angehoben:\n\n\n\n\nDie wissentliche, gewerbsmäßige und unberechtigte Weitergabe zahlreicher personenbezogener Daten kann eine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe zur Folge haben. Beim Erschleichen von Daten oder unberechtigter und entgeltlicher Datenverarbeitung bleibt der derzeitige Strafrahmen bestehen.\n\n\n\nDie Geldbuße bei einem ordnungswidrigen Verstoß wurde auf 50.000 Euro gedeckelt. Betrachtet werden ab Mai 2018 dabei aber nur noch zwei Tatbestände gesondert: der Verstoß gegen das Auskunftsrecht sowie die nicht rechtzeitige Unterrichtung des Betroffenen.\n\n\n\n\nDie Streichung von Delikten aus dem BDSG bedeutet aber nicht, dass ab Wirksamkeit des neuen Entwurfs nur noch diese sanktioniert werden können. Vielmehr verdankt sich dies der Tatsache, dass die meisten anderen zuvor geführten Verstöße nunmehr in die DSGVO aufgenommen wurden. In dieser sind eigens Strafen für einen Verstoß gegen den Datenschutz vorgesehen.\n\n\n\nWelcher Verstoß gegen den Datenschutz mit Wirksamkeit der Datenschutz-Grundverordnung sanktioniert wird, ergibt sich aus Artikel 83 DSGVO. Hierin sind zudem Geldbußen bis zu 20 Millionen Euro bzw. bis zu 4 Prozent des weltweiten Unternehmensumsatzes festgelegt. Diese können nur in Ausnahmefällen unterschritten werden (etwa bei natürlichen Personen und einem Verstoß gegen den Datenschutz durch Mitarbeiter).\n\n\n\n[ad_content]\n\n\n\nWie können Sie einen Verstoß gegen den Datenschutz melden?\n\n\n\nDatenschutz: Einen Verstoß melden können Sie stets beim zuständigen Datenschutzbeauftragten.\n\n\n\nHaben Sie Kenntnis von einem Datenschutzverstoß erhalten? Können Sie z. B. auch die Verletzung vom Datenschutz durch andere Arbeitnehmer jemandem melden? Oder wie können Sie sich gegen einen Verstoß gegen den Datenschutz durch den Arbeitgeber wehren?\n\n\n\nEgal ob bezogen auf den Datenschutz in Behörden, im Internet, bei Vertragspartnern, in Behörden usf.: Der richtige Ansprechpartner ist in all diesen Fällen regelmäßig der zuständige Datenschutzbeauftragte. Ein solcher muss sowohl auf Landesebene, im Bund als auch in datenverarbeitenden Unternehmen bestellt werden. Gegenüber diesem können Sie eine entsprechende Anzeige etwa wegen der unberechtigten Weitergabe persönlicher Daten oder anderer Datenschutzverletzungen einbringen.\n\n\n\nSie können sich ggf. auch an die Polizei wenden, wenn Sie eine Anzeige wegen einer Datenschutzverletzung aufgeben wollen, sofern dabei etwa auch strafrechtliche Aspekte berührt werden (z. B. Verstoß gegen ein besonderes Berufsgeheimnis). Die Ermittlungsbehörden werden in der Regel dann diesem Verdacht nachgehen und bei Bestätigung entsprechende Konsequenzen ziehen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verstoss/","url":"https://www.datenschutz.org/verstoss/","name":"Verstoß gegen den Datenschutz | DSGVO & BDSG 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verstoss/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verstoss-gegen-datenschutz-schadensersatz.jpg","datePublished":"2017-07-27T09:16:42+00:00","dateModified":"2025-12-22T12:52:01+00:00","description":"Verstoß gegen den Datenschutz: Ratschläge rund um den Datenschutzverstoß. Lesen Sie, welche Konsequenzen eine Datenschutzverletzung mit sich bringt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verstoss/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verstoss-gegen-datenschutz-schadensersatz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verstoss-gegen-datenschutz-schadensersatz.jpg","width":550,"height":250,"caption":"Ein Verstoß gegen den Datenschutz kostet: Schadensersatz-Ansprüche, Geldbußen, Geldstrafen oder gar Freiheitsstrafen können drohen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fotografieren-personen/#article","isPartOf":{"@id":"https://www.datenschutz.org/fotografieren-personen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Fotografieren anderer Personen: Was sagt der Datenschutz?","datePublished":"2017-07-26T16:01:23+00:00","dateModified":"2026-01-01T04:30:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fotografieren-personen/"},"wordCount":1111,"commentCount":103,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fotografieren-personen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-fotografieren-personen.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Fotografieren anderer Personen in Kürze\n\nAbbildungen einer nartürlichen Person gehören ebenfalls zu deren personenbezogenen bzw. personenbeziehbaren Daten. Deshalb gelten für deren automatisierte Nutzung, Verarbeitung und Speicherung die Bestimmungen der geltenden Datenschutzgesetze.\nEs ist im Allgemeinen gestattet, andere Personen auch ohne deren explizite Einwilligung abzubilden, sofern die Bilder allein für den privaten Gebrauch gedacht sind (Urlaubserinnerungen usf.) - und sofern der Abgebildete nicht eindeutig widerspricht.\nDie Verbreitung und öffentliche Schaustellung - auch in Sozialen Medien - ist hingegen regelmäßig nur zulässig, wenn die Abgebildeten hierin eingewilligt haben. Das Recht am eigenen Bild begründet diesen Schutz.\nDer Verstoß gegen den geltenden Datenschutz beim Fotografieren anderer Personen kann mit einer Freiheitsstrafe bis zu einem Jahr oder Geldstrafe geahndet werden. Bei einem Verstoß gegen das Bundesdatenschutzgesetz können zudem hohe Bußgelder und ebenfalls strafrechtliche Konsequenzen drohen.\n\n\n\n\n\nWas müssen Sie in Sachen Datenschutz beim Fotografieren anderer Personen beachten?\n\n\n\n[toc]\n\n\n\nWas umfasst das Recht am eigenen Bild?\n\n\n\nDer Datenschutz soll personenbeziehbare und personenbezogene Daten vor Missbrauch und unbefugten Zugriffen schützen. Die meisten Menschen denken dabei zunächst an schriftliche Informationen und Telefondaten. Doch jeder natürlichen Person steht auch das Recht am eigenen Bild zu. Die auf Fotos und Videos abgebildeten Merkmale können nämlich ebenfalls den Personenbezug ermöglichen.\n\n\n\nImmer weitere technologische Innovationen erleichtern zudem auch die Identifizierung von Personen allein anhand ihrer Bilder (Gesichtserkennung, Biometrie usf.). Videoüberwachung und das Online-Stellen von Privatbildern können so auch die Erstellung von Persönlichkeits- und Bewegungsprofilen ermöglichen. Wer hat sich wann wo mit wem getroffen? Was hat dieser oder jener genau gemacht? Auch aus diesen Gründen müssen Sie stets den Datenschutz beim Fotografieren anderer Personen bedenken.\n\n\n\nDas Recht am eigenen Bild ist ebenso wichtig wie das Recht auf informationelle Selbstbestimmung. Beide Grundrechte leiten sich aus dem Allgemeinen Persönlichkeitsrecht ab, das per Grundgesetz jedem Bürger der Bundesrepublik gewährt wird - und darüber hinaus auch jedem Bürger der Europäischen Union im Rahmen der EU-Grundrechte-Charta.\n\n\n\n[ad_content]\n\n\n\nKunsturheberrechtsgesetz\n\n\n\nOb Urlaubsbilder, Feiern oder Mitarbeiterfotos: Der Datenschutz muss in jedem Fall eingehalten werden!\n\n\n\nAls personenbezogene Daten fallen damit auch Bilder aufgrund der Gewährung vom Persönlichkeitsrecht unter die besonderen Bestimmungen des Bundesdatenschutzgesetzes (BDSG). Somit gelten bei der automatisierten Verarbeitung dieselben Vorgaben wie für Telefonnummern, Adressen, Kontodaten usf. Aber ein weiterer Gesetzestext ist bei der Bilderstellung zusätzlich von großer Bedeutung: Wesentliche Grundsätze zum Datenschutz, der beim Fotografieren von Personen zu beachten ist, ergeben sich aus § 22 Kunsturheberrechtsgesetz (KunstUrhG).\n\n\n\nDieser Paragraph reguliert den Umgang mit Fotografien, auf denen andere Personen abgebildet sind. Die Erstellung solcher Fotos ist dabei grundsätzlich auch durch das BDSG nicht untersagt, wenn die Bilder allein für den privaten Gebrauch verwandt werden, die Betroffenen eingewilligt haben oder aber eine Rechtsvorschrift die Erhebung gestattet oder vorschreibt.\n\n\n\nProblematisch für den Datenschutz ist das Fotografieren anderer Personen bei Ausflügen, Urlauben und Städtereisen also für Privatpersonen zunächst nicht. Wollen Sie die Erinnerungsbilder einfach nur in einem privaten Fotoalbum sammeln, dürfen auf diesen Bildern auch fremde Personen abgebildet werden.\n\n\n\nEin Verstoß gegen den Datenschutz kann jedoch dann vorliegen, wenn Sie diese Bilder verbreiten oder öffentlich auch für andere zugänglich machen. Das gilt zum Beispiel auch beim Veröffentlichen auf Facebook und anderen sozialen Netzwerken. § 22 KunstUrhG untersagt die Veröffentlichung und Verbreitung nämlich ausdrücklich, wenn die abgebildeten Personen - und zwar alle identifizier- und erkennbaren - hierin nicht ausdrücklich eingewilligt haben. Sie verstießen in diesem Fall gegen das Recht am eigenen Bild des Abgebildeten.\n\n\n\nWann schon das Erstellen von Fotos anderer Personen unzulässig ist!\n\n\n\nIn einigen Fällen ist es nicht einmal zulässig, andere Personen überhaupt abzubilden. Dies stellt dann einen Verstoß gegen die allgemeinen Persönlichkeitsrechte dar. Entsprechende Regelungen enthält dabei § 201a Strafgesetzbuch (StGB). Hiernach dürfen Sie Personen nicht abbilden - oder entsprechende Aufnahmen auch nicht gebrauchen - wenn\n\n\n\ndiese sich in einer Wohnung oder einem anderen gegen Einblick geschützten Bereich aufhältbei der Aufnahme die Hilflosigkeit dieser abgebildet wird (Stichwort: \"Gaffer\")die verbreitete Aufnahme dem Ansehen der abgebildeten Person schaden kanndie Nacktheit einer Person eines Alters unterhalb von 18 Jahren abgebildet wird und diese Bilder gegen Entgelt angeboten, hergestellt, verschafft werden\n\n\n\nIn diesen Fällen kann eine Freiheitsstrafe von bis zu zwei Jahren oder eine Geldstrafe drohen.\n\n\n\n[ad_content]\n\n\n\nGrundsätze für den Datenschutz beim Fotografieren anderer Personen\n\n\n\nDie Einwilligung gilt gemäß Datenschutz beim Fotografieren von Personen als erteilt, wenn der Betroffene eine Entlohnung erhält.\n\n\n\nIm Folgenden finden Sie eine Zusammenfassung der wichtigsten Aspekte, die Sie bei der Erstellung von Fotografien - im privaten und beruflichen Bereich - beachten sollten:\n\n\n\nGrundsätzlich dürfen Sie Fotos und Videos erstellen, auf denen auch andere Personen abgebildet sind. Eine Ausnahme gilt hier, wenn diese dem Vorgang eindeutig widersprechen.Ohne die Einwilligung der abgebildeten Personen, dürfen Fotos und Videos aber weder verbreitet noch öffentlich zur Schau gestellt werden (§ 22 Satz 1 KunstUrhG).Erhielt die abgebildete Person eine Entlohnung dafür, dass sie abgebildet wird, kann die Einwilligung im Zweifel als erteilt angesehen werden (§ 22 Satz 2 KunstUrhG).Ist der Abgebildete verstorben, sind die Verbreitung und Veröffentlichung der Bilder in den ersten zehn Jahren nach dessen Tod nur gestattet, wenn dessen Angehörigen hierin einwilligen (§ 22 Satz 3 KunstUrhG). Hierunter fallen Ehegatte, eingetragener Lebenspartner, Kinder und - wenn keiner der zuvorgenannten vorhanden ist - auch die Eltern des Abgebildeten.Keiner Einwilligung bedarf es bei der Verbreitung und Veröffentlich regelmäßig, wenn die Bilder zur Zeitgeschichte gehören, Personen auf den Bildern nur als Beiwerk erscheinen, Versammlungen, Aufzüge, Demonstrationen usf. abgebildet sind oder die Abbildungen einem höheren Interesse der Kunst dienen (§ 23 Absatz 1 KunstUrhG). Dies gilt jedoch ebenfalls nur, insofern die schutzwürdigen Interessen des Abgebildeten bzw. dessen Angehörigen dadurch nicht verletzt werden.Als personenbezogene Daten dürfen auf Abbildung von natürlichen Personen nur automatisiert gespeichert, verarbeitet und genutzt werden, wenn der Betroffene einwilligt, ein Gesetz dies gestattet bzw. bestimmt oder diese Daten öffentlich zugänglich sind.\n\n\n\nDie hier genannten Vorschriften gelten in beinahe allen Lebensbereichen, sodass etwa auch Mitarbeiterfotos dem Datenschutz im Unternehmen unterliegen. Sie dürfen mithin nicht ohne deren Einwilligung etwa auf der Webseite des Unternehmens veröffentlicht werden.\n\n\n\nBei der Öffentlichkeitsfahndung oder gesetzlichen Observation durch Ermittlungsbehörden hingegen sind diese Vorgaben nur beschränkt gültig. Hier sind Rechtsvorschriften vorhanden, die die Veröffentlichung solcher Bilder unter engen Voraussetzungen gestattet.\n\n\n\nEin Verstoß gegen den Datenschutz bezüglich dem Fotografieren von anderen Personen kann mit einer Freiheitsstrafe bis zu einem Jahr oder einer Geldstrafe bestraft werden (§ 33 Absatz 1 KunstUrhG)."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fotografieren-personen/","url":"https://www.datenschutz.org/fotografieren-personen/","name":"Zum Datenschutz beim Fotografieren von Personen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fotografieren-personen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-fotografieren-personen.jpg","datePublished":"2017-07-26T16:01:23+00:00","dateModified":"2026-01-01T04:30:20+00:00","description":"Datenschutz beim Fotografieren von Personen: Ratschläge und Tipps. Lesen Sie, ob Schnappschüsse und Mitarbeiterfotos unter den Datenschutz fallen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fotografieren-personen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-fotografieren-personen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-fotografieren-personen.jpg","width":550,"height":250,"caption":"Was müssen Sie in Sachen Datenschutz beim Fotografieren anderer Personen beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datensicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datensicherung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datensicherung: Welche Rolle spielt sie im Bereich des Datenschutzes?","datePublished":"2017-07-26T15:45:26+00:00","dateModified":"2025-10-29T18:27:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datensicherung/"},"wordCount":1213,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datensicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datensicherung-hardware.jpg","inLanguage":"de","description":"Das Wichtigste zur Datensicherung in Kürze\n\nPer Definition umfasst die Datensicherung sämtliche Maßnahmen, die zum Schutz von Daten, Speichermedien sowie einzelnen Programmen vor unbefugtem Zugriff, Fehlern, Fälschungen oder Verlust dienen. Im Bereich des Datenschutzes ist die angemessene Datensicherung vor allem bei personenbezogenen Daten zwingende Voraussetzung.\nBei der Datensicherung ist vor allem drei Gefahren angemessen zu begegnen: höherer Gewalt, technischen Störfällen und dem Faktor Mensch.\nÖffentliche und nicht öffentliche Stellen, die personenbezogene Daten speichern, nutzen, verarbeiten und übermitteln, müssen entsprechende Datensicherungskonzepte erstellen, die auf dem neuesten Stand der Technik sind und den Datenschutz gewährleisten.\n\n\n\n\n\nFür eine angemessene Datensicherung müssen Hardware, Software und Mensch Hand in Hand arbeiten.\n\n\n\n[toc]\n\n\n\nZur Bedeutung der Datensicherung beim Datenschutz\n\n\n\nDer Datenschutz greift überall dort, wo personenbezogene Daten automatisiert verarbeitet, gespeichert, genutzt und übermittelt werden. Dabei kommt vor allem der ausreichenden Datensicherung erhebliche Bedeutung zu. Datenschutz und Datensicherung sind untrennbar miteinander verbunden. Ein angemessener Datenschutz wäre ohne die Errichtung von einem regelmäßigen Backup und ausreichender Sicherung der Daten nicht denkbar.\n\n\n\nIn den Bereich der Datensicherung fallen per Definition alle Maßnahmen zur sicheren Hinterlegung von automatisierten Informationen auf Datenträgern. PC, externe Festplatten, USB-Sticks: Es gibt zahlreiche Formen, automatisierte Daten zu speichern.\n\n\n\nHandelt es sich hierbei um personenbezogene oder personenbeziehbare Daten, kommt der Datenschutz zum Tragen. Das bedeutet vor allem: Die Informationen müssen vor dem unbefugten Zugriff und Missbrauch ausreichend gesichert werden.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) gibt sowohl öffentlichen als auch nicht öffentlichen Stellen auf, dass diese die entsprechenden technischen und organisatorischen Maßnahmen treffen müssen, um den Datenschutz zu gewährleisten (§ 9 BDSG). Welche technischen Maßnahmen bei der Datensicherung im einzelnen zu treffen sind, ist dabei nicht explizit definiert.\n\n\n\nDoch wie können Behörden und Unternehmen personenbezogene Daten angemessen sichern?\n\n\n\n[ad_content]\n\n\n\nWas kann ein Datensicherungskonzept berücksichtigen?\n\n\n\nDatensicherung: Ein Backup soll vor allem auch vor der Vernichtung von Daten durch Störfälle schützen.\n\n\n\nBevor öffentliche und nicht öffentliche Stellen personenbezogene Daten speichern, verarbeiten und nutzen dürfen, bedarf es zunächst eines umfassenden Konzepts, das die Einhaltung der Datenschutzbestimmungen gewährleistet. Die Prüfung und Überwachung der entsprechenden Vorgaben übernimmt in der Regel ein Datenschutzbeauftragter.\n\n\n\nEinen wesentlichen Teil solcher Datenschutzkonzepte nimmt dabei die Datensicherung ein. Dabei soll maßgeblich gewährleistet werden, dass kein Unbefugter auf die gespeicherten personenbezogenen Daten zugreifen kann. Zudem ist die Datensicherung auch wichtig, um den Verlust wichtiger Daten zu vermeiden (Backups), der für Unternehmen andernfalls auch schon einmal mit hohen finanziellen Verlusten einhergehen könnte.\n\n\n\nIm Folgenden einige wichtige Datensicherungsmethoden, die je nach Ausrichtung unterschiedlichen Problemen vorbeugen sollen (höhere Gewalt, menschliche Fehler, technische Störungen):\n\n\n\nSpeichermedien\n\n\n\nEs gibt mittlerweile zahlreiche Möglichkeiten zur Datensicherung: Computer und Laptop, USB-Stick, SD-Karte, externe Festplatte, CD-ROM oder DVD, Clouds, eigene Server und und und - doch nicht alle sind gerade in Sachen Datenschutz immer gleich sicher.\n\n\n\nWichtig ist in jedem Fall die ausreichende Absicherung vor dem unbefugten Zugriff - sowohl physisch als auch technisch. Will ein Unternehmen über einen eigenen oder überlassenen Server die Datensicherung vornehmen, muss etwa dafür gesorgt sein, dass die Serverräume nicht für jeden offenstehen. Zudem müssen sie auch möglichst angemessen vor natürlichen Katastrophenfällen (Erdbeben, Überschwemmung, Brand usf.) gesichert sein.\n\n\n\nBei der Online-Datensicherung (z. B. Cloud-basiert) verlassen sich die Stellen dabei oftmals auf die getroffenen Sicherheitsmaßnahmen der beauftragten Dienstleister. Wollen Unternehmen allerdings die Datensicherung online veranlassen, sind sie selbst verpflichtet, zu beachten, dass die Datenschutzrichtlinien eingehalten werden.\n\n\n\nAus diesem Grund bietet es sich in diesem Fall stets an, auf Dienstleister zurückzugreifen, die innerhalb Deutschlands oder der EU arbeiten und den entsprechenden Vorgaben des BDSG und der bald wirksamen Datenschutz-Grundverordnung folgen.\n\n\n\nAuch alle anderen Speichermedien, auf denen personenbezogene Daten hinterlegt sind, müssen sowohl physisch als auch technisch gesichert werden. Denkbar wäre etwa die Aufbewahrung in abgeschlossenen Räumen, Einstellung des Schreibschutzes, Verschlüsselungen, Kennwortschutz u. v. m.\n\n\n\nBesonders wichtig ist der richtige Umgang mit Passwörtern und PC bei der Datensicherung.\n\n\n\nDatenträger, die sich leicht bewegen lassen, sollten dabei stärker durch automatisierte Mittel vor dem Missbrauch geschützt werden, da diese leichter \"verschüttgehen\" könnten.\n\n\n\nWenn Sie ein Backup wichtiger Daten erstellen wollen, bietet sich die externe Datensicherung auf einem USB-Stick aber auch mit entsprechenden Sicherheitsvorkehrungen eher weniger an - dieser kann leichter mal in der Tasche eines Mitarbeiters verschwinden. Und auch die beste Verschlüsselung kann im Zweifel geknackt werden.\n\n\n\n[ad_content]\n\n\n\nZugriffskontrolle\n\n\n\nDer Zugriffskontrolle kommt bei der Datensicherung eine besondere Bedeutung zu. Wie bereits angesprochen schützen physische Sicherungsmaßnahmen allein nicht ausreichend vor Datenmissbrauch oder -diebstahl. Die wichtigste unter den Maßnahmen zur Datensicherung ist der Schutz über Passwörter. Diese sollten stets sicher sein, regelmäßig gewechselt werden und nur berechtigten Personen zukommen.\n\n\n\nDarüber hinaus gilt: Passwörter sollten grundsätzlich nicht notiert werden - weder auf einem Blatt Papier noch in automatisierter Form (Word, Excel, Textdatei, E-Mail, SMS usf.). Sollte sich dies einmal nicht vermeiden lassen, muss gewährleistet sein, dass kein Unbefugter auf die Informationen zugreifen kann. Andernfalls kann auch das beste Passwort die Datensicherung nicht gewährleisten.\n\n\n\nNeben Passwörtern kommt bei der Datensicherung (auch privat!) dem Schutz vor Schadprogrammen eine wichtige Rolle zu. Gerade bei der Datenübertragung, dem Empfang von E-Mails und der Installation von Programmen nutzen Kriminelle immer wieder unterschiedlichste Malware, die Computer angreift, gesicherte Daten auslesen und zerstören können.\n\n\n\nUm den bestmöglichen Schutz vor Viren, Trojanern, Spyware &amp; Co. zu gewährleisten, müssen öffentliche und nicht öffentliche Stellen entsprechend vorsorgen: Firewall, Antivirenprogramme, Antispyware usf. müssen aber nicht nur installiert, sondern vor allem auch immer auf dem aktuellsten Stand sein. Das bedeutet: Updates immer durchführen!\n\n\n\nDarüber hinaus bedarf es auch der besonderen Sensibilisierung der Mitarbeiter, die mit den personenbezogenen Daten umgehen. Denn gerade der Faktor Mensch spielt in Sachen Datenschutz und Datensicherung eine tragende Rolle.\n\n\n\nSchulung der Mitarbeiter\n\n\n\nEs bedarf auch der regelmäßigen Schulung zur Datensicherung in Unternehmen und Behörden.\n\n\n\nPersonen, die in der Datenverarbeitung angestellt sind, müssen entsprechend sensibilisiert werden. In nicht öffentlichen Stellen müssen die Angestellten, die mit personenbezogenen Daten hantieren dabei regelmäßig auf das Datengeheimnis verpflichtet werden.\n\n\n\nNeben den wichtigsten Eckpunkten zum Datenschutz bedarf es dabei auch einer geeigneten Schulung bezüglich der Datensicherung:\n\n\n\nWelche Arten der Datensicherung sind im Unternehmen zulässig?Wie wird eine Datensicherung auf dem Server, PC oder externen Datenträger erstellt?Wie und wann dürfen bzw. müssen Backups erstellt werden (Datensicherungsintervalle)?Was sind sichere Passwörter?Welche Richtlinien gilt es beim Passwortgebrauch zu beachten?Wer darf auf welche gesicherten Daten zugreifen?Wie ist mit Spam- und Phishing-Mails umzugehen?Was muss geschehen, wenn die automatische Datensicherung fehlerhaft ist?Was ist mit der Datensicherung zu tun, wenn die personenbezogenen Daten hierauf nicht mehr genutzt werden dürfen (etwa aufgrund von Verjährung)?u. v. m.\n\n\n\nBei der Datensicherung kommen unzählige Möglichkeiten in Betracht. Nicht in jedem Fall sind alle Sicherungsmaßnahmen sinnvoll oder notwendig. Wenn Sie aufgrund des Datenschutzes die angemessene Datensicherung in Ihrem Unternehmen gewährleisten müssen, sollten Sie in Zusammenarbeit mit einem Datenschutzbeauftragten und technisch entsprechend geschultem Personal ein auf Ihre Situation zugeschnittenes Datenschutz- und Datensicherungskonzept erstellen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datensicherung/","url":"https://www.datenschutz.org/datensicherung/","name":"Datensicherung & Datensicherungskonzept | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datensicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datensicherung-hardware.jpg","datePublished":"2017-07-26T15:45:26+00:00","dateModified":"2025-10-29T18:27:24+00:00","description":"Datensicherung: Ratschläge für Ihr Datensicherungskonzept. Lesen Sie, Möglichkeiten bei der Datensicherung in Anspruch genommen werden können usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datensicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datensicherung-hardware.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datensicherung-hardware.jpg","width":550,"height":250,"caption":"Für eine angemessene Datensicherung müssen Hardware, Software und Mensch Hand in Hand arbeiten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/#article","isPartOf":{"@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Internetnutzung am Arbeitsplatz: Datenschutzrechtliche Bestimmungen","datePublished":"2017-07-27T14:33:06+00:00","dateModified":"2026-01-13T18:22:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/"},"wordCount":1427,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/private-internetnutzung-am-arbeitsplatz-verboten.jpg","inLanguage":"de","description":"Das Wichtigste zur Internetnutzung am Arbeitsplatz in Kürze\n\nIst die Internetnutzung am Arbeitsplatz nur zu dienstlichen Zwecken erlaubt, muss sich der Arbeitgeber an die Richtlinien des Bundesdatenschutzgesetzes halten. Das bedeutet unter anderem, dass er personenbezogene Daten seiner Mitarbeitet erheben und speichern darf, wenn dies beispielsweise der Sicherheit des Systems dient.\nErlaubt ein Arbeitgeber die private Internetnutzung, gilt er meist als Diensteanbieter im Sinne des Telemediengesetzes.\nFür die private Internetnutzung am Arbeitsplatz ist eine gesonderte Betriebsvereinbarung zu treffen. Diese sollte auch schriftlich festgehalten werden.\nNicht nur bezüglich des Datenschutzes ist die Nutzung des Netzes im Dienst relevant: Ist die private Internetnutzung am Arbeitsplatz verboten, stellt ein Verstoß dagegen eine arbeitsrechtliche Pflichtverletzung dar. Im schlimmsten Fall kann dann die Kündigung drohen.\n\n\n\n\n\nWas ist in Sachen Datenschutz bei der Internetnutzung am Arbeitsplatz zu bedenken?\n\n\n\nEine private Internetnutzung am Arbeitsplatz ist laut Bundesarbeitsgericht strikt verboten.\n\n\n\n[toc]\n\n\n\nPrivate Mails haben am Arbeitsplatz nichts zu suchen.\n\n\n\nSchnell eine private E-Mail versenden, kurz mal telefonieren oder ein bisschen anonym surfen. Viele Arbeitnehmer nutzen Telefon und Internet am Arbeitsplatz, um ihre privaten Angelegenheiten zu regeln. Doch ist ihnen das auch erlaubt? Gibt es eine rechtliche Grundlage für die Nutzung des dienstlichen Internetanschlusses? Und wie sieht es aus mit der Nutzung privater Internetzugänge während der Arbeitszeit?\n\n\n\nDie meisten Arbeitgeber sehen von strikten Verboten für ihre Mitarbeiter ab, was die private Internetnutzung am Arbeitsplatz betrifft. Solch ein Machtwort wird meist als nicht zeitgemäß wahrgenommen, vor allem vor dem Hintergrund, dass viele Arbeitnehmer ein Smartphone besitzen und somit sowieso rund um die Uhr erreichbar sind. Das kommt wiederum dem Arbeitgeber selbst zugute.\n\n\n\nGrundsätzlich gilt jedoch laut Bundesarbeitsgericht ein Verbot der privaten Internetnutzung am Arbeitsplatz, sofern keine ausdrückliche Genehmigung vorliegt. Der Arbeitgeber bezahlt schließlich für die vereinbarte Arbeitszeit. Damit beide Parteien auf der sicheren Seite sind, sollte für die Nutzung vom Internet am Arbeitsplatz eine einheitliche Regelung getroffen werden. Diese kann natürlich Ausnahmen implizieren, wie z.B. die Nutzung während der Pausen oder in „Notfällen“.\n\n\n\nGrundlagen zum Datenschutz am Arbeitsplatz\n\n\n\nMüssen Arbeitnehmer zur Ausübung ihrer Tätigkeit auf das Internet zugreifen, sind einige Punkte für Arbeitgeber zu beachten. Zwar gelten diese dabei grundsätzlich nicht als \"Diensteanbieter\" im Sinne des Telemediengesetzes, müssen sich dennoch an folgende Bestimmungen halten:\n\n\n\nDer Arbeitgeber darf stichprobenartig prüfen, ob die Nutzung des Internets nur rein dienstlich erfolgt.Es ist grundsätzlich erlaubt, eine Protokollierung der Internetnutzung durch die Arbeitnehmer anzulegen, wenn dies der Systemsicherheit dient bzw. für den reibungslosen Ablauf des Sytsems notwendig ist. Dabei sind die Datenschutzgrundsätze der Datensparsamkeit und Datenvermeidung zu wahren. Anders gesagt: Die Protokollierung darf nur die absolut notwendigen Daten erfassen.Werden im Zuge der Internetnutzung am Arbeitsplatz personenbezogene Daten erhoben, müssen die Mitarbeiter genauestens darüber informiert werden, zu welchem Zweck und in welchem Umfang dies erfolgt.Protokolldaten dürfen nur zur Prüfung der Einhaltung des Datenschutzes oder zur Sicherung des Systems verwendet werden - keinesfalls jedoch für die Leistungsüberwachung der Arbeitnehmer.\n\n\n\n[ad_content]\n\n\n\nEs besteht keine Verpflichtung seitens der Arbeitgeber, die private Internetnutzung zu erlauben. Entscheiden sie sich jedoch dafür, müssen einige Zusatzbestimmungen eingehalten werden.\n\n\n\nUnterstehen private E-Mails am Arbeitsplatz dem Datenschutz?\n\n\n\nEine Vereinbarung über die Internetnutzung am Arbeitsplatz regelt auch den Datenschutz.\n\n\n\nWurde im Unternehmen eine Regelung getroffen, die die private Internetnutzung am Arbeitsplatz gestattet, unterliegt das private Surfen dem Datenschutz am Arbeitsplatz. Genauer gesagt dem Telekommunikationsgesetz (TKG) und dort den Bereichen Datenschutz und Fernmeldegeheimnis. Das Bundesdatenschutzgesetz (BDSG) soll die Datensicherheit gewährleisten.\n\n\n\nLiegt vom Arbeitgeber aus eine Genehmigung für die private Internetnutzung am Arbeitsplatz vor, kann er unter Umständen rechtlich als Anbieter von Telekommunikationsdienstleistungen im Sinne des Telemediengesetzes gesehen werden. Dies zieht Konsequenzen nach sich, beispielweise obliegt der Anbieter dann einer generellen Meldepflicht. Auch an Kundenschutz-Regelungen muss er sich halten.\n\n\n\nEine Verletzung des Fernmeldegeheimnisses ist nach § 20 des Strafgesetzbuches strafbar und kann eine Geldstrafe oder eine Freiheitsstrafe nach sich ziehen. Das bedeutet, die private Nutzung vom Internet am Arbeitsplatz mitsamt den Inhalten darf nicht überwacht werden. Auch E-Mails, ob privat oder dienstlich, dürfen nicht verfolgt, überprüft oder protokolliert werden. Gleiches gilt auch, wenn es sich um eine eingeschränkte Genehmigung handelt, etwa eine, die das Surfen zu bestimmten Zeiten oder auf bestimmten Seiten gestattet.\n\n\n\nDer Arbeitgeber als Diensteanbieter darf dann die anfallenden Verkehrsdaten zur Internetnutzung nur zum Erkennen, Eingrenzen oder zur Beseitigung von Störungen oder Fehlern an Telekommunikationsanlagen verwenden. Auch der Einsatz von Firewalls, Black- oder Whitelists (Spam-Filtern) oder anderen Einschränkungen kann strafrechtliche Risiken bergen. Es können hierbei unzulässige Datenveränderungen vorliegen. Diese umfassen das rechtswidrige Löschen, Unterdrücken, Unbrauchbarmachen oder Verändern von Daten, was eine Geldstrafe oder eine Freiheitsstrafe von bis zu zwei Jahren nach sich ziehen kann. Auch der Versuch ist strafbar.\n\n\n\nBei Unklarheiten bezüglich der Internetnutzung am Arbeitsplatz und den datenschutzrechtlichen Zusammenhängen, sollte der betriebliche Datenschutzbeauftrage kontaktiert werden. Viele Betriebe sind gesetzlich verpflichtet, einen kundigen Datenschutzbeauftragten zu bestellen. Dieser verfügt über technisches sowie juristisches Fachwissen und kann helfen, Strafbarkeitsfälle zu vermeiden.\n\n\n\nAuch wenn die private Internetnutzung am Arbeitsplatz generell verboten wurde, ist eine Permanentüberwachung des Arbeitnehmerverhaltens durch ausgiebige Protokollierung gesetzeswidrig.\n\n\n\nAusflug ins Arbeitsrecht: Betriebsvereinbarung zur Internetnutzung am Arbeitsplatz\n\n\n\nArbeitgeber und -nehmer sollten immer eine Betriebsvereinbarung zur Internetnutzung am Arbeitsplatz treffen.\n\n\n\nDie private Nutzung des Internets am Arbeitsplatz kann Vorteile für Arbeitnehmer aber auch für Arbeitgeber bringen. Wenn ein Arbeitnehmer während der Arbeitszeit oder in der Pause vom Arbeitsplatz aus beispielweise die elektronische Variante von Behördengängen nutzt, muss er nicht gesondert die Behörde aufsuchen. Das erspart in vielen Fällen lange Arbeitszeitunterbrechungen.\n\n\n\nDamit beide Seiten sicher sind, sollte eine Vereinbarung bezüglich der Internetnutzung am Arbeitsplatz getroffen werden. Dies kann eine Zusage sein, eine Individualvereinbarung oder eine allgemeine Betriebsvereinbarung zur E-Mail-Nutzung und zum Internetgebrauch. Es kann auch ein Zusatzvermerk im Arbeitsvertrag zur Internetnutzung am Arbeitsplatz erfolgen.\n\n\n\nWird in einer Dienstvereinbarung zum Thema E-Mail und Internet am Arbeitsplatz keine weitere Regelung zum Umfang und der Art der Nutzung getroffen, bestehen dennoch Einschränkungen.\n\n\n\nAuflagen zur Internetnutzung am Arbeitsplatz gemäß der Betriebsvereinbarung können sein:\n\n\n\ndie Privatnutzung darf nur in bestimmten Zeiten (z.B. den Pausen) erfolgendie vertraglich festgelegte Arbeitsleistung darf nicht auffällig beeinträchtigt werdendas Betriebssystem muss vor Vireninfizierungen (z.B. durch Downloads oder die Installation von Fremdsoftware) geschützt werdeneine Rufschädigung des Arbeitsgebers (z.B. durch den Download von Pornografie oder aber auch durch öffentliche Formalbeleidigungen) ist verbotenes dürfen durch die Nutzung keine zusätzlichen Kosten verursacht werden\n\n\n\nAbseits der Betriebsvereinbarung zum Internet: Arbeitgeber dürfen über Dienstgeräte und deren Nutzung verfügen, aber nicht über die Privatgeräte. Ein Verbot des eigenen Smartphones, beziehungsweise ein generelles Verbot der Benutzung privater Mobiltelefone zu privaten Zwecken während der Arbeitszeit, ist mitbestimmungspflichtig.\n\n\n\n[ad_content]\n\n\n\nPrivate Nutzung vom Internet am Arbeitsplatz: Muster einer Dienstvereinbarung\n\n\n\nJedes Unternehmen kann eine individuelle Betriebsvereinbarung zum Thema Internet- (und Intranet-) Nutzung am Arbeitsplatz beziehungsweise während der Arbeitszeit erstellen.\n\n\n\n\n\n\n\nMuster einer Betriebsvereinbarung zum Download\n\n\n\nGerne können Sie im Folgenden unser Muster einer Betriebsvereinbarung herunterladen und selber verwenden.\n\n\n\nDownload als PDF Download als .doc\n\n\n\nIst die private Internetnutzung am Arbeitsplatz ein Kündigungsgrund?\n\n\n\nPrivate Internetnutzung am Arbeitsplatz kann ein Kündigungsgrund sein.\n\n\n\nBesteht ein ausdrückliches Verbot für die private Internetnutzung während der Arbeitszeit, stellt eine Zuwiderhandlung einen Verstoß gegen die arbeitsvertraglichen Pflichten dar. Es kommt aber immer auf die Situation und die Schwere des Verstoßes an, ob der Arbeitgeber sich mit einer Abmahnung zufriedengibt oder gleich eine Kündigung ausspricht.\n\n\n\nJe nachdem, wie häufig das Internet privat am Arbeitsplatz genutzt wurde oder auch welche Seiten besucht wurden, muss der Arbeitgeber abwägen. Es gibt aber keine Grenzwerte, ab wann eine Mahnung erfolgt und ab wann eine ordentliche oder sogar fristlose Kündigung ausgesprochen wird.\n\n\n\nIn Fällen, in denen der Arbeitgeber stillschweigend die private Internetnutzung am Arbeitsplatz vom Arbeitnehmer duldet, kann dieser einen Anspruch nach den Grundsätzen betrieblicher Übung erwerben. Eine solche betriebliche Übung bezeichnet den Umstand, dass ein Arbeitnehmer aus der regelmäßigen Wiederholung bestimmter Verhaltensweisen vom Arbeitgeber zu Recht ableiten kann, dass dieser sich auch in Zukunft so verhalten wird. Es kann also ein so genanntes Gewohnheitsrecht unabhängig vom Arbeitsvertrag bezüglich der Internetnutzung am Arbeitsplatz vom Arbeitnehmer abgeleitet werden. Das Arbeitsgericht wird aber im Einzelfall entscheiden.\n\n\n\nDienstlich veranlasste Telefonate oder Nachrichten, wie z.B. die Mitteilung nach Hause, dass sich die Heimkehr wegen betrieblicher Aufgaben verzögert, sind erlaubt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/","url":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/","name":"Private Internetnutzung am Arbeitsplatz I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/private-internetnutzung-am-arbeitsplatz-verboten.jpg","datePublished":"2017-07-27T14:33:06+00:00","dateModified":"2026-01-13T18:22:34+00:00","description":"Internetnutzung am Arbeitsplatz: Tipps & Ratschläge. Lesen Sie hier über das Verbot und die Betriebsvereinbarung der Internetnutzung am Arbeitsplatz u.v.m.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/internetnutzung-arbeitsplatz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/private-internetnutzung-am-arbeitsplatz-verboten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/private-internetnutzung-am-arbeitsplatz-verboten.jpg","width":550,"height":250,"caption":"Eine private Internetnutzung am Arbeitsplatz ist laut Bundesarbeitsgericht strikt verboten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wordpress-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/wordpress-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WordPress rechtssicher nutzen: Datenschutz &#038; Co.","datePublished":"2017-07-27T13:05:01+00:00","dateModified":"2026-01-17T21:34:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wordpress-datenschutz/"},"wordCount":812,"commentCount":91,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wordpress-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Wordpress in Kürze\n\nJede Website – auch ein Wordpress-Blog – braucht eine Datenschutzerklärung und ein Impressum. Dies gilt sowohl für selbstgehostete Seiten als auch für wordpress.com-Seiten.\nDatenschutzerklärung und Impressum müssen von jeder Unterseite aus erreichbar sein.\nDeaktivieren Sie die standardmäßige Gravatar-Verknüpfung in der Kommentarfunktion. So verhindern Sie, dass die IP-Adressen der Kommentatoren an den Gravatar-Server übertragen werden.\nPassen Sie die Kommentarfunktion an: Durch eine zusätzlich Codezeile verhindern Sie die Erhebung der IP-Adresse der Kommentatoren.\nLassen Sie bei der Einbindung von Plugins Vorsicht walten. Insbesondere Social-Media- und Analyse-Plugins sind in Sachen Datenschutz meist fragwürdig.\n\n\n\n\n\nDas kleine Einmaleins für Wordpress: Impressum &amp; Datenschutzerklärung einfügen\n\n\n\nOb Bilderblog oder Online-Tagebuch: Viele nutzen zur Erstellung einer Website Wordpress. In Sachen Datenschutz ist dabei einiges zu beachten.\n\n\n\nMehr zum Thema Wordpress:\n\n\n\n\nConsent Tool für WordPress \nWordPress-Cookie-Plugin\n\n\n\n\n[toc]\n\n\n\nBei der Wordpress-Nutzung den Datenschutz wahren: Jedes Plugin muss unter die Lupe genommen werden.\n\n\n\nEs ist heutzutage leicht, eine eigene Website zu erstellen. Dank verschiedener Content-Management-Systeme sind hierfür nämlich keine Programmierkenntnisse mehr notwendig. Wordpress wird hierbei von vielen genutzt. Dabei machen es sich einige Websitebetreiber jedoch etwas zu leicht: Um Wordpress in Sachen Datenschutz korrekt zu nutzen, sind einige Punkte zu beachten - auch Richtig zu bloggen will gelernt sein.\n\n\n\nDieser Ratgeber erläutert, was bei einem Wordpress-Blog zum Datenschutz zu beachten ist. Tipps zur Umsetzung der notwendigen Maßnahmen finden Sie ebenfalls.\n\n\n\n[ad_content]\n\n\n\nEine Datenschutzerklärung ist für Wordpress-Blogs Pflicht\n\n\n\nEin Datenschutzhinweis ist für Websites grundsätzlich notwendig. Jeder Onlineauftritt muss eine Erklärung aufweisen, welche die Seitennutzer darüber informiert, welche personenbezogenen Daten erhoben, gespeichert und verwertet werden. So ist auch bei der Nutzung von Wordpress dem Datenschutz auf diesem Weg Tribut zu zollen.\n\n\n\nWeiterhin gehört ein Impressum auf jede Website, sodass klar wird, wer die Seite betreibt.\n\n\n\nDen richtigen Ort für die Datenschutzerklärung und das Impressum finden\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) bestimmt, dass die Erläuterungen zum Datenschutz jederzeit einsehbar sein müssen. Im WWW bedeutet dies: Der Link zur Datenschutzerklärung muss von jeder Unterseite aus erreichbar sein.\n\n\n\nEtabliert hat sich aufgrund dieser Vorgabe die Platzierung des Links im Footer einer Website.\n\n\n\nWichtig: Prüfen Sie, ob bei Ihrem Wordpress-Blog der Datenschutz- und Impressumsverweis auch in der Mobilansicht gut zu finden ist.\n\n\n\n\n\n\n\nDatenschutzerklärung für Wordpress: Muster zum Download\n\n\n\nHier können Sie eine Vorlage einer Datenschutzerklärung  für Wordpress-Blogs downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Datenschutzerklärung Ihrer Website um einige Punkte ergänzt oder gekürzt werden.\n\n\n\n[ad_content]\n\n\n\nKommentarfunktion von Wordpress dem Datenschutz zuliebe anpassen\n\n\n\nEin zusätzlicher Code-Schnipsel ist nötig, um mit Wordpress den Datenschutz bei den Kommentaren zu wahren.\n\n\n\nDie Möglichkeit für Nutzer, Inhalte zu kommentieren, ist für viele Blogbetreiber besonders wichtig: Ohne diese Form der Kommunikation macht das Bloggen nur halb so viel Spaß. Doch die Standardeinstellungen zu den Kommentaren stehen bei Wordpress dem Datenschutz im Wege.\n\n\n\nZwei Problematiken sind bekannt:\n\n\n\n\nGravatar: Standardmäßig werden sämtliche Kommentatoren mit der Gravatar-Database abgeglichen. Dabei werden personenbezogene Daten übertragen. Dies können Sie über Einstellungen – Diskussion – Zeige Avatare abschalten.\n\n\n\nSpeicherung der IP-Adressen: Nicht nur die E-Mail-Adressen der Kommentatoren werden gespeichert, sondern ebenfalls deren IP-Adressen.\n\n\n\n\nUm letzteres zu verhindern und Ihren Wordpress-Blog in Sachen Datenschutz zu optimieren, muss folgender Code-Schnipsel in die functions.php der Seite eingetragen werden:\n\n\n\nfunction  wpb_remove_commentsip( $comment_author_ip ) { return ' ';} add_filter( 'pre_comment_user_ip', 'wpb_remove_commentsip' );\n\n\n\nAlternativ können Sie das Plugin „RemoveIP“ nutzen, welche den Code für Sie einbindet und dafür sorgt, dass der Datenschutz der Besucher Ihres Wordpress-Blogs gewahrt bleibt.\n\n\n\nTipp! Binden Sie ein HTTPS-Protokoll in Ihre Seite ein. Auf diesem Weg werden sämtliche Daten, welche zwischen dem Server Ihrer Seite und dem Browser Ihrer Besucher ausgetauscht werden, verschlüsselt.\n\n\n\n[ad_content]\n\n\n\nVorsicht mit Plugins auf Wordpress: Social-Media-Buttons, Analysen-Tools &amp; Co. gefährden den Datenschutz\n\n\n\nPlugins sind bei vielen Websitebetreibern außerordentlich beliebt: Nach zwei Klicks installiert führen sie Änderungen an der Seite durch, welche ohne Plugin aufwendig programmiert werden müssten. Doch die pfiffigen Helfer sind in Sachen Datenschutz mitunter kontraproduktiv.\n\n\n\nPrüfen Sie potentielle Plugins, um den Datenschutz auf Ihrem Wordpress-Blog zu garantieren.\n\n\n\nInsbesondere die Einbindung von Social-Media- oder Analyse-Plugins – dazu gehört unter anderem das Wordpress-Plugin Jetpack – führen oftmals dazu, dass eine direkte Verbindung zwischen dem Browser des Seitenbesuchers und den Servern der Social-Media- oder Analyse-Plattformen hergestellt wird.\n\n\n\nWebsitebetreiber haben daher weder Kenntnis noch Kontrolle über den Umfang der Daten, der erhoben und gespeichert wird.\n\n\n\nWeiterführende Tipps finden Sie in den folgenden Ratgebern:\n\nGoogle Analytics datenschutzkonform einbinden\nFacebook-Like-Button datenschutzkonform einbinden\n\n\n\n\n\nCheckliste: Mit diesen 5 Schritten sichern Sie Ihren Wordpress-Blog in Sachen Datenschutz ab\n\n\n\n[table id=11 /]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wordpress-datenschutz/","url":"https://www.datenschutz.org/wordpress-datenschutz/","name":"Wordpress rechtssicher nutzen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wordpress-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-datenschutz.jpg","datePublished":"2017-07-27T13:05:01+00:00","dateModified":"2026-01-17T21:34:21+00:00","description":"Mit Wordpress den Datenschutz wahren: Tipps & Ratschläge hier! Lesen Sie z.B. wie Sie für Wordpress eine Datenschutzerklärung verfassen inkl. Muster!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wordpress-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wordpress-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-datenschutz.jpg","width":550,"height":250,"caption":"Ob Bilderblog oder Online-Tagebuch: Viele Nutzen zur Erstellung einer Website Wordpress. In Sachen Datenschutz ist dabei einiges zu beachten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzgrundsaetze/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzgrundsaetze/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzgrundsätze: Richtlinien zur Datensicherheit","datePublished":"2017-07-27T14:01:31+00:00","dateModified":"2025-11-06T07:54:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzgrundsaetze/"},"wordCount":708,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzgrundsaetze/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzgrundsaetze-informationelle-selbstbestimmung.jpg","inLanguage":"de","description":"Das Wichtigste über die Datenschutzgrundsätze in Kürze\n\nIm Grundgesetz selbst kommt der Datenschutz nicht vor, allerdings wird dort eine Selbstbestimmung in Bezug auf persönliche Daten gewährleistet. Dies bildet die Grundlage für das Datenschutzgesetz.\nPersonenbezogene Daten sind alle Daten, die eine Person beschreiben und direkt oder indirekt auf diese bezogen werden können.\nNur anlässlich einer Rechtsgrundlage oder bei Einwilligung des Betroffenen dürfen personenbezogene Daten verarbeitet werden.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zu den einzelnen Datenschutzgrundsätzen\n\n\n\n\nDatenminimierung \nDatenintegrität \nDatensicherheit \nDatensparsamkeit \nDatenspeicherung \nZweckbindung \nVerbot mit Erlaubnisvorbehalt \nSondervorschriften im Datenschutz\n\n\n\n\nGrundsätze des Datenschutzes\n\n\n\nDie Datenschutzgrundsätze basieren auf dem Grundrecht auf informationelle Selbstbestimmung.\n\n\n\n[toc]\n\n\n\nGerade in Zeiten, in denen die Digitalisierung immer mehr Bedeutung für den Staat, die Gesamtgesellschaft aber auch den Einzelnen gewinnt, wird die Frage nach datenschutzrechtlichen Aspekten immer lauter und dringender. Wenn überall persönliche Daten des Individuums gespeichert und verwertet werden, wie sind diese dann am besten zu schützen?\n\n\n\nDer Datenschutz kommt im Grundgesetz nicht explizit vor.\n\n\n\nIn Deutschland gewährleistet&nbsp; das Grundgesetz jedem Bürger das Recht, über die Preisgabe und Verwendung von Informationen zu seiner Person selbst zu bestimmen. Auf Grundlage dessen hat das Bundesverfassungsgericht 1983 das Grundrecht auf informationelle Selbstbestimmung beziehungsweise das Grundrecht auf Datenschutz entwickelt. \n\n\n\nDieses Selbstbestimmungsrecht wurde dann Grundlage für das Bundesdatenschutzgesetz (BDSG) und die Landesdatenschutzgesetze, welche die Datenschutzgrundsätze in Deutschland regeln.\n\n\n\nDie EU-Datenschutzverordnung ist eine Verordnung der Europäischen Union, die Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zu deren freien Verkehr enthält. Sie soll die Grundrechte und -freiheiten natürlicher Personen schützen. Besonders das Recht auf Schutz der persönlichen Daten.\n\n\n\nNatürliche Personen sind die einzelnen Menschen in ihrer Rolle als Rechtssubjekt. Dieser ist Träger von Rechten und Pflichten und besitzt somit eine Rechtsfähigkeit. Dem gegenüber stehen juristische Personen. Dies sind Personenvereinigungen oder Zweckvermögen mit vom Gesetz anerkannter rechtlicher Selbständigkeit.\n\n\n\nWeiterführende Ratgeber zu den gesetzlichen Datenschutzgrundlagen\n\n\n\n\nBundesdatenschutzgesetz \nBDSG-neu \nEU-Datenschutzgrundverordnung \nEU-DSGVO \nEU-US Data Privacy Framework \nePrivacy-Verordnung \n\n\n\n\nWas sind personenbezogene Daten?\n\n\n\nDie E-Mail-Adresse gehört zu den personenbezogenen Daten und ist geschützt.\n\n\n\nPersonenbezogene Daten sind das Hauptaugenmerk der Datenschutzgrundsätze. Sie sind die Informationen beziehungsweise Angaben über die persönlichen oder sachlichen Verhältnisse einer bestimmten Person.\n\n\n\nPersonenbezogene Daten können sein:\n\n\n\n\nName, Geburtsdatum, Alter, Familienstand\n\n\n\nAnschrift, Telefon-/Handynummer, E-Mail-Adresse\n\n\n\nPersonalausweisnummer, Sozialversicherungsnummer/ Steuer-ID\n\n\n\nMatrikelnummer, Prüfungsergebnisse/ Noten\n\n\n\nBildungsstand, Kenntnisse und Fähigkeiten\n\n\n\nWerturteile, Bewertungen und Meinungsäußerungen\n\n\n\nFotos, Video- und Tonbandaufnahmen, Röntgenbilder\n\n\n\n\n[ad_content]\n\n\n\nBesonders geschützt sind sensible Daten wie:\n\n\n\n\n„Rassische“ und „ethnische“ Herkunft\n\n\n\nPolitische Meinungen\n\n\n\nPhilosophische oder religiöse Anschauungen\n\n\n\nGewerkschaftszugehörigkeit\n\n\n\nDaten zur Gesundheit und zum Sexualleben\n\n\n\n\nAuch personenbeziehbare Daten gehören zu den personenbezogenen Daten. Beispielsweise ein Autokennzeichen, das indirekt auf eine Person bezogen werden kann. Der Bundesgerichtshof (BGH) hat im Mai 2017 entschieden, dass auch IP-Nummern zu den personenbezogenen Daten gehören.\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nDatenschutzrechtliche Grundsätze: Was besagen sie?\n\n\n\nDer Datenschutz soll jedem Bürger Schutz vor missbräuchlicher Datenverarbeitung und den Schutz der Privatsphäre garantieren. Aus diesem Grund ist die Verarbeitung oder das Verwenden von personenbezogenen Daten (vor allem zum gewerblichen Zweck) grundsätzlich verboten, es sei denn\n\n\n\n\ndie Verarbeitung wird durch eine rechtliche Grundlage gestattet\n\n\n\n\noder\n\n\n\n\nes liegt eine ausdrückliche, rechtsgültige Einwilligung des Betroffenen vor.\n\n\n\n\nDie Verarbeitung personenbezogener Daten ist nur bedingt zulässig.\n\n\n\nDes Weiteren sollen, im Sinne der Datenschutzgrundsätze, in jedem Fall so wenige Daten wie möglich und nur mit der Kenntnis des Betroffenen erhoben werden. Sie unterliegen einer Zweckbindung und sind zu löschen, sobald der Zweck der Erhebung nicht mehr besteht. Außerdem sind technische und organisatorische Maßnahmen zu treffen, die eine missbräuchliche Datenverarbeitung verhindern.\n\n\n\nDiese Grundsätze sollen den Datenschutz innerhalb Deutschlands gewährleisten. Die Betroffenen haben das Recht, sich über die Verarbeitung ihrer persönlichen Daten zu informieren (also ein Auskunftsrecht) und gegebenenfalls einen Widerspruch einzulegen beziehungsweise die Berichtigung oder Löschung anzuordnen.\n\n\n\nAm 25. Mai 2018 wird die neue EU-Datenschutz-Grundverordnung (DSGVO) wirksam, die den Umgang mit personenbezogenen Daten auf dem gesamten Kontinent einheitlich regelt. Viele der Paragraphen sind an deutsches Recht angelehnt, doch einige Elemente werden auch hierzulande Änderungen des Datenschutzniveaus bewirken."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzgrundsaetze/","url":"https://www.datenschutz.org/datenschutzgrundsaetze/","name":"Datenschutzgrundsätze in Deutschland I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzgrundsaetze/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzgrundsaetze-informationelle-selbstbestimmung.jpg","datePublished":"2017-07-27T14:01:31+00:00","dateModified":"2025-11-06T07:54:18+00:00","description":"Datenschutzgrundsätze: Ratschläge zur Datensicherheit. Was das Bundesdatenschutzgesetz beinhaltet und alles zur Verarbeitung von persönlichen Daten.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzgrundsaetze/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzgrundsaetze-informationelle-selbstbestimmung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzgrundsaetze-informationelle-selbstbestimmung.jpg","width":550,"height":250,"caption":"Die Datenschutzgrundsätze basieren auf dem Grundrecht auf informationelle Selbstbestimmung."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookies/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookies/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cookies: was Sie über die kleinen Dateien wissen sollten","datePublished":"2017-07-27T15:53:43+00:00","dateModified":"2026-01-09T17:22:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookies/"},"wordCount":2421,"commentCount":27,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-webseiten.jpg","inLanguage":"de","description":"Das Wichtigste zu Cookies in Kürze\n\nAls Cookie (engl. \"Keks\" oder \"Plätzchen\") wird eine Textdatei bezeichnet, welche von einer Website in den Browserverlauf der sie besuchenden Person gespeichert wird. Ruft dieser User die Seite erneut auf, dann sendet der Cookie diese Information zurück an den Server – somit kann nachvollzogen werden, wie oft und wie lange eine Seite vom gleichen Nutzer besucht wird.\nDurch die Verwendung von Cookies können Betreiber ihre Angebote optimieren, da so der Verkehr der eigenen Seite aufgezeigt wird und vom User voreingestellte Änderungen auch beim nächsten Besuch wieder zur Verfügung stehen.\nCookies und andere Programme, welche der Datenspeicherung dienen, sind bei vielen Benutzern weitläufig verpönt. Insbesondere Cookies sind oft sehr anfällig für einen Datenmissbrauch.\n\n\n\n\n\nMehr zum Thema \"Cookies\"\n\n\n\n\nCookies DSGVO-konform nutzen \nConsent Management \nCookie Banner \nCookie Consent \nCookiebot \nCookie Checker\nCookie-Opt-in \nCookie-Opt-out \nCookie Scanner \nEU-Cookie-Richtlinie \nSession Cookie \nTechnisch notwendige Cookies \nThird Party Cookies  \nTracking Cookies\nWordPress-Cookie-Plugin \nYouTube Nocookie\n\n\n\n\n\"Kekse\" im Internet\n\n\n\nNahezu überall werden Cookies von Webseiten benutzt. Was heißt das für den Nutzer?\n\n\n\n[toc]\n\n\n\nAuch wenn der Begriff \"Cookie\" allgemein zu Assoziationen mit süßem Gebäck führt, hat ein Cookie beim Surfen nichts mit einem Plätzchensnack während des Wellenreitens zu tun. Der elektronische Namensvetter ist Zentrum vieler Auseinandersetzungen, und trotz der unschuldigen Bezeichnung stehen viele Nutzer Cookies skeptisch gegenüber.\n\n\n\nWas ist ein Cookie/Cookies? Was bedeutet \"Cookies setzen\"? Warum erscheint neuerdings eine Cookie–Meldung, wenn eine Seite besucht wird? Sollte ich Cookies zustimmen oder ihnen widersprechen? Der nachfolgende Ratgeber beantwortet diese Fragen und gibt Ihnen einen Überblick über das Thema.\n\n\n\n[ad_content]\n\n\n\nWas sind Cookies eigentlich – und was sind sie nicht?\n\n\n\nDa es hinsichtlich Cookies und deren Funktion sowohl viele Unsicherheiten als auch falsche Vorstellungen gibt, sollten zunächst einige grundlegende Mechanismen geklärt werden.\n\n\n\nAuch wenn das Internet nach wie vor für viele eine gewissermaßen anarchistische Anonymität verspricht, sind User längst nicht so unerkannt, wie sie es gerne sein würden. Auf unterschiedliche Arten und Weisen werden Spuren im Internet hinterlassen – der persönliche \"digital footprint\" ist einem Großteil der Nutzer nicht bewusst. Dies fängt grundsätzlich damit an, welche Daten bereits beim Betreten des Internets hinterlassen werden; dies wird zum Verstehen von Cookies wichtig.\n\n\n\nCookies von Google &amp; Co. sind kurze, digitale Textdateien\n\n\n\nEin User ist im Netz vor allem durch seine IP-Adresse, also die zugewiesene Adresse seines technischen Gerätes, zu finden. Ob PC, Tablet oder Smartphone – jedes internetfähige Endgerät hat eine IP-Adresse. Das bedeutet nicht, dass mit der Nutzung des Internets automatisch von außen auf Ihre persönliche Dateien zugegriffen werden kann oder dass Personen durch ihre IP-Adresse einfach geortet werden können. Die IP-Adresse ist unter anderem für den Internetsuchverlauf wichtig, da der Internetzugang über einen Browser über die jeweilige IP-Adresse vermerkt wird.\n\n\n\nCookies sind, technisch gesprochen, nichts weiter als kleine Textdateien. Eine Website platziert diese Datei quasi in den Browserverlauf eines Benutzers hinein - deshalb wird auch von \"Cookies setzen\" gesprochen. Der Cookie wird dabei entweder vom Server an den privaten Nutzer gesendet (HTTP-Cookie) oder beim Aufruf einer Seite generiert (gescripteter Cookie).\n\n\n\nEin Cookie ist also eine Text-Datei, welche jedes Mal, wenn Sie eine Webseite erneut aufsuchen, durch Ihren Browser an betreffenden Server geschickt wird. Auf diese Weise \"erinnern\" sich Seiten an frühere Besuche und können individuell auf den Benutzer und seine Surfgewohnheiten angepasst werden. Ein Cookie speichert den Besuch nicht nur auf der Festplatte des Nutzers, sondern durch die Übermittlung auch auf dem Server des Seitenbetreibers.\n\n\n\nVon der Dauer des Bestandes werden zwei Arten Cookies unterschieden. Online-Dienste, welche sensible Daten behandeln, arbeiten oft mit Session-Cookies: Diese löschen sich automatisch mit dem Beenden des Browsers. Dauerhafte Cookies – diese sind viel häufiger- bleiben Monate oder sogar Jahre im Computer bestehen, solange Sie nicht gelöscht werden.\n\n\n\nAchtung: Verwechseln Sie Cookies nicht mit einem \"Doubleclick-Cookie\" - letzteres ist der Name ein Digital-Marketing-Tools von Google.\n\n\n\n[ad_content]\n\n\n\nDie Regelungen für Cookies innerhalb der EU\n\n\n\nDa die Länder der europäischen Union ein gemeinschaftliches und liberales Wertesystem vertreten, wird auch hinsichtlich der Frage nach dem Datenschutz im Internet nach einer einheitlichen Regelung gesucht. Deshalb wurde die \"ePrivacy-Richtline\"&nbsp;erlassen. Diese wurde um genaue Vorgaben zum Umgang mit Cookies erweitert - letzteres ist auch als \"Cookie-Richtlinie\" bekannt.\n\n\n\nIn dieser findet sich im Artikel 5 Absatz 3 folgendes:\n\n\n\n\nDie Mitgliedstaaten stellen sicher, dass die Speicherung von Informationen oder der Zugriff auf Informationen, die bereits im Endgerät eines Teilnehmers oder Nutzers gespeichert sind, nur gestattet ist, wenn der betreffende Teilnehmer oder Nutzer auf der Grundlage von klaren und umfassenden Informationen, die er gemäß der Richtlinie 95/46/EG u. a. über die Zwecke der Verarbeitung erhält, seine Einwilligung gegeben hat.\n\n\n\n\nIn Deutschland wurden diese Regelungen bis jetzt jedoch nur teilweise bzw. noch nicht vollständig umgesetzt. So galt hierzulande bei der Erstellung von Nutzerprofilen vorher die sogenannte Opt-out-Lösung: Nach dieser hat es noch genügt, dass Seitenbetreiber in der Datenschutzerklärung über Cookies aufklärten. Auch war oft im jeweiligen Impressum ein Hinweis über Cookies zu finden.\n\n\n\nDie neue, staatenübergreifende Lösung hat diese alte Regelung hinfällig gemacht. Will ein Seitenbetreiber weiterhin ein persönliches Profil eines Nutzers erstellen – zum Beispiel über einen Cookie – wird eigentlich ausdrückliches Einverständnis benötigt.\n\n\n\nDer Hinweis auf Cookies reicht eigentlich nicht, der Nutzer muss ihnen zustimmen\n\n\n\nDeshalb blendet der Großteil aller Internetseiten bei einem ersten Besuch einen entsprechenden Cookie-Hinweis-Text ein – oft mit dem Tenor, dass die Nutzung von Cookies die Surferfahrung verbessert und letzten Endes Vorteile für den Besucher/Kunden bringt. Wird eine Website besucht und der Cookie-Hinweis poppt im Sichtfeld auf, stimmen die meisten Nutzer nach wie vor direkt zu. Oftmals handelt es sich auch lediglich um einen Hinweis, dass Cookies benutzt werden – ein Zustimmunsgfeld gibt es dort nicht. Dies widerspricht eigentlich der von der EU festgelegten Richtlinie in Sachen Cookies und Datenschutz.\n\n\n\nDie noch geltende ePrivacy-Richtlinie und die darin enthaltene Cookie-Richtlinie der EU von 2009 wird im Mai 2018 von der EU-Datenschutzgrundverordnung abgelöst werden.\n\n\n\nNur weil neuerdings fast jede Website einen Cookie-Hinweis einblendet, bedeutet das nicht, dass vorher nie Cookies gesetzt wurden. Cookies werden etwa seit den frühen 1990er Jahren benutzt und laufen seitdem bei fast allen Seitenbesuchen im Hintergrund ab.\n\n\n\nZu den Funktionen von Cookies\n\n\n\nNutzungsanalysen für Seitenbetreiber\n\n\n\nDurch den Einsatz von Cookies und die Informationen, welche sie generieren, können Betreiber nicht nur die Besuchszeiten und deren Häufigkeiten ihrer Seiten nachvollziehen. Anhand der Nutzungsströme können ebenso interne Fehler entdeckt und Angebote dementsprechend verwaltet werden. Verkaufs– und Vergleichsportale, Streamingsdienste, Suchmaschinen, Kataloge etc. haben deshalb oft präzise Trefferquoten, weil das Nutzungsverhalten miteinander abgeglichen wird und so das bestmögliche Ergebnis ermittelt werden kann.\n\n\n\nHier ist es wichtig zu betonen, dass die entsprechenden Cookies dabei losgelöst von der natürlichen Person sein sollten. Wie häufig und wie lange ein Nutzer auf bestimmten Teilen einer Internetseite verbringt, kann und sollte auch ohne persönliche Daten zur Verbesserung der Online-Dienste beitragen.\n\n\n\nWerbung zur Finanzierung der Webseiten\n\n\n\nDurch die Verwendung von Cookies können persönliche Nutzerprofile erstellt werden\n\n\n\nDer Besuch und Gebrauch vieler Internetseiten ist nach wie vor kostenlos für den Nutzer – weshalb sich wenige Gedanken darüber machen, wie die Betreiber einer Webseite sich überhaupt finanzieren.\n\n\n\nEine wichtige Einnahmequelle ist Werbung. Auch wenn diese vom Benutzer häufig als lästig empfunden wird, dient sie dem Erhalt von Webseiten, damit diese nach wie vor kostenfrei in der Nutzung bleiben können. Durch Cookies wird Werbung auf den jeweiligen Nutzer zugeschnitten und diesem individuell beim Aufruf der Seite präsentiert.\n\n\n\nGrundsätzlich gilt zwar, dass Cookies nur von der Seite ausgelesen werden dürfen, welche Sie setzen – Werbeagenturen zählen jedoch als \"Drittanbieter\" und haben somit auch Zugriff auf die durch Cookies bereitgestellten Informationen. Zudem setzen Werbebanner auf Internetseiten mitunter auch eigene Cookies. Ist eine Werbeagentur nun beispielsweise auf zwei Seiten vertreten, welche vom gleichen Benutzer besucht werden, dann können die über die Cookies gewonnenen Informationen theoretisch zu einem persönlichen Profil zusammengefügt werden.\n\n\n\n[ad_content]\n\n\n\nPersonalisierung für den User\n\n\n\nDie Speicherfunktion, welche Cookies erfüllen, dienen zwar hauptsächlich der Seite selbst – dennoch haben sie natürlich auch Vorteile für den jeweiligen Benutzer. Durch den Einsatz von einem Cookie werden bei einem erneuten Aufrufen einer Seite jene Einstellungen wiederverwendet, die der Nutzer bei vorherigen Besuchen vorgenommen hat. Dazu zählen beispielsweise:\n\n\n\n\ndie Umstellung der Seitensprache\n\n\n\nZoom und Schriftgröße\n\n\n\nAusfüllen von Feldern zur Dateneingabe (Personalien, Nutzungskonto, E-Mail-Adresse etc.)\n\n\n\nbereits angesteuerte Elemente auf der Seite\n\n\n\nProduktvorschläge, welche anhand vorher gewählter/gekaufter Produkte erstellt wird\n\n\n\nPersönliche Wunsch– und Einkaufslisten\n\n\n\n\nCookies sind per se keine grundlegend schlechten oder schädlichen Dateien, sondern ein gängiges Tool der Seitenoptimierung. Dennoch können Sie bei Missbrauch ein Sicherheitsrisiko darstellen.\n\n\n\nDatenschutz und Cookies – ein Spannungsfeld\n\n\n\nDatenschutz und Cookies stehen oft im Gegensatz zueinander\n\n\n\nDer Datenmissbrauch im Internet ist ein modernes juristisches Problem, welches nach wie vor eine Menge kriminelle Energie besitzt. Dabei geht es in den meisten Fällen um den profitorientierten Verkauf von Datensätzen, Identitätsmissbrauch und natürlich Gelderpressungen. Auch wenn Rechtsprechung und Polizei verstärkt gegen solche Verbrechen vorgehen wollen, ist die Aufklärungsrate häufig gering und die Täter können nicht ermittelt werden.\n\n\n\nAufgrund der schier endlosen Anzahl von Portalen gibt es verschiedene Möglichkeiten, wie online Schindluder betrieben werden kann:\n\n\n\n\nSpam-Mails (angebliche Geldgeschenke, Zahlungserinnerungen vermeintlicher Käufe, als seriöse getarnte Mails bekannter Seiten verbunden mit der Aufforderung einer Dateneingabe etc.)\n\n\n\nMalware mit Zahlungsaufforderungen (Trojaner, welche die Benutzung des PCs blocken, das Generieren von Viren und der dazugehörigen Anti-Viren-Software etc.)\n\n\n\ndas Auspionieren von Kontodaten\n\n\n\nErpressung durch persönliches Bildmaterial oder Aufzeichnungen einer gehackten Computerkamera\n\n\n\n\nDie Versuche reichen dabei von lächerlich offensichtlicher Betrugsmasche bis zu sehr professionell erscheinenden Angeboten. Vor allem ältere Nutzer fallen häufig auf solche Tricks herein, da ein Hintergrundwissen fehlt und Spams nicht selten einen drohenden Ton anschlagen.\n\n\n\nÜber Cookies ist ein Datenklau möglich\n\n\n\nWenn Sie Cookies zustimmen, geben Sie oft nicht nur Ihren Suchverlauf preis\n\n\n\nDie Möglichkeit des Datenabgriffes über den Einsatz von Cookies ist der größte Kritikpunkt an den kleinen Dateien. Wenn Ihnen beim Surfen in einem Werbebanner genau das Produkt gezeigt wird, was sie kürzlich auf einer anderen Seite angeklickt haben, oder wenn Sie sich fragen, wie die Versender von Spam-Mails Ihre E-Mail-Adresse gefunden haben – in beiden Fällen war es wahrscheinlich ein Cookie. Sind Cookies anfällig für äußere Angriffe, sind persönliche Daten theoretisch einsehbar.\n\n\n\nNicht selten werden große Seiten Opfer von Hackerangriffen. Bei E-Mail-Providern, persönlichen Messaging-Diensten und anderen Websites werden hunderte und tausende von Benutzerkonten angegriffen. Doch auch im Kleinen findet dies auf regelmäßiger Basis statt.\n\n\n\nFehlerhafte und nicht genügend geschützte Cookies können der Grund für solch einen Datenklau sein. In der Vergangenheit wurden mehrere Fälle publik, in welchen über Sicherheitslücken in Cookies persönliche Daten unwissender Benutzer von außen eingesehen werden könnten und auch konnten. Dies gilt jedoch nicht nur für unlautere und betrügerische Aktivitäten im Netz: So wurde im Zuge der NSA-Affäre 2013 bekannt, dass von staatlicher Seite über Google-Cookies Informationen seiner Nutzer gesammelt wurden.\n\n\n\n[ad_content]\n\n\n\nDas persönliche Profil im Internet\n\n\n\nCookies zu deaktivieren und seine Daten zu schützen ist oft nicht kompliziert\n\n\n\nWenn Webseiten Cookies verwenden, dann wird in gewisser Weise ein Besucherprofil erstellt. Dies sollte jedoch auf anonymer Basis geschehen – sprich, die durch Cookies gesendeten Informationen sollen einer bestimmten Person nicht zugeordnet werden können. Der Optimierungsservice funktioniert in den meisten Fällen auch dann, wenn Seitenaufrufe und Suchanfragen nicht mit persönlichen Daten gekoppelt sind.\n\n\n\nDurch das seitenübergreifende und teilweise illegale Zusammenführen von Cookies nebst anderen Daten kann jedoch in vielen Fällen ein sehr genaues Nutzerprofil erstellt werden. Browserverläufe, Websuchen, Einkäufe, Aktivitäten persönlicher Konten – durch derartiges Sammeln kann eine Person nicht nur eindeutig identifiziert werden, sondern ist mit all ihren Aktivitäten verzeichnet.\n\n\n\nDa diese Art von Profiling eine grobe Verletzung der individuellen Privatsphäre ist, wird von vielen Parteien daran gearbeitet, derartige Abgleiche zu blockieren und den Verkauf von Nutzerdaten zu Gewinnzwecken rechtlich zu unterbinden.\n\n\n\nCookies akzeptieren - oder lieber doch nicht?\n\n\n\nWenn über den nötigen und unnötigen Einsatz von Cookies und den Datenschutz diskutiert wird, kommt die Auseinandersetzung schnell vom Hundertsten ins Tausendste. Grund dafür ist wohl, dass sich an diesem Thema nicht selten die Grundsatzdiskussion von Freiheit und Sicherheit, Unternehmerinteressen und Verbraucherinteressen entfacht. Besonders vor dem Hintergrund der immer wieder publik werdenden Skandale über mangelnden Schutz persönlicher Daten verursachen Aufzeichnungsmechanismen wie Cookies ein flaues Gefühl.\n\n\n\nEs sollte klar sein, dass trotz aller Bemühungen von außen das World Wide Web nach wie vor ein weitestgehend ungeregelter Platz ist. Dies wird sich sicherlich in den nächsten Jahren ändern – bis dahin sollte sich jedoch der Nutzer gut überlegen, was er in diesem Netz von sich teilen möchte.\n\n\n\nDas Löschen von Cookies unterstützt den Datenschutz\n\n\n\nOb Sie das Setzen von Cookies zulassen sollten oder nicht, hängt also davon ab, was Ihnen persönlich wichtig ist und natürlich wie Sie das Internet nutzen. Schätzen Sie eine Personalisierung von Online- Diensten und haben keine Probleme damit, dass Ihre Surfgewohnheiten von Ihnen besuchten Seiten nachvollzogen werden, dann stört Sie der Einsatz von Cookies wahrscheinlich nicht. Viele Benutzer fühlen sich jedoch nicht wohl dabei, ihren Browserverlauf protokolliert zu wissen.\n\n\n\nCookies löschen und deaktivieren – so gehen Sie vor\n\n\n\nGrundsätzlich ist es natürlich möglich, den Cookie-Hinweis auf einer Website einfach zu ignorieren - viele stören sich jedoch schnell an diesen.\n\n\n\nBenutzen Sie eines der großen Suchprogramme und möchten fortan Cookies deaktivieren, dann können Sie dies über verschiedene Add-ons für Ihren Browser einstellen. Wollen Sie bereits gesetzte Cookies früherer Besuche entfernen, dann können Sie Änderungen in den Privatsphäre-Einstellungen vornehmen. Safari und Firefox beispielsweise lassen eine große Kontrolle über Cookies zu. Auch Google, deren Suchmaschine häufig in der Kritik steht, bietet bei seinen Browsern Chrome und Chromium solche Löschvorgänge an.\n\n\n\nTipp: Möchten Sie Ihre Daten beim Surfen reduzieren, dann ist eine gute Maßnahme das Benutzen einer Metasuchmaschine. Diese anonymisiert Ihre Eingaben, verhindert ein Speichern auf externen Servern und liefert meist die gleichen Ergebnisse wie namenhafte Suchmaschinen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cookies/","url":"https://www.datenschutz.org/cookies/","name":"Cookies beim Surfen im Internet I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-webseiten.jpg","datePublished":"2017-07-27T15:53:43+00:00","dateModified":"2026-01-09T17:22:38+00:00","description":"Cookies: Informationen zu Cookies beim Online-Surfen. Was sind Cookies genau? Lesen Sie, warum Cookies in Sachen Datenschutz in der Kritik stehen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookies/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookies-webseiten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-webseiten.jpg","width":550,"height":250,"caption":"Nahezu überall werden Cookies von Webseiten benutzt. Was heißt das für den Nutzer?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ip-adresse-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/ip-adresse-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ist die IP-Adresse für den Datenschutz relevant?","datePublished":"2017-07-31T13:44:35+00:00","dateModified":"2026-01-15T19:23:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ip-adresse-datenschutz/"},"wordCount":690,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ip-adresse-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-ip-adresse.jpg","inLanguage":"de","description":"Das Wichtigste zur Behandlung der IP-Adresse im Datenschutz in Kürze\n\nDer Europäische Gerichtshof (EuGH) hat entschieden, dass sowohl statische als auch dynamische IP-Adressen in Sachen Datenschutz als personenbezogene Daten gelten. Das bedeutet, dass sie besonders geschützt werden müssen.\nWebsitebetreiber dürfen die IP-Adresse eines Nutzers nur dann speichern, wenn dies zur Nutzung ihres Angebotes notwendig ist oder dessen Funktionsfähigkeit gewährleistet.\nDie Speicherung der IP-Adresse eines Seitenbesuchers ist jedoch nach wie vor dann möglich, wenn ein „berechtigtes Interesse“ seitens des Websitebetreibers vorliegt.\nIm Zuge der geplanten Vorratsdatenspeicherung – welche 2017 temporär ausgesetzt wurde – sind Internet-Provider dazu verpflichtet, die Zuweisung einer IP-Adresse zu einem Kunden zehn Wochen lang zu speichern.\n\n\n\n\n\nEuGH-Urteil: Eine IP-Adresse ist personenbezogen\n\n\n\nDer EuGH fällte ein Urteil zum Datenschutz: Eine IP-Adresse ist als personenbezogene Angabe zu behandeln.\n\n\n\n[toc]\n\n\n\nPersonenbezogene Daten wie die IP-Adresse sind besonders geschützt.\n\n\n\nIP-Adressen gelten als Hausnummern des Internets: Sie enthalten alle notwendigen Informationen, um einen Kontakt zwischen einem Computer und einem Server zu ermöglichen. Der Europäische Gerichtshof (EuGH) entschied, dass eine IP-Adresse beim Datenschutz als personenbezogenes Datenelement gilt. Aus dieser Einschätzung ergeben sich besondere Umgangspflichten mit IP-Adressen.\n\n\n\nDoch warum sind IP-Adressen personenbezogene Daten? Wem ist das Speichern einer IP-Adresse erlaubt? Dieser Ratgeber erläutert, wie die IP-Adresse in Sachen Datenschutz zu behandeln ist und welche gesetzlichen Bestimmungen greifen.\n\n\n\n[ad_content]\n\n\n\nWie lautet meine IP-Adresse?\n\n\n\nManchmal ist es hilfreich, die eigene IP-Adresse zu kennen. Wenn Sie Ihre IP-Adresse herausfinden möchten, können Sie diese bei Windows über die Eingabeaufforderung in Erfahrung bringen. Alternativ gibt es im Internet Anbieter, die Ihnen Ihre aktuelle IP-Adresse anzeigen. \n\n\n\nUmgang mit personenbezogenen Daten: Die IP-Adresse im Fokus\n\n\n\nDa eine IP-Adresse zu einer Person zurückführen kann, entschied der EuGH, dass eine Einteilung als personenbezogene Information notwendig ist. Dies zieht weitreichende Konsequenzen nach sich. Denn diese besonderen Daten dürfen gemäß Bundesdatenschutzgesetz nur dann erhoben, gespeichert und verwertet werden, wenn dies auch notwendig ist.\n\n\n\nDiese Vorgabe stellt Websitebetreiber allerdings vor ein Dilemma: Viele Tools und Einstellungen speichern die IP-Adressen der Website-Besucher automatisch ab. Dies ist laut Gesetz nur unter anderem erlaubt, wenn:\n\n\n\n\ndie Übermittlung für die Wahrung eines wichtigen öffentlichen Interesses oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen vor Gericht erforderlich ist. (§ 4c BDSG)\n\n\n\n\nAuf letzteres beziehen sich in der Regel Websitebetreiber, um die Erhebung der IP-Adresse zu rechtfertigen.\n\n\n\nGemäß § 4 BDSG muss jeder Seitenbesucher über die Erhebung seiner personenbezogenen Daten informiert werden. Hierfür ist eine Datenschutzerklärung notwendig.\n\n\n\nWer darf eine IP-Adresse speichern?\n\n\n\nWie lange wird die IP-Adresse gespeichert? Der Provider muss die Daten für zehn Wochen speichern.\n\n\n\nDoch das EuGH-Urteil bedeutet nicht, dass keiner mehr eine IP-Adresse speichern darf. Erlaubt ist dies nach wie vor, wenn Sicherheits- oder Funktionalitätsinteressen dem Datenschutz der Seitenbesucher überwiegen.\n\n\n\nWann dies zutrifft, muss im Zweifel jedoch im Einzelfall geprüft werden.\n\n\n\nVorratsdatenspeicherung: Internet-Provider müssen die IP-Adresse speichern\n\n\n\nDie Vorratsdatenspeicherung ist ein Beispiel, bei welchem das Sicherheitsinteresse höher eingestuft wurde als der Datenschutz. Die IP-Adresse, welche einer Person zugewiesen wurde, sowie Zeit und Dauer der Internetnutzung müssen von den Internet-Providern gemäß gesetzlicher Richtlinien zehn Wochen lang gespeichert werden.\n\n\n\nDiese Informationen sollen der Verfolgung von Straftätern dienen. Die Vorratsdatenspeicherung sollte zum 01.07.2017 in Kraft treten.\n\n\n\nAllerdings wurde die Vorratsdatenspeicherung vorrübergehend ausgesetzt. Es steht zu erwarten, dass sie erst im Jahr 2018 wieder aktiviert wird.\n\n\n\nDilemma um Server-Logfiles: Steht die Speicherung der IP-Adresse dem Datenschutz entgegen?\n\n\n\nAngesichts der Rechtslage ist die Zulässigkeit der sogenannten Server-Logfiles, welche nicht nur die IP-Adresse eines Besuchers, sondern auch der verwendete Browser und das genutzte Betriebssystem nebst genauem Zugriffszeitpunkt speichern, sehr fragwürdig.\n\n\n\nWebsitebetreiber argumentieren mit der Notwendigkeit, im Falle von Cyberattacken oder widerrechtlichen Nutzungen der Seite nachvollziehen zu müssen, wer die Tat begangen hat. Bis eine einschlägige Gerichtsentscheidung zu den Logfiles gefällt wird, sollten Sie auf die Erhebung der Daten in der Datenschutzerklärung Ihrer Website hinweisen.\n\n\n\nAuch bei der Nutzung von Google Analytics wird die die digitale Hausnummer der Nutzer gespeichert. Für eine datenschutzkonforme Einbindung von Google Analytics ist es daher notwendig, jede IP-Adresse zu anonymisieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/ip-adresse-datenschutz/","url":"https://www.datenschutz.org/ip-adresse-datenschutz/","name":"IP-Adresse - Datenschutz & Datensicherheit im Internet 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ip-adresse-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-ip-adresse.jpg","datePublished":"2017-07-31T13:44:35+00:00","dateModified":"2026-01-15T19:23:27+00:00","description":"IP-Adresse & Datenschutz: Tipps zur Behandlung von IP-Adressen. Lesen Sie, ob Sie eine IP-Adresse speichern dürfen, ob die IP-Adresse personenbezogen ist ...","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ip-adresse-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-ip-adresse.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-ip-adresse.jpg","width":550,"height":250,"caption":"Der EuGH fällte ein Urteil zum Datenschutz: Eine IP-Adresse ist als personenbezogenes Datum zu behandeln."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/impressum-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/impressum-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Impressum und Datenschutz-Ausführungen auf einer Website unterbringen","datePublished":"2017-08-07T13:30:29+00:00","dateModified":"2026-01-11T22:08:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/impressum-datenschutz/"},"wordCount":605,"commentCount":15,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/impressum-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-impressum-ausreichend.jpg","inLanguage":"de","description":"Das Wichtigste zur Positionierung von Datenschutz- und Impressum-Informationen in Kürze\n\nImpressum und Datenschutzerklärung gehören auf jede Website. Fehlt eines der beiden Elemente, droht dem Seitenbetreiber eine Abmahnung.\nDie Datenschutzerklärung muss mit einem Klick von jeder Unterseite einer Website aus erreichbar und eindeutig gekennzeichnet sein.\nEs ist daher nicht erlaubt, die Datenschutzerklärung im Impressum unterzubringen. Experten empfehlen, die Hinweise zum Datenschutz und das Impressum getrennt aufzuführen.\nEs ist möglich, die Hinweise zum Datenschutz und das Impressum auf derselben Seite zu platzieren, sofern der Link zu dieser eindeutig gekennzeichnet ist – z.B. mit der Formulierung „Impressum &amp; Datenschutz“.\n\n\n\n\n\nDatenschutzerklärung im Impressum unterbringen: Dies ist nicht ausreichend!\n\n\n\nDatenschutzerklärung im Impressum unterbringen: Ausreichend oder nicht?\n\n\n\n[toc]\n\n\n\nEs empfiehlt sich, Impressum und Datenschutz-Informationen zu trennen.\n\n\n\nDie rechtlichen Anforderungen zum Datenschutz an Websites, Blogs und Co. sind mitunter hoch und in ihrer Gesamtheit von vielen Betreibern unbekannt. Dass jede Seite nebst einem Impressum auch dem Datenschutz einen Platz widmen muss, ist mittlerweile bekannt.\n\n\n\nDoch dürfen diese beiden Punkte – Datenschutz und Impressum – zusammen auf einer Seite untergebracht werden? Welche Regelungen bestehen diesbezüglich? Dieser Ratgeber erklärt, wie Sie die beiden Pflichtangaben rechtssicher auf Ihrer Website unterbringen.\n\n\n\n[ad_content]\n\n\n\nRechtliche Anforderungen an die Erreichbarkeit von Impressum und Datenschutzerklärung\n\n\n\n§ 13 des Telemediengesetzes (TMG) besagt:\n\n\n\n(1) Der Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten sowie über die Verarbeitung seiner Daten […] in allgemein verständlicher Form zu unterrichten […]. Der Inhalt der Unterrichtung muss für den Nutzer jederzeit abrufbar sein.“\n\n\n\nEin jeder Websitebetreiber gilt als Diensteanbieter – unabhängig davon, ob er eine rein private Seite bzw. einen persönlichen Blog führt oder eine gewerbliche Homepage. Weiterhin bestimmt § 5 TMG, dass eine Impressumspflicht besteht. Diese greift bei rein privaten Websites nicht. Allerdings ist die Einschätzung einer Seite als „persönlich“ nicht klar definiert. Im Zweifel empfiehlt es sich daher, stets ein Impressum zu verfassen.\n\n\n\nDie Positionierung des Links zum Datenschutzhinweis ist nicht eindeutig geklärt. Viele Websitebetreiber bringen diesen im Footer unter – also ganz unten. Bislang ist dieses Vorgehen nicht verboten. Ob dem Gebot der Information zu Beginn des Nutzungsvorgangs genüge getan ist, ist allerdings unklar.\n\n\n\nDann müssen Impressum und Datenschutz nicht getrennt behandelt werden\n\n\n\nFür viele Websitebetreiber stellt die Anforderung, zwei separaten Links dauerhaft einen Ehrenplatz auf der Seite zu geben, vor gestalterische Grenzen. Es besteht allerdings die Möglichkeit, die Hinweise zum Datenschutz und das Impressum zusammen unterzubringen.\n\n\n\nJede Website braucht Hinweise zum Datenschutz und ein Impressum.\n\n\n\nDies geht allerdings nur, wenn der Link dazu eindeutig auf beide Punkte hinweist. Die Bezeichnungen „Datenschutz &amp; Impressum“ oder „Datenschutzerklärung &amp; Impressum“ sind hierfür geeignet.\n\n\n\nÜbrigens: Gemäß einem Urteil des Bundesgerichtshofs (BGH) muss ein Impressum nicht von jeder Seite aus erreichbar sein. Bis zu zwei Klicks sind dem Besucher demzufolge zumutbar.\n\n\n\nSo können Sie Ihr Impressum beispielsweise von einer Unterseite „Kontakt“ aus verlinken.\n\n\n\nWichtig hierbei ist, dass der Punkt „Kontakt“ wiederrum von jeder Unterseite aus klickbar ist – sodass nicht mehr als zwei Klicks erforderlich sind.\n\n\n\nVersteckte Datenschutzerklärung? Es droht eine Abmahnung!\n\n\n\nBringen Sie die Hinweise zum Datenschutz im Impressum unter, ohne dies ausreichend kenntlich zu machen, begehen Sie einen Verstoß gegen geltende Bestimmungen zum Datenschutz im Internet und riskieren eine Abmahnung.\n\n\n\nIn diesem Fall müssen Sie nicht nur die daraus entstehenden Anwaltskosten tragen, sondern ebenfalls eine strafbewährte Unterlassungserklärung unterzeichnen.\n\n\n\nAuf Ihrer Seite sollten Sie daher die notwendigen Hinweise zum Datenschutz und ein Impressum bereitstellen. Ein Muster für ersteres finden Sie hier: Datenschutzerklärung für Websites."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/impressum-datenschutz/","url":"https://www.datenschutz.org/impressum-datenschutz/","name":"Wie Sie Impressum & Datenschutz unterbringen können","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/impressum-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-impressum-ausreichend.jpg","datePublished":"2017-08-07T13:30:29+00:00","dateModified":"2026-01-11T22:08:39+00:00","description":"Impressum & Datenschutz-Hinweis unterbringen: Infos zu ➔ Müssen Impressum & Datenschutz getrennt werden? ➔ Welche rechtlichen Anforderungen gelten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/impressum-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-impressum-ausreichend.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-impressum-ausreichend.jpg","width":550,"height":250,"caption":"Datenschutzerklärung im Impressum unterbringen: Ausreichend oder nicht?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/e-mail/#article","isPartOf":{"@id":"https://www.datenschutz.org/e-mail/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz bei E-Mail-Verkehr: Sind Inhalte und Adresse geschützt?","datePublished":"2017-08-07T14:36:37+00:00","dateModified":"2026-01-11T21:22:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/e-mail/"},"wordCount":759,"commentCount":131,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/e-mail/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im E-Mail-Verkehr in Kürze\n\nDer Datenschutz umfasst E-Mail-Adressen und Inhalte der E-Mail-Kommunikation.\nEine Weitergabe, Einsicht oder Verarbeitung dieser Informationen ist nur unter bestimmten Voraussetzungen zulässig.\nEin Arbeitgeber, der private oder dienstliche E-Mail-Kommunikation vorsieht, darf diese nicht überwachen, muss aber deren Inhalte freigeben, wenn ein richterlicher Beschluss vorliegt.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zu Datenschutz im E-Mail-Verkehr\n\n\n\nDe-Mail Gmail\n\n\n\nDatenschutz: Ist E-Mail-Überwachung erlaubt?\n\n\n\nInhalte und Adressen der Kommunikation via E-Mail unterliegen dem Datenschutz.\n\n\n\n[toc]\n\n\n\nAuch eine E-Mail-Weiterleitung unterliegt dem Datenschutz.\n\n\n\nDer Datenschutz bei E-Mails sieht in Deutschland eine grundsätzliche Datensicherheit in Bezug auf Inhalte aber auch auf die E-Mail-Adressen vor. Es gibt allerdings rechtliche Ausnahmen, in deren Fällen es erlaubt ist, auf beides zurückzugreifen. Es existieren verschiedene Provider, also E-Mail-Anbieter. Nach dem Datenschutz sind diese verpflichtet, die Kommunikation ihrer Nutzer den Ermittlungsbehörden freizugeben und zur Verfügung zu stellen, wenn ein richterlicher Beschluss vorliegt. Solch eine Befugnis zum Verfolgen von Telekommunikationsinhalten ist in der Telekommunikationsüberwachungsverordnung (TKÜV) geregelt.\n\n\n\nDa auch eine Mail-Adresse zu den personenbezogenen Daten gehört, unterliegt sie dem Datenschutz. Dabei ist es unerheblich, ob diese beispielsweise den vollen Namen des Adressaten beinhaltet oder es sich um eine E-Mail-Adresse ohne weitere persönliche Daten handelt. Das bedeutet auch, dass nach dem Datenschutz die E-Mail-Adresse vor einer Weitergabe ohne bestimmte rechtliche Grundlagen geschützt ist. Auch eine E-Mail-Weiterleitung unterliegt dem Datenschutz sowie eine E-Mail-Archivierung.\n\n\n\n[ad_content]\n\n\n\nE-Mail-Marketing: Zum Datenschutz bei Online-Werbung\n\n\n\nDie Vorschriften zum Datenschutz bei werblichen E-Mails ändern sich.\n\n\n\nAm 25. Mai 2018 wird die neue EU-Datenschutz-Grundverordnung wirksam. Obwohl sie sich größtenteils nach deutschem Recht richtet, wird es auch hierzulande Änderungen geben. Der Bereich Datenschutz bei werbewirksamem E-Mail-Verkehr wird teilweise modifiziert. Der Versand von werblichen E-Mails wird zukünftig einfacher, doch die Strafen bei missbräuchlicher Datennutzung werden gleichzeitig verschärft; die Bußgelder erhöhen sich erheblich.\n\n\n\nBisher ist lediglich die Nutzung so genannter Listendaten ohne konkrete Einwilligung eines Bestandskunden zulässig. Dazu gehören die Berufs-, Branchen- oder Geschäftsbezeichnung, der Name, Titel beziehungsweise der akademische Grad, die Anschrift und das Geburtsjahr. Die E-Mail-Adresse darf nur unter bestimmten Bedingungen in solch einer Liste gespeichert werden. Eine legitime Speicherung heißt aber nicht, dass die Adresse auch werblich genutzt werden darf. Denn unabhängig vom Datenschutz unterliegt die E-Mail-Adresse auch dem Lauterkeitsrecht.\n\n\n\nDemnach ist E-Mail-Werbung ohne explizite Einwilligung nur zulässig, wenn\n\n\n\nProdukte beworben werden, die dem ursprünglich vom Kunden gekauften ähnlich sind undvor der Speicherung der Mail-Adresse der Kunde auf die beabsichtigte Werbung hingewiesen wird.\n\n\n\nDer Datenschutz beim E-Mail-Verkehr besagt, dass bei Widerspruch der Versand von Werbemails unzulässig ist.\n\n\n\nZusätzlich muss das Unternehmen, welches Mail-Adressen zu werblichen Zwecken nutzt, ihre Erhebung protokollieren, damit jederzeit ein Nachweis möglich ist. Diese Regelungen werden auch mit der neuen Datenschutzverordnung bestehen bleiben. Allerdings werden es die Unternehmen zukünftig leichter haben, ein berechtigtes Interesse für Direktwerbungszwecke durchzusetzen. Dies gilt dann auch schon, wenn der Betroffene absehen kann, dass womöglich eine Verarbeitung erfolgt; beispielsweise durch einen Hinweis im „Kleingedruckten“.\n\n\n\n[ad_content]\n\n\n\nUnverändert gilt aber, dass bei einem Widerspruch des Betroffenen der Versand von Werbe-Mails unzulässig ist. So muss er schon bei Erhebung seiner E-Mail-Adresse über diese Möglichkeit in Kenntnis gesetzt werden und jederzeit widersprechen können. Im Gegensatz zum Bundesdatenschutzgesetz (BDSG) formuliert die Datenschutz-Grundverordnung bei E-Mail-Verkehr eine weitreichendere Informationspflicht.\n\n\n\nDie EU-Datenschutz-Grundverordnung sieht künftig für missbräuchliche E-Mail-Archivierung entgegen dem Datenschutz, also rechtswidrige Erhebung und Verarbeitung, eine Geldbuße von bis zu 20 Millionen Euro vor. Beziehungsweise 4 Prozent des weltweit erzielten Jahresumsatzes eines Unternehmens.\n\n\n\nE-Mail-Überwachung durch den Arbeitgeber\n\n\n\nWillkürliche oder permanente E-Mail-Überwachung am Arbeitsplatz ist nicht zulässig.\n\n\n\nEin Unternehmen als Arbeitgeber kann angewiesen werden, die Kommunikation seiner Mitarbeiter via Internet beziehungsweise ihre E-Mails zu beschlagnahmen und herauszugeben. Dies kann der Fall sein, wenn innerhalb einer Datenschutzerklärung die private Nutzung von Mails am Arbeitsplatz vereinbart wurde.\n\n\n\nDatenschutzrechtliche Maßnahmen entfallen beispielsweise, wenn gegen einen Mitarbeiter wegen illegalem Herunterladen von urheberrechtlich geschützten Werken oder auch wegen verleumdender E-Mails ermittelt wird. Dann wird entgegen dem Datenschutz eine E-Mail-Weiterleitung und Herausgabe der Informationen angeordnet.\n\n\n\nEine permanente oder willkürliche E-Mail-Überwachung am Arbeitsplatz seitens des Arbeitsgebers ist dennoch unzulässig. Wird neben einer privaten auch eine dienstliche E-Mail-Adresse genutzt und die Datenschutz-Betriebsvereinbarung sieht beides vor, dürfen Inhalte aus beiden nicht einfach verfolgt und protokolliert werden. Auch die E-Mail-Weiterleitung bei Abwesenheit unterliegt dem Datenschutz. Im Vorfeld ist eine Vertretungsperson zu ermitteln, die Zugriff auf die E-Mail-Kommunikation des Kollegen hat."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/e-mail/","url":"https://www.datenschutz.org/e-mail/","name":"Datenschutz bei E-Mail-Kommunikation I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/e-mail/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-datenschutz.jpg","datePublished":"2017-08-07T14:36:37+00:00","dateModified":"2026-01-11T21:22:07+00:00","description":"Datenschutz bei E-Mail-Verkehr: Lesen Sie hier, wie die Kommunikation via E-Mail dem Datenschutz unterliegt, was die neue Datenschutzverordnung ändert uvm.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/e-mail/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/e-mail-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-datenschutz.jpg","width":550,"height":250,"caption":"Inhalte und Adressen der Kommunikation via E-Mail unterliegen dem Datenschutz."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/brute-force/#article","isPartOf":{"@id":"https://www.datenschutz.org/brute-force/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Brute Force: Und bist Du nicht willig …","datePublished":"2017-08-15T07:13:09+00:00","dateModified":"2026-01-14T21:34:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/brute-force/"},"wordCount":704,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/brute-force/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-brute-force.jpg","inLanguage":"de","description":"Das wichtigste zu Brute-Force-Attacken in Kürze\n\nBrute-Force-Angriffe versuchen, Passwörter mittels vielfacher Versuche zu ermitteln. Dabei werden sekündlich eine Vielzahl (bis zu 2 Billionen) an möglichen Passwörtern eingegeben, bis das richtige gefunden wird.\nDer beste Schutz vor Brute-Force-Attacken liegt in der Wahl sicherer Passwörter.\nJeder Login sollte mit einem separaten Passwort versehen werden. Idealerweise besteht dieses aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, sodass insgesamt 95 mögliche Zeichen genutzt werden (26 Kleinbuchstaben, 26 Großbuchstaben, 10 Ziffern, 33 Sonderzeichen).\nUm den Datenschutz bei Blogs zu erhöhen, empfiehlt es sich, die Login-Seite gesondert zu schützen. So können Websitebetreiber ein zusätzliches Passwort vorschalten, Login-Versuche begrenzen oder bestimmte IP-Adressen komplett sperren.\n\n\n\n\n\nWie funktioniert Brute Force? Definition und Methodik\n\n\n\nHält Ihr Passwort einer Brute-Force-Attacke stand?\n\n\n\n[toc]\n\n\n\nBrute-Force-Hacking setzt darauf, dass viele schwache Passwörter benutzen.\n\n\n\nDer Name lässt es vermuten: Brute-Force-Attacken zeichnen sich nicht durch Subtilität oder Eleganz aus. Vielmehr setzt das Prinzip auf pure Gewalt (Brute Force bedeutet wörtliche übersetzt „rohe Gewalt“).\n\n\n\nBei dieser Methode schaltet eine Brute-Force-Software innerhalb kürzester Zeit ein schier riesiges Volumen an Passwörtern als Anfrage. Dabei besteht nicht nur das Risiko der Entdeckung des Passworts, die betroffene Website kann unter der Last der Fehlversuche ebenfalls deutlich langsamer werden.\n\n\n\n[ad_content]\n\n\n\nSo schnell lässt sich ein Passwort knacken: Übersicht zur Brute-Force-Methode\n\n\n\nFolgende Tabelle zeigt, wie schnell ein Passwort entsprechend seiner Länge und Zeichendiversität von einer Brute-Force-Attacke ermittelt werden kann. Basis hierfür ist eine mögliche Erstellung von 170.424.973 Keys (mögliche Passwörter) pro Sekunde:\n\n\n\n[table id=12 /]\n\n\n\nDie schnellsten modernen Rechner können über 2 Billionen Schlüssel pro Sekunde erstellen. Umgekehrt sind die Raten bei älteren Computern geringer als die anvisierten 170 Millionen.\n\n\n\nUnabhängig von der möglichen Rate an Keys pro Sekunde wird jedoch deutlich, dass ein gut gewähltes Passwort einen großen Beitrag zu Ihrer Datensicherheit im Internet leistet.\n\n\n\nBrute-Force-Attacken verhindern: Das Passwort bombensicher gestalten\n\n\n\nSeien Sie vor einem angeblichen Brute-Force-Test aus dem Internet auf der Hut: Es könnte ein Versuch sein, Ihr Passwort zu ermitteln.\n\n\n\nAufgrund der Funktionsweise der Brute-Force-Methode wird schnell klar, weshalb eine gute Passwortpflege das A und O eines guten Schutzes ist.\n\n\n\nNamen, Geburtsdaten oder gar einfache Wörter sind ungeeignet und werden meist binnen Sekunden durch ein Brute-Force-Programm aufgedeckt.\n\n\n\nEin gutes Passwort enthält Groß- und Kleinschreibung, Ziffern und Sonderzeichen. Weiterhin sollte es mindestens acht Zeichen lang sein.\n\n\n\nIn der Praxis hat sich die Methode etabliert, Passwörter aus Sätzen zu generieren, sodass sie leichter zu merken sind. Beispiel: Aus dem Satz „Ich wohne in der Musterstraße 7 in 12345 Musterstadt im 2. Stockwerk“ wird das Passwort „IwidM7i12345Mi2.S“.\n\n\n\nAchtung! Die Versuchung, bei einem frisch erstellten Passwort die Sicherheit zu testen – ob eine Brute-Force-Attacke Erfolg hätte – ist groß. Hüten Sie sich jedoch vor vermeintlichen Checks im Internet: Oft verbirgt sich dahinter ein cleverer Versuch, Passwörter zu sammeln.\n\n\n\n[ad_content]\n\n\n\nAlptraum Brute-Force-Angriff: Schutz durch Zugriffsbeschränkungen\n\n\n\nNicht nur durch ein sicheres Passwort können Sie sich vor einem Angriff nach der Brute-Force-Methode schützen. Blog- und Websitebetreiber haben die Möglichkeit, temporäre oder permanente Blockaden für IP-Adressen zu errichten, welche bei einer bestimmten Anzahl an Fehlversuchen greifen.\n\n\n\nFolgende Maßnahmen sind in diesem Zusammenhang sinnvoll:\n\n\n\nDie Effizienz eines Brute-Force-Angriffs ist PC-abhängig.\n\n\n\nLogin-Seite nur für bestimmte IP-Adressen freischalten (sofern der Websitebetreiber eine feste IP-Adresse besitzt)Zugriff auf die Login-Seite für ausländische IPs und die IP-Adressen von anderen Anbietern als jenen des Betreibers sperrenLogin-Seite mit einem zusätzlichen Passwort sichernLogin-Seite durch Umbenennung verbergen (Achtung! Führen Sie diesen Schritt keinesfalls ohne professionelle Hilfe aus!)Keinen Benutzer mit dem Namen „Admin“ erstellen\n\n\n\nDiese Schritte helfen Ihnen dabei, Datensicherheit und Datenschutz Ihrer Website zu erhöhen.\n\n\n\n\nIst meine Website von einer Brute-Force-Attacke betroffen?\nIhr Blog lädt langsamer als gewöhnlich? Nebst vielen anderen Ursachen kann dies an einem Brute-Force-Angriff liegen. Ob dies der Fall ist, ermitteln Sie über die Server-Logfiles.\nDarin wird jede Anfrage festgehalten. Überprüfen Sie, wer die Login-Seite in letzter Zeit abgerufen hat. Stellen Sie fest, dass fremde IP-Adressen massiv versuchen, auf die Datei zuzugreifen, können Sie von einem Brute-Force-Angriff ausgehen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/brute-force/","url":"https://www.datenschutz.org/brute-force/","name":"Brute-Force-Angriff I Datenschutz für Websites 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/brute-force/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-brute-force.jpg","datePublished":"2017-08-15T07:13:09+00:00","dateModified":"2026-01-14T21:34:24+00:00","description":"Brute-Force-Attacke verhindern: Tipps & Ratschläge. Lesen Sie, wie die Brute-Force-Methode funktioniert & wie Ihr Passwort Brute-Force-Angriffe vereitelt!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/brute-force/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-brute-force.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-brute-force.jpg","width":550,"height":250,"caption":"Hält Ihr Passwort einer Brute-Force-Attacke stand?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/patientendaten/#article","isPartOf":{"@id":"https://www.datenschutz.org/patientendaten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Patientendaten: Besonderer Datenschutz bei Gesundheitsdaten","datePublished":"2017-08-24T11:43:11+00:00","dateModified":"2025-10-29T15:32:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/patientendaten/"},"wordCount":889,"commentCount":79,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/patientendaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-patientenakte-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Patientendaten in Kürze\n\nGesundheitsinformationen zählen zu den besonderen Arten personenbezogener Daten und sind als solche durch den Datenschutz besonders geschützt. Darüber hinaus unterliegen sie auch dem Arztgeheimnis.\nPatientendaten dürfen nur unter engen Voraussetzungen erhoben, gespeichert, genutzt und verarbeitet werden. Es bedarf dabei regelmäßig der Zustimmung des Betroffenen oder einer gesetzlichen Bestimmung, die dies gestattet. Zulässig ist dies etwa, wenn die Daten für die Vorsorge, Diagnostik oder Behandlung vonnöten sind.\nDie Übermittlung der Patientendaten an Dritte ist nur in wenigen Ausnahmefällen zulässig und bedarf entweder der expliziten Einwilligung des Betroffenen oder einer gesetzlich bestimmten Erlaubnis.\nAb 2021 können Patienten ihre Daten freiwillig in einer elektronischen Patientenakte speichern und verwalten. \n\n\n\n\n\nDatenschutz in Arztpraxis und Krankenhaus\n\n\n\nOb papierne oder elektronische Patientenakte: Gemäß Datenschutz sind Gesundheitsinformationen besonders schützenswert.\n\n\n\n[toc]\n\n\n\nInformationen zum Gesundheitszustand einer natürlichen Person zählen zu den besonderen Arten personenbezogener Daten. Diese sind besonders schützenswert und dürfen nur in seltenen Ausnahmefällen tatsächlich gespeichert, genutzt und verarbeitet werden. Das Bundesdatenschutzgesetz (BDSG) nennt an unterschiedlichen Stellen einzelne Voraussetzungen, die die Erhebung auch solch sensibler Patientendaten ermöglichen.\n\n\n\nIm Wesentlichen ist die Speicherung von Patientendaten nur dann zulässig, wenn der Betroffene dem Vorgang zugestimmt hat und/oder die Erhebung gesundheitliche Interessen des Betroffenen verfolgt (Vorsorge, Diagnostik, Behandlung usf.). Die Daten müssen sich dabei aber auch für den jeweiligen Zweck als sinnvoll erweisen. Auch zu Forschungszwecken kann eine solche Erhebung erfolgen, dann jedoch regelmäßig anonymisiert oder pseudonymisiert.\n\n\n\nAufgrund der in einer Patientenakte enthaltenen sensiblen Informationen, müssen diese in besonderer Weise vor dem unbefugten Zugriff Dritter geschützt werden. Dem Datenschutz muss im Krankenhaus und der Arztpraxis also in besonderer Weise Folge geleistet werden. Unbefugte und unberechtigte Personen dürfen die Patientendaten nicht einsehen können. Eine digitale Patientenakte bedarf dabei anderer Schutzmechansimen als Ausdrucke. Ärzte und große Kliniken sind deshalb gut beraten, sich für die Organisation an einen erfahrenen Datenschutzbeauftragten zu wenden.\n\n\n\nLetztlich liegt es aber stets im Interesse des Betroffenen, dass dessen papierne oder elektronische Patientenakte gepflegt wird und mit allen relevanten Gesundheitsdaten stets auf dem aktuellen Stand bleibt. Ohne diese Informationen sind Behandlung und Diagnostik schließlich nicht denkbar.\n\n\n\n[ad_content]\n\n\n\nWeitergabe von Patientendaten an Dritte zulässig?\n\n\n\nDatenschutz bei Patientendaten: Per Gesetz dürfen derart sensible Informationen nur selten an Dritte übermittelt werden.\n\n\n\nPatientendaten unterliegen dem Datenschutz. Die Informationen, die Ärzte über Ihre Patienten sammeln und nutzen, fallen zudem aber auch grundsätzlich unter das Arztgeheimnis und damit eine besondere Verschwiegenheitspflicht.\n\n\n\nDie eigenmächtige Weitergabe von Patientendaten stellt dabei nicht nur einen Datenschutzverstoß dar, sondern kann so vor allem auch strafrechtlich relevant sein.\n\n\n\nGemäß § 203 Strafgesetzbuch (StGB) kann die unbefugte Weitergabe oder Preisgabe von dem Berufsgeheimnis unterliegenden Patientendaten mit einer Geld- oder bis zu einjährigen Freiheitsstrafe geahndet werden.\n\n\n\nDie Weitergabe von Patientendaten bedarf mithin zumeist der Zustimmung des Betroffenen. Soll etwa im Zuge eines gerichtlichen Verfahrens ein Gutachten erstellt werden, für das die Informationen nötig sind, kann der Patient den Arzt von seiner Schweigepflicht entbinden (in Form einer Schweigepflichtentbindungserklärung).\n\n\n\nFür andere Übermittlungen bedarf es vom Patienten in der Regel einer Einverständniserklärung zur Datenübertragung, wenn keine gesetzliche Grundlage dies vorsieht. Der Patient muss dabei über den Zweck der Datenübermittlung sowie die Empfänger aufgeklärt werden.\n\n\n\nAn wen dürfen einzelne Patientendaten übermittelt werden (immer einzelfallabhängig)?\n\n\n\nKrankenkasse des BetroffenenMedizinischer Dienst der KrankenversicherungSozialleistungsträgerMeldung gemäß Bundesinfektionsschutzgesetz (bei übertragbaren Krankheiten; auch ohne Zustimmung) - ggf. anonymisiert oder pseudonymisiertBerufsgenossenschaft (bei Berufskrankheiten)Datenschutzbehörde (auch ohne Einwilligungserklärung)\n\n\n\nIn einzelnen Fällen dürfen die Patientenakten zur Herausgabe an Polizei oder Staatsanwaltschaft ebenfalls ohne Einverständnis des Betroffenen bestimmt werden, wenn etwa ein gesetzlicher Notstand vorliegt (§ 34 StGB), weitere Straftaten (nach § 138 StGB) verhindert werden sollen.\n\n\n\n[ad_content]\n\n\n\nVorsicht, Goldgräber! Handel mit Patientendaten\n\n\n\nDer Handel mit Patientendaten ist in aller Regel nicht gestattet, aber lukratives Geschäft.\n\n\n\nImmer wieder werden jedoch auch Fälle bekannt, in denen Ärzte einzelne Patientendaten unzulässigerweise weitergeben.\n\n\n\nDiese sind dann zwar zumeist durch Patientennummern anonymisiert, doch sind sie vor allem für Pharmaunternehmen und Krankenkassenverbände von großem Interesse.\n\n\n\nDiese Form des Datenhandels ist jedoch in der Regel unzulässig, da zudem meist hohe Summen fließen. Das liegt vor allem darin begründet, dass die besonderen Arten personenbezogener Daten eben durch den Datenschutz auch in besonderem Maße geschützt sind. Allerdings gestaltet sich der Nachweis solcher Vorgänge regelmäßig schwierig.\n\n\n\nWelche Aufbewahrungsfristen gelten bei Patientenakten per Gesetz?\n\n\n\nFür die hinterlegten Patientendaten in der Patientenakte ist eine Aufbewahrungsfrist zu beachten, die sich aus dem Handelsgesetzbuch (HGB) und einzelnen Verwaltungsgesetzen ergibt. Diese liegt bei fünf bis zehn Jahren, für einzelne Belege bei sechs Jahren. Eine Speicherung und Aufbewahrung über zehn oder gar dreißig Jahre hinaus kann vor allem bei langwierigen Behandlungen und Krankheitsverläufen erfolgen.\n\n\n\nZu berücksichtigen ist beim Patientendatenschutz jedoch in jedem Fall auch das Recht auf Löschung, Berichtigung und Sperrung einzelner personenbezogener Daten, das jedem Betroffenen eingeräumt wird. Die Löschung hat etwa dann zu erfolgen, wenn die Patientendaten unzulässigerweise erhoben wurden, weil etwa keine Zweckbindung zu erkennen ist. Zur Prüfung der eigenen Patientenakte kann der Betroffene von seinem Auskunftsrecht Gebrauch machen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/patientendaten/","url":"https://www.datenschutz.org/patientendaten/","name":"Patientendaten & Patientenakte I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/patientendaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-patientenakte-datenschutz.jpg","datePublished":"2017-08-24T11:43:11+00:00","dateModified":"2025-10-29T15:32:28+00:00","description":"Patientendaten: Ratschläge zum Patientendatenschutz. Lesen Sie, ob und wann die Weitergabe von Patientenakte & Patientendaten an Dritte zulässig ist usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/patientendaten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/elektronische-patientenakte-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-patientenakte-datenschutz.jpg","width":550,"height":250,"caption":"Ob papierne oder elektronische Patientenakte: Gemäß Datenschutz sind Gesundheitsinformationen besonders schützenswert."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dienstplan/#article","isPartOf":{"@id":"https://www.datenschutz.org/dienstplan/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Dienstplan aushängen: Beachten Sie unbedingt den Datenschutz!","datePublished":"2017-08-23T15:23:22+00:00","dateModified":"2025-12-25T05:29:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dienstplan/"},"wordCount":546,"commentCount":73,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dienstplan/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-dienstplan-personenbezogene-daten.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Dienstplan in Kürze\n\nAuch ein Dienstplan fällt unter den Datenschutz, da hier regelmäßig personenbezogene Daten der Betroffenen abgebildet sind. Hierzu zählen neben den Personendaten auch die Arbeits- und Urlaubszeiten.\nArbeitnehmer haben grundsätzlich keinen rechtlichen Anspruch darauf, den kompletten Dienstplan aller Mitarbeiter und Kollegen einzusehen.\nDie Veröffentlichung von einem kompletten Dienstplan sollte gemäß Datenschutz nur dann erfolgen, wenn alle hierin betroffenen Mitarbeiter diesem Vorgang eindeutig zugestimmt haben.\n\n\n\n\n\nDienstplan aller Mitarbeiter aushängen = Verstoß gegen Datenschutz?\n\n\n\nDatenschutz: Informationen im Dienstplan sind personenbezogene Daten. Dürfen Sie überhaupt wissen, wann Ihre Kollegen arbeiten?\n\n\n\n[toc]\n\n\n\nIn Dienstplänen finden sich gemeinhin unterschiedlichste Informationen, die grundsätzlich auch zu den personenbezogenen Daten der jeweils Betroffenen gehören. Hierunter fallen nicht nur Name und Geburtsdatum, sondern eben auch Einsatz- und Urlaubszeiten. Das bedeutet, dass auch beim Dienstplan der Datenschutz von besonderer Bedeutung ist.\n\n\n\nIn vielen Unternehmen ist es Usus, die Dienstpläne einer gesamten Abteilung komplett auszuhängen und so für jeden zugänglich zu machen. Das ermöglicht dabei u. a. in Gastronomie und Pflege vor allem den Tausch einzelner Schichten unter den Mitarbeitern selbst.\n\n\n\nDoch es ergeben sich in Sachen Datenschutz Probleme: Im Dienstplan finden sich je nach Ausgestaltung nicht nur Vollnamen der Mitarbeiter, sondern auch Schichten, Urlaubszeiten, mitunter Geburtsdaten u. v. m. Je mehr entgegen dem Grundprinzip der Datensparsamkeit gehandelt wird, desto schneller können auch andere Mitarbeiter tiefe Einblicke in die Privatsphäre des Betroffenen erhalten. Wann hat dieser und jener Urlaub? Wie oft ist er krank? Hat er immer nur Frühschichten? usf. Ein Recht auf die Kenntnis dieser Daten haben zunächst jedoch nur Arbeitgeber und die betroffenen Arbeitnehmer.\n\n\n\n[ad_content]\n\n\n\nEin Angestellter hat grundsätzlich kein Anrecht darauf, zu wissen, wann seine Kollegen arbeiten oder in Urlaub gehen. Er kann daher nicht von seinem Arbeitgeber die Veröffentlichung vom kompletten Dienstplan verlangen. Der Datenschutz gewährt jedem Betroffenen, dass dessen personenbezogene Daten nur dann für andere zur Verfügung gestellt werden, wenn er diesem Vorgang eindeutig zustimmt.\n\n\n\nDürfen Unternehmen dennoch Dienstpläne aushängen?\n\n\n\nDienstplan-Aushang: Gemäß Datenschutz besteht grundsätzlich kein Anspruch auf Kenntnis der Schichten der eigenen Kollegen.\n\n\n\nAuch wenn es in vielen Bereichen Usus ist: Grundsätzlich muss ein Arbeitgeber die Bedenken seiner Angestellten ernstnehmen, wenn diese sich gegen die Veröffentlichung vom Dienstplan stemmen. Die hierin angegebenen Daten unterstehen nämlich dem Datenschutz.\n\n\n\nDer Datenschutz bestimmt eindeutig, dass gegen den Willen der Betroffenen keine personenbezogenen Daten öffentlich gemacht werden dürfen, nicht einmal innerhalb des Unternehmens.\n\n\n\nEs gilt also, wollen Betriebe und Firmen den Dienstplan aushängen: Der Datenschutz ist dann gewahrt, wenn Sie im Rahmen des Arbeitsvertrages oder anderer Vereinbarungen das Einverständnis aller Mitarbeiter hierfür einholen. Widerspricht ein Mitarbeiter dem, dürfen Sie dessen Daten nicht gegen seinen Willen veröffentlichen.\n\n\n\nWenden Sie sich gegebenenfalls auch an den Datenschutzbeauftragten vor Ort, um sich über mögliche Strategien zu informieren, um bei der Veröffentlichung von Dienstplan den Datenschutz bestmöglich zu gewährleisten. Hierbei kann zum Beispiel die Anonymisierung oder Pseudonymisierung der Daten hilfreich sein (keine Klarnamen, Geburtsdaten usf.). Die Zuordnung der einzelnen Zeilen kann etwa über Zahlen erfolgen, deren Zuweisung nur dem jeweils Betroffenen bekannt ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dienstplan/","url":"https://www.datenschutz.org/dienstplan/","name":"Dienstplan aushängen gestattet? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dienstplan/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-dienstplan-personenbezogene-daten.jpg","datePublished":"2017-08-23T15:23:22+00:00","dateModified":"2025-12-25T05:29:41+00:00","description":"Dienstplan: Ratschläge zum Datenschutz beim Dienstplan. Lesen Sie, ob Sie, wenn Sie den Dienstplan aushängen, gegen den Datenschutz verstoßen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dienstplan/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-dienstplan-personenbezogene-daten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-dienstplan-personenbezogene-daten.jpg","width":550,"height":250,"caption":"Datenschutz: Informationen im Dienstplan sind personenbezogene Daten. Dürfen Sie überhaupt wissen, wann Ihre Kollegen arbeiten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bewerbung/#article","isPartOf":{"@id":"https://www.datenschutz.org/bewerbung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Bewerbung: Wie Personaler Datenschutz wahren müssen","datePublished":"2017-08-23T15:06:29+00:00","dateModified":"2025-10-29T16:57:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bewerbung/"},"wordCount":970,"commentCount":60,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bewerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bewerberdaten-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Bewerbungsunterlagen in Kürze\n\nAuch bei einer Bewerbung greift der Datenschutz, da die hierbei übermittelten Informationen zu den personenbezogenen Daten des Bewerbers gehören. Dazu zählen auch Notizen und Informationen, die aus einem Bewerbungsgespräch stammen.\nDie Nutzung, Verarbeitung und Speicherung von Bewerberdaten darf mithin stets nur zweckgebunden erfolgen und ist nur auf wenige Personen beschränkt, die mit dem Bewerbungsverfahren beauftragt sind.\nIst der Zweck erfüllt - die Stelle abschließend besetzt - ist das Löschen von den Bewerberdaten für die Unternehmen verpflichtend, sofern der Bewerber einer darüber hinausgehenden Speicherung nicht ausdrücklich zugestimmt hat.\n\n\n\n\n\nGreift der Datenschutz auch bei Bewerberdaten?\n\n\n\nSämtliche Bewerberdaten fallen unter den Datenschutz, da es sich um personenbezogene Daten handelt.\n\n\n\n[toc]\n\n\n\nIn Lebensläufen und Bewerbungsmappen finden sich umfangreiche Informationen zu den Bewerbern. Ob nun Personendaten oder Zeugnisse: Grundsätzlich zählen all diese Informationen zu den personenbezogenen Daten. Der Schutz dieser sensiblen Daten ist durch die datenschutzrechtlichen Bestimmungen vorgegeben. Mithin greift grundsätzlich auch bei einer Bewerbung der Datenschutz. Was bedeutet das nun genau für Bewerber und Personaler?\n\n\n\nSichtung der Bewerbungsdaten\n\n\n\nAm Auswahlprozess im Zuge eines Bewerbungsverfahrens sind mitunter nicht nur einzelne Personen beteiligt. Regelmäßig werden neben dem eigentlichen Recruiter auch Zweit- und Drittmeinungen von der Unternehmensleitung oder anderen wichtigen Entscheidungsträgern eingeholt.\n\n\n\nDabei gilt in Sachen Datenschutz für die Bewerbungsunterlagen: Die Weitergabe muss streng begrenzt sein. Es dürfen jedoch grundsätzlich alle Personen, die an dem Bewerbungsverfahren beteiligt sind, die Unterlagen des Bewerbers einsehen, damit sie ein dezidiertes Bild gewinnen können. Dabei sind jedoch alle Betroffenen zur Verschwiegenheit verpflichtet und dürfen die Daten nicht weitertragen.\n\n\n\nAber: Personen, die mit dem Bewerbungsprozess nichts zu tun haben, dürfen in der Regel keinen Blick in die Unterlagen werfen. So wäre der Datenschutz bei der Bewerbung nicht mehr gewährleistet, da weitere Personen unberechtigt auf die personenbezogenen Daten zugreifen können.\n\n\n\nIm Übrigen: Sind Betriebsräte in dem Unternehmen vorhanden, so sind auch diese berechtigt, die Bewerbung einzusehen. Der Datenschutz wäre hier eingehalten, da auch die Betriebsräte für die Besetzung neuen Personals mitverantwortlich sind.\n\n\n\nWie ist die Aufbewahrung der Bewerbungsunterlagen mit dem Datenschutz vereinbar?\n\n\n\nDer Datenschutz bringt im Bewerbungsverfahren nicht nur in Sachen Aufbewahrung einige Hürden mit sich.\n\n\n\nEines der wichtigsten Grundprinzipien im Datenschutz ist die Zweckbindung. Hiernach dürfen personenbezogene Daten nur erhoben, genutzt und verarbeitet werden, wenn dies einem vorab eindeutig festgeschriebenen Zweck dient. Die Zustimmung hierzu geben Bewerber regelmäßig allein schon durch die Zusendung der Bewerbung.\n\n\n\nDer Datenschutz bestimmt darüber hinaus, dass nach Zweckerfüllung die Daten nicht mehr zugänglich sein dürfen. In der Regel bedarf es der Löschung.\n\n\n\nGemäß Datenschutz darf eine Bewerbung mithin so lange aufbewahrt werden, wie die ausgeschriebene Stelle noch nicht besetzt ist. Bewerberdaten länger zu speichern, ist in aller Regel unzulässig. Ist die ausgeschriebene Position nicht mehr vakant, müssen die Unternehmen sämtliche hierfür zur Verfügung gestellte Bewerberdaten löschen. Hierzu zählen auch alle Informationen aus einem Bewerbungsgespräch (Notizen).\n\n\n\n[ad_content]\n\n\n\nSind die Bewerbungsunterlagen postalisch zugegangen, so müssen diese in der Regel spätestens nach zwei bis drei Monaten an den Bewerber zurückgesandt werden - sofern nicht deren Vernichtung bestimmt wurde.\n\n\n\nEine Ausnahme kann für Kandidaten-Pools größerer Unternehmen gelten. Hier stimmen die Bewerber in der Regel zu, dass persönliche Daten aus ihrer Bewerbung auch dauerhaft verwendet werden dürfen - sollte etwa zu einer späteren Zeit eine passende Stelle frei werden.\n\n\n\nÄhnliche Vorgänge gingen auch dann konform mit dem Datenschutz, wenn eine Bewerbung, die schriftlich oder per E-Mail zugesandt wurde, unter ausdrücklicher Zustimmung des Bewerbers über die Bewerberrunde hinaus gespeichert bzw. aufbewahrt wird.\n\n\n\nMögliche Probleme mit dem Datenschutz bei Online-Bewerbung\n\n\n\nDie Bewerbung per E-Mail ist in vielen Wirtschaftsbereichen heutzutage bereits Usus. Die Online-Bewerbungen können so leichter an weitere berechtigte Personen für die Einsicht weitergereicht werden. Ein Problem in Sachen Datenschutz ist bei Online-Bewerbungen dann jedoch regelmäßig deren Löschung.\n\n\n\nAlle zuständigen Personen und Unternehmen müssen sich darüber im Klaren sein, dass sämtliche Kopien, E-Mails und Ausdrucke der Bewerbung nach Zweckerfüllung gelöscht bzw. vernichtet werden müssen. Hier bedarf es dann ggf. einer entsprechenden Schulung, um zu vermeiden, dass in irgendeiner Ablage auf dem PC eventuell doch noch unberechtigt Bewerberdaten abgelegt sind. Hierbei handelte es sich um einen Verstoß gegen den Datenschutz. Mit einer Bewerbung ist mithin besonders sorgsam umzugehen.\n\n\n\nSichere Vernichtung von Bewerbungsunterlagen gemäß Datenschutz\n\n\n\nGemäß Datenschutz muss jede Bewerbung rechtzeitig gelöscht, vernichtet oder zurückgesandt werden.\n\n\n\nEs ist nicht zulässig oder mit dem Datenschutz vereinbar, eine Bewerbung einfach auf den Müll zu werfen. Die hierin enthaltenen Daten können so leicht auch von fremden und unbefugten Personen eingesehen werden.\n\n\n\nDie Unternehmen sind gemäß Datenschutzgesetz verpflichtet, Bewerbungsunterlagen so zu vernichten, dass dies nicht mehr möglich ist. Für Ausdrucke denkbar wäre etwa das Schreddern.\n\n\n\nBesonders wichtig ist der Datenschutz auch bei ausrangierten Festplatten, auf denen eine Bewerbung und andere persönliche Daten gespeichert waren. Das einfache Löschen von Daten vernichtet diese nicht sicher. Sie können mithilfe einfachster Softwaretools wiederhergestellt werden. Aus diesem Grund ist es von Bedeutung für den Datenschutz, dass keine Bewerbung und andere sensible Daten mehr rekonstruiert werden können.\n\n\n\nEin Datenschutzbeauftragter kann in dem Unternehmen gezielt Mitarbeiter schulen und gewährleisten, dass auch bei der Beseitigung von Festplatten und anderen Datenträgern kein Datenschutzverstoß riskiert wird.\n\n\n\nWichtig: Bei einer Bewerbung findet der Datenschutz nicht nur Anwendung auf die Bewerbungsunterlagen. Darüber hinaus erstreckt sich dieser auch auf das Vorstellungsgespräch, erbrachte Probearbeiten und von den Personalern erstellten Notizen. Auch solche Daten müssen in der Regel vernichtet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bewerbung/","url":"https://www.datenschutz.org/bewerbung/","name":"Bewerbung & Berwerberdaten I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bewerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bewerberdaten-datenschutz.jpg","datePublished":"2017-08-23T15:06:29+00:00","dateModified":"2025-10-29T16:57:41+00:00","description":"Datenschutz bei Bewerbung: Ratschläge zum Datenschutz bei Bewerbungsunterlagen. Lesen Sie, wie sich der Datenschutz auf Bewerbungsverfahren auswirkt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bewerbung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bewerberdaten-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bewerberdaten-datenschutz.jpg","width":550,"height":250,"caption":"Sämtliche Bewerberdaten fallen unter den Datenschutz, da es sich um personenbezogene Daten handelt."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/twitter-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/twitter-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Twitter: Gilt der Datenschutz auch für Tweets?","datePublished":"2017-08-24T12:11:56+00:00","dateModified":"2026-01-15T21:31:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/twitter-datenschutz/"},"wordCount":658,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/twitter-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-twitter.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Twitter in Kürze\n\nTwitter als einer der größten Kurznachrichtendienste verfügt über eine Vielzahl von personenbezogenen Daten seiner Benutzer aus der ganzen Welt.\nMit der Registrierung bei Twitter gibt der Nutzer automatisch Rechte an der Verarbeitung seiner persönlichen Daten an das Unternehmen ab.\nDie neuen Datenschutzrichtlinien bei Twitter sollen dem Nutzer mehr Entscheidungsfreiheiten geben, was mit seinen Daten geschieht.\n\n\n\n\n\nTwitter und der Datenschutz\n\n\n\nGreift der Datenschutz auch bei Twitter-Inhalten?\n\n\n\n[toc]\n\n\n\nWie andere soziale Medien muss sich auch Twitter an den Datenschutz halten.\n\n\n\n328 Millionen monatlich aktive Nutzer verzeichnet das US-amerikanische Unternehmen Twitter Inc. in diesem Jahr auf seinem Mikrobloggingdienst Twitter. Im Gegensatz zum herkömmlichen Blog werden hier durch die Benutzer kurze, SMS-ähnliche Textnachrichten in einer Länge von etwa 140 Zeichen veröffentlicht. Die Spannbreite der Nutzer umfasst dabei Privatpersonen genauso wie Politiker oder Unternehmen.\n\n\n\nUm an den meisten Diensten der Plattform teilnehmen zu können, ist es nötig, sich dort anzumelden. Das bedeutet wiederum, dass sensible, persönliche Daten von sich preisgegeben werden. Doch wie sieht es mit datenschutzrechtlichen Bestimmungen bezüglich dieser Daten aus? Und unterliegen die geteilten Inhalte auf Twitter auch dem europäischen Datenschutz?\n\n\n\nAuch soziale Medien müssen sich an Bestimmungen aus dem Bundesdatenschutzgesetz (BDSG) halten, allerdings haben sie einen relativ großen Spielraum, wenn sie die Nutzer im Vorfeld über die Daten-Verwendung informieren. Die neue EU-Datenschutzverordnung wird die Weitergabe personenbezogener Daten zu Werbezwecken nochmals erleichtern.\n\n\n\n[ad_content]\n\n\n\nWas unternimmt Twitter für die Datensicherheit?\n\n\n\nDer Datenschutz bei Twitter sieht die Verwendung persönlicher Daten zu Werbezwecken vor.\n\n\n\nGrundsätzlich ist bei Twitter beim Datenschutz Folgendes zu beachten: Die abgesetzten Kurznachrichten, die so genannten Tweets, gelten als öffentliche Kommunikation. Solche veröffentlichten Meinungen können vom jedem kopiert und weiterverwendet werden, ohne dass die Privatsphäre des Urhebers dabei verletzt wird. Ebenso verhält es sich mit anderen Inhalten, die mit der Nachricht in Verbindung stehen. Dazu gehören beispielsweise Fotos, Videos oder Links zu anderen Webseiten. Dies wird in der Datenschutzerklärung von Twitter erklärt.\n\n\n\nDoch wie verhält es sich bei Twitter mit dem Datenschutz bezüglich der personenbezogenen Daten der Nutzer? Wer sich bei dem Kurznachrichtendienst registriert, autorisiert automatisch das Unternehmen, die dadurch bereitgestellten Daten in den Vereinigten Staaten (als Hauptsitz), in Irland (als europäischer Nebensitz) und jedem weiteren Land, in dem Twitter geschäftlich operiert, zu verwenden.\n\n\n\nUnabhängig also von den Datenschutzrichtlinien, die im jeweiligen Herkunftsland herrschen, werden persönliche Daten wie Name und Nutzername öffentlich aufgelistet. Weitere Kontaktinformationen können vom Unternehmen auch zu Werbezwecken weitergegeben werden.\n\n\n\nIm Namen einer personalisierten Nutzung der Twitter-Dienste werden personenbezogene Daten gesammelt, an Dritte weitergegeben und zur Anpassung der Inhalte, insbesondere bezüglich Einblendungen von Werbung, verwendet. Auch bei anderen sozialen Netzwerken geschieht dies.\n\n\n\n[ad_content]\n\n\n\nTwitter: Mehr Sicherheit durch neue Datenschutzrichtlinien?\n\n\n\nDatenschützer bemängeln die Twitter-Datenschutzerklärung als schwer überschaubar.\n\n\n\nSeit dem 18. Juni 2017 gelten auf der Plattform Twitter neue Datenschutz-Regeln. Damit sollen, laut Unternehmen, die Nutzer mehr Möglichkeiten bekommen, über die Verwendung ihrer Daten selbst zu entscheiden. Somit gesteht Twitter dem Datenschutz eine größere Bedeutung zu. Zum einen kann der Nutzer über seine Privatsphäre-Einstellungen nun besser bestimmen, ob der Dienst Werbung auf ihn zuschneiden soll und auch andere Apps in die Personalisierung miteinbeziehen darf, die auf mobilen Geräten installiert sind.\n\n\n\nZum anderen können die Benutzer auch einstellen, ob Twitter ihre Standorte auswerten und zu Werbezwecken nutzen darf. Allerdings lassen sich Werbeinhalte auch künftig nicht komplett deaktivieren, lediglich ob diese auf die Person zugeschnitten werden oder nicht. Datenschützer bemängeln, dass Nutzer sich erst aktiv gegen eine Datenweitergabe entscheiden müssen und die Einstellungen teilweise schwer überschaubar sind.\n\n\n\nOb die Weitergabe privater Daten an Werbepartner Namen, Telefonnummern und E-Mail-Adressen nicht miteinschließen wird, bleibt abzuwarten. Der Messenger-Dienst WhatsApp hatte ähnliche Zusagen getätigt und später doch Daten mit dem neuen Mutterkonzern Facebook ausgetauscht."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/twitter-datenschutz/","url":"https://www.datenschutz.org/twitter-datenschutz/","name":"Twitter und seine Datenschutz-Regeln I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/twitter-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-twitter.jpg","datePublished":"2017-08-24T12:11:56+00:00","dateModified":"2026-01-15T21:31:13+00:00","description":"Twitter: Ratschläge zum Datenschutz. Lesen Sie, ob Twitter die Sicherheit der Nutzerdaten gewährleistet, wie der Datenschutz bei Twitter greift usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/twitter-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-twitter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-twitter.jpg","width":550,"height":250,"caption":"Greift der Datenschutz auch bei Twitter-Inhalten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zweckbindung/#article","isPartOf":{"@id":"https://www.datenschutz.org/zweckbindung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Zum Grundprinzip der Zweckbindung: Beschränkung der Datenverarbeitung","datePublished":"2017-08-23T15:15:52+00:00","dateModified":"2026-01-08T21:38:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zweckbindung/"},"wordCount":592,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zweckbindung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zweckbindung.jpg","inLanguage":"de","description":"Das Wichtigste zur Zweckbindung in Kürze\n\nDie Speicherung, Nutzung und Verarbeitung von personenbezogenen Daten ist stets in Abhängigkeit zu einem bestimmten Zweck zu setzen. An diese Zweckbindung müssen sich die Verantwortlichen halten.\nBei der zweckentfremdeten Weiterverarbeitung der erhobenen Daten oder einer Erhebung ohne festgelegten Zweck handelt es sich um einen Datenschutzverstoß, der im Zweifel mit hohen Bußgeldern geahndet und sogar strafrechtlich verfolgt werden kann.\nMit Wirksamkeit der Datenschutz-Grundverordnung (DSGVO) bleibt die Zweckbindung bestehen. Sie wird fortan in allen EU-Mitgliedstaaten in Sachen Datenschutz verbindlich, sodass EU-weit stets ein Verwendungszweck anzugeben ist.\n\n\n\n\n\nZur Rolle der Zweckbindung beim Datenschutz\n\n\n\nEines der Standbeine des Datenschutzes ist der Grundsatz der Zweckbindung.\n\n\n\n[toc]\n\n\n\nÖffentliche und nicht öffentliche Stellen müssen in Sachen Datenschutz bestimmte Grundprinzipien bei der Speicherung, Nutzung und Verarbeitung personenbezogener Daten berücksichtigen. Einer der wichtigsten Grundpfeiler hierbei ist die Zweckbindung.\n\n\n\nDas sogenannte Volkszählungsurteil, das 1983 vom Bundesverfassungsgericht ausgesprochen wurde, hatte einen maßgeblichen Einfluss auf den Datenschutz in Deutschland und die Bedeutung der Zweckbindung. Hierin bestimmten die Richter nämlich, dass die Speicherung personenbezogener Daten auf Vorrat und ohne zuvor beschriebenen Zweck verboten sei.\n\n\n\nEntsprechende Vorschriften finden sich heute nicht nur im Bundesdatenschutzgesetz (BDSG), sondern die Zweckbindung wird auch in einzelnen Landesdatenschutzgesetzen und anderen Gesetzbüchern festgeschrieben - etwa dem Zehnten Sozialgesetzbuch. Alle Vorschriften verweisen dabei grundsätzlich auf denselben Grundsachverhalt:\n\n\n\nPersonenbezogene Daten dürfen nur zweckgebunden erhoben und nur für eben diesen Zweck verarbeitet und genutzt werden. Nach Erfüllung des Zweckes dürfen die Daten nicht mehr weiterverwendet werden. Die Zweckentfremdung ist in der Regel nur dann zulässig, wenn der Betroffene hierin einwilligt oder eine rechtliche Vorgabe dies gestattet.\n\n\n\nBei der Nichteinhaltung der Zweckbindung handelt es sich um einen Datenschutzverstoß, der je nach Ausprägung hohe Bußgelder oder aber strafrechtliche Konsequenzen nach sich zieht. Dies gilt etwa auch bei der Erhebung von Daten, obwohl hierfür gar nicht erst ein bestimmter Zweck angesetzt war.\n\n\n\n[ad_content]\n\n\n\nDaten, die dem Berufs- oder Amtsgeheimnis unterliegen\n\n\n\nDie Zweckbindung taucht im BDSG in einem Zusammenhang noch einmal gesondert auf: Paragraph 39 BDSG beschäftigt sich mit personenbezogenen Daten, die grundsätzlich dem Berufs- oder Amtsgeheimnis unterliegen. Stellt eine zur Verschwiegenheit verpflichtete Stelle entsprechend sensible Daten einer öffentlichen Stelle zur Verfügung, ist die Zweckbindung besonders zu beachten.\n\n\n\nEine zweckentfremdete Nutzung ist gemäß § 39 Absatz 2 BDSG nur dann zulässig, wenn die Änderung durch eine gesetzliche Vorschrift gestattet ist. Hier genügt es also nicht, einfach das Einverständnis des Betroffenen einzuholen, um die Zweckbindung zu verändern.\n\n\n\nEuropäischer Datenschutz: Vereinheitlichung der Zweckbindung in der DSGVO\n\n\n\nEinen Verstoß gegen den Datenschutz stellt die Missachtung oder Loslösung von der Zweckbindung dar.\n\n\n\nDie Datenschutz-Grundverordnung wird mit Wirkung zum 25. Mai 2018 für alle EU-Mitgliedstaaten verbindlich. In Artikel 5 führt die DSGVO die wesentlichen Datenschutzgrundsätze auf, die von diesem Zeitpunkt an für alle öffentlichen und nicht öffentlichen Stellen der Europäischen Union zu berücksichtigen sind.\n\n\n\nAuch die Zweckbindung nimmt hier weiterhin einen wichtigen Platz ein. Gemäß Artikel 5b DSGVO dürfen personenbezogene Daten nur für zuvor eindeutig festgelegte und vor allem auch zulässige Zwecke erhoben werden. Die Weiterverarbeitung darf hiernach auch weiterhin nur an einen bestimmten Zweck gebunden sein.\n\n\n\nInteressant: Sowohl das BDSG als auch die bald geltende DSGVO erkennen an, dass die Weiterverarbeitung zu statistischen, wissenschaftlichen und historischen Zwecken nicht automatisch mit dem Grundsatz der Zweckbindung kollidiert. Die Auswertung von personenbezogenen Daten, die zu einem anderen Zweck erhoben worden sind, erfolgt hierbei in aller Regel aber ausschließlich anonymisiert oder pseudonymisiert."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/zweckbindung/","url":"https://www.datenschutz.org/zweckbindung/","name":"Zweckbindung gemäß BDSG & DSGVO I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zweckbindung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zweckbindung.jpg","datePublished":"2017-08-23T15:15:52+00:00","dateModified":"2026-01-08T21:38:47+00:00","description":"Zweckbindung: Ratschläge zum Datenschutz. Lesen Sie, wie der tragende Datenschutzgrundsatz der Zweckbindung in BDSG und DSGVO definiert ist usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zweckbindung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/zweckbindung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/zweckbindung.jpg","width":550,"height":250,"caption":"Eines der Standbeine des Datenschutzes ist der Grundsatz der Zweckbindung."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datensparsamkeit/#article","isPartOf":{"@id":"https://www.datenschutz.org/datensparsamkeit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datensparsamkeit: Weniger ist mehr beim Datenschutz","datePublished":"2017-08-23T14:54:36+00:00","dateModified":"2025-12-29T04:23:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datensparsamkeit/"},"wordCount":622,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datensparsamkeit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datensparsamkeit.jpg","inLanguage":"de","description":"Das Wichtigste zur Datensparsamkeit in Kürze\n\nGemäß § 3a Bundesdatenschutzgesetz (BDSG) sind öffentliche und nicht öffentliche Stellen angehalten, nur solche personenbezogenen Daten zu speichern, zu nutzen und zu verarbeiten, die für die Erfüllung des jeweils zugrunde liegenden Zwecks nötig sind.\nMit Umsetzung der Datenschutz-Grundverordnung (DSVGO) im Mai 2018 wird das Prinzip der Datensparsamkeit durch die \"Datenminimierung\" ersetzt - ein nach Expertenmeinung bei weitem nicht deckungsgleicher Begriff.\nAuch die Betroffenen selbst sollten sich bei der Preisgabe ihrer personenbezogenen Daten dem Prinzip der Datensparsamkeit verschreiben und nicht jedem alles mitteilen.\n\n\n\n\n\nDatenvermeidung und Datensparsamkeit gemäß § 3a BDSG\n\n\n\nDie Datensparsamkeit ist ein wichtiger Grundsatz, der im Datenschutz zum Tragen kommt.\n\n\n\n[toc]\n\n\n\nDie Speicherung, Nutzung und Verarbeitung personenbezogener Daten ist nur unter eng gesteckten Grenzen zulässig. Das Recht auf informationelle Selbstbestimmung, das sich aus dem allgemeinen Persönlichkeitsrechten herleiten lässt, stellt die personenbezogenen Daten unter besonderen Schutz. Doch stimmt der Betroffene zu oder gestattet eine rechtliche Vorgabe diesen Vorgang, so können öffentliche und nicht öffentliche Stellen die personenbezogenen Daten erheben, speichern, nutzen und verarbeiten.\n\n\n\nSie müssen sich dabei jedoch maßgeblich an die Datenschutzgrundsätze halten, die sowohl das Bundesdatenschutzgesetz als auch die EU-Datenschutzgrundverordnung festschreiben. Ein wichtiger Aspekt hierbei sind die Prinzipien von Datensparsamkeit und Datenvermeidung.\n\n\n\nGemäß § 3a BDSG sollen öffentliche und nicht öffentliche Stellen, die mit personenbezogenen Daten umgehen, immer unter der Maßgabe arbeiten, nur so viele Daten zu speichern, zu nutzen oder zu verarbeiten, wie für den jeweiligen Zweck vonnöten. Diese sollen zudem - soweit möglich - anonymisiert oder pseudonymisiert werden.\n\n\n\nIn diesem Zusammenhang kommt also ein weiteres Datenschutzgrundprinzip zum Tragen: die Zweckbindung. Behörden und Unternehmen müssen zunächst festlegen, zu welchem Zweck die personenbezogenen Daten gesammelt werden sollen. Hiernach lässt sich festlegen, welche Daten für die Erfüllung tatsächlich benötigt werden. Nur die wirklich sinnvollen personenbezogenen Daten dürfen dann ggf. gespeichert, genutzt oder verarbeitet werden. Hier greift dann also wieder die Vorgabe der Datensparsamkeit.\n\n\n\n\nMit Wirkung zum 25. Mai 2018 ist in allen EU-Mitgliedstaaten die Datenschutz-Grundverordnung verbindlich anzuwenden. In dieser wird das Prinzip der Datensparsamkeit durch den Begriff der \"Datenminimierung\" ersetzt. Dieser ist jedoch nach Einschätzung von Datenschutzexperten wesentlich weiter gefasst und ermöglicht grundsätzlich auch größere Datensammlungen, da ein größerer Spielraum gegeben wird. Nicht mehr nur die notwendigen Daten dürfen gesammelt werden.\n\n\n\n[ad_content]\n\n\n\nDatensparsamkeit fordert auch den Verbraucher!\n\n\n\nIn Sachen Datensparsamkeit und Datenvermeidung ist letztlich auch der Verbraucher selbst gefragt.\n\n\n\nDoch wie fast überall, wo der Datenschutz zum Tragen kommt, ist auch hier der Betroffene selbst gefragt. Viele Personen neigen nämlich dazu, zu freigiebig mit den eigenen personenbezogenen Daten umzugehen. Gerade im Bereich des Internets werden schnell unvorsichtig und naiv zu viele Informationen preisgegeben, die die jeweiligen Stellen eigentlich gar nicht benötigen.\n\n\n\nWollen Sie einem Verstoß gegen das Prinzip der Datensparsamkeit selbst vorbeugen, so sollten Sie sich u. a. folgende Regeln stets vor Augen führen:\n\n\n\nWenn Sie Formulare ausfüllen, lassen Sie als optional markierte Angaben aus. Diese werden für die Erfüllung des jeweiligen Zwecks offensichtlich nicht benötigt. Gehen Sie nicht zu freizügig mit Ihren Daten um: Vermeiden Sie etwa die Teilnahme an zahlreichen Gewinnspielen, bei denen jedesmal Informationen über Sie bei den Anbietern landen, die potentiell missbraucht werden können.Senden Sie keine sensiblen Daten per E-Mail oder andere elektronische Kommunikationsmittel, vor allem dann nicht, wenn Sie den Empfänger nicht kennen. Potentiell können hier Daten abgegriffen und zweckentfremdet werden.\n\n\n\n\nDas Datenschutzprinzip der Datensparsamkeit ist also immer zweischneidiges Schwert. Nicht nur die öffentlichen und nicht öffentlichen Datensammler stehen in der Pflicht, sondern auch die Betroffenen selbst sollten sich in einem gewissenhaften Umgang mit ihren personenbezogenen Daten üben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datensparsamkeit/","url":"https://www.datenschutz.org/datensparsamkeit/","name":"Datensparsamkeit in BDSG & DSGVO | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datensparsamkeit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datensparsamkeit.jpg","datePublished":"2017-08-23T14:54:36+00:00","dateModified":"2025-12-29T04:23:42+00:00","description":"Datensparsamkeit: Ratschläge zur Datenvermeidung. Lesen Sie, welche Rolle die Prinzipien der Datenvermeidung und Datensparsamkeit einnehmen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datensparsamkeit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datensparsamkeit.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datensparsamkeit.jpg","width":550,"height":250,"caption":"Die Datensparsamkeit ist ein wichtiger Grundsatz, der im Datenschutz zum Tragen kommt."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gesundheitswesen/#article","isPartOf":{"@id":"https://www.datenschutz.org/gesundheitswesen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Gesundheitswesen: Was müssen Angestellte beachten?","datePublished":"2017-08-25T14:04:24+00:00","dateModified":"2025-11-28T07:20:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gesundheitswesen/"},"wordCount":1029,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gesundheitswesen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-gesundheitswesen.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Gesundheitswesen in Kürze\n\nAb 2021 können Versichert ihre Gesundheitsdaten freiwillig in einer elektronischen Patientenakte hinterlegen.\nDa Gesundheitsinformationen zu den besonderen Arten personenbezogener Daten gehören, muss dem Datenschutz im Gesundheitswesen besonders hohe Aufmerksamkeit geschenkt werden. Es dürfen grundsätzlich nur Daten erhoben werden, die für die Behandlung vonnöten sind.\nDie Erhebung darüber hinausgehender Informationen und die Weitergabe der Informationen an Dritte (auch Angehörige des Betroffenen) ist weitgehend nur mit ausdrücklicher Einwilligung zulässig.\nDie von Patienten erhaltenen Informationen unterliegen nicht nur dem Datenschutz, sondern auch der Verschwiegenheitspflicht der Behandelnden und Pfleger. Eine Zuwiderhandlung kann hier somit auch strafrechtlich verfolgt werden.\n\n\n\n\n\nWeiterführende Ratgeber zum Datenschutz im Gesundheitswesen\n\n\n\n\nDatenschutz in der Arztpraxis \nDatenschutz im Krankenhaus \nDatenschutz in der Pflege \nDoctolib Datenschutz \nElektronische Gesundheitskarte \nElektronische Patientenakte  \nPatientendaten \nSchweigepflichtsentbindung \nTelemdizin \n\n\n\n\nWarum der Datenschutz in Krankenhaus &amp; Arztpraxis so wichtig ist!\n\n\n\nDer Umgang mit sensiblen Gesundheitsinformationen begründet die große Bedeutung vom Datenschutz im Gesundheitswesen.\n\n\n\n[toc]\n\n\n\nInformationen über den gesundheitlichen Zustand einer Person gehören zu den besonderen Arten personenbezogener Daten. Als solche unterliegen sie in besonderem Maße dem Datenschutz. Im Gesundheitswesen ist der korrekte und sichere Umgang mit derlei sensiblen Informationen somit unerlässlich, denn die hier gespeicherten und verarbeiteten Patientendaten wecken Begehrlichkeiten.\n\n\n\nOb nun Pharmafirmen, Versicherungen, die Arbeitgeber der Betroffenen oder aber Hacker, die bares Geld mit in Geiselhaft genommenen Daten erpressen können: Im Gesundheitswesen ist ein geeignetes Datenschutzkonzept für jedes Krankenhaus und jede Arztpraxis unerlässlich, um den Missbrauch der sensiblen Infos zu unterbinden. Und auch die Schulung des Personals wird umso bedeutsamer. Was genau aber gilt es zu beachten?\n\n\n\n[ad_content]\n\n\n\nWann dürfen Gesundheitsdaten gespeichert werden?\n\n\n\nBesondere Arten personenbezogener Daten dürfen nur in wenigen Ausnahmefällen überhaupt gespeichert, verarbeitet und genutzt werden. Der Kreis der Befugten ist wesentlich kleiner als bei anderen Informationen (etwa den Konto- oder Adressdaten einer natürlichen Person). Grundsätzlich dürfen Gesundheitsdaten nur dann erhoben werden, wenn der Betroffene hierin einstimmt oder dies gesetzlich gestattet ist.\n\n\n\nLetzteres träfe etwa dann zu, wenn das überlebenswichtige Interesse des Betroffenen dadurch gewahrt würde, bezogen zum Beispiel auf Behandlung, Vorsorge und Diagnostik. Der Datenschutz gewährt im Gesundheitswesen also grundsätzlich die Erhebung derlei sensiblen Daten, sofern sie bezüglich der Zweckbindung entsprechende Ziele verfolgt. Und sie müssen diesem Ziel auch genügen können.\n\n\n\nAchtung: Allein die Aushändigung der neuen elektronischen Gesundheitskarte kann allein nicht als eindeutiges Einverständnis des Patienten wirken.\n\n\n\nDürfen gemäß Datenschutz in der Medizin Informationen weitergegeben werden?\n\n\n\nDatenschutz in der Arztpraxis: Auch das Arztgeheimnis ist zu beachten!\n\n\n\nDa medizinische Daten dem Datenschutz in besonderem Maße unterliegen, ist die Weitergabe an Dritte in der Regel nicht zulässig. Dies jedoch nicht nur aus datenschutzrechtlichen Gründen.\n\n\n\nInformationen, die Ärzte und Krankenhauspersonal erhalten, unterliegen dem Arztgeheimnis bzw. dem besonderen Berufsgeheimnis. Neben dem Datenschutz ist im Gesundheitswesen also vor allem auch immer die Verschwiegenheitspflicht zu wahren. Ein Verstoß gegen das Verbot der Preisgabe von Patientendaten ist sogar strafrechtlich relevant.\n\n\n\nGemäß § 203 Strafgesetzbuch kann die unberechtigte Preisgabe von Daten, die einem besonderen Berufsgeheimnis unterliegen, mit einer Freiheitsstrafe bis zu einem Jahr oder einer Geldstrafe geahndet werden.\n\n\n\nDer Datenschutz im Krankenhaus muss diesen Aspekt also in doppelter Hinsicht besonders berücksichtigen. Angestellte und Ärzte dürfen die Gesundheitsdaten nur dann weitergeben, wenn dies ausnahmsweise zulässig ist.\n\n\n\nDies beträfe etwa die Weitergabe von Informationen an die Krankenkasse des Betroffenen, den Medizinischen Dienst, die Berufsgenossenschaft, Standesämter (bei Geburten und Sterbefällen), der Datenschutzbehörde. Der zulässige Umfang der übermittelten Informationen unterliegt hier unterschiedlichen Beschränkungen.\n\n\n\nDarüber hinaus sind auch Polizei und Staatsanwaltschaft berechtigt, die Daten zu fordern, wenn dies etwa der Gefahrenabwehr dienen soll.\n\n\n\n[ad_content]\n\n\n\nGemäß Datenschutz darf ein Arzt Daten nur selten weitergeben.\n\n\n\nIm Falle von einigen übertragbaren Krankheiten ist die Meldung sogar verpflichtend - ggf. jedoch anonymisiert oder pseudonymisiert. Dies gilt ebenfalls und in besonderem Maße bei der Weitergabe von Gesundheitsdaten zu Forschungszwecken.\n\n\n\nWilligt der Patient aktiv in die Weitergabe der Gesundheitsdaten ein, so ist dies auch unabhängig von dem Empfänger zulässig. Dies kann im Rahmen einer Einwilligungserklärung erfolgen oder aber durch die Schweigepflichtentbindungserklärung. Dabei muss der Betroffene aber eindeutige Kenntnis davon haben, an wen und zu welchem Zweck die Daten übermittelt werden.\n\n\n\nBesonderer Datenschutz: Ist die Auskunft im Krankenhaus an Angehörige gestattet?\n\n\n\nIn Sachen Datenschutz ist im Krankenhaus vor allem auch eine Fallkonstellation zu betrachten: Wem dürfen Informationen über den Gesundheitszustand eines Patienten erteilt werden? Häufig herrscht der Irrglaube bei Betroffenen, dass Ärzte immer jedem Angehörigen Informationen zukommen lassen dürfen.\n\n\n\nDas ist jedoch aufgrund der beruflichen Schweigepflicht nicht möglich. Nur wenn der Patient eindeutig eingewilligt oder den Arzt diesbezüglich von seiner Schweigepflicht entbunden hat, ist es mit dem Strafrecht und dem Datenschutz im Gesundheitswesen vereinbar, Auskunft an Angehörige zu erteilen.\n\n\n\nEine Ausnahmesituation ergibt sich unweigerlich, wenn der Patient selbst nicht mehr in der Lage ist, Entscheidungen zu treffen oder eine Willenserklärung abzugeben (etwa wenn er im Koma liegt). In diesem Falle wenden sich Ärzte regelmäßig an den Ehegatten oder enge Familienangehörige des Patienten, um im gemeinsamen Gespräch den vermuteten Willen des Patienten zu ergründen. Sicherheit in diesen Situationen kann für alle Seiten am ehesten eine Patientenverfügung bieten.\n\n\n\nDatenschutz im Krankenhaus - Checkliste\n\n\n\nSchutz vorm gläsernen Menschen: Der Datenschutz im Krankenhaus ist unerlässlich!\n\n\n\nIm Folgenden wollen wir Ihnen eine verkürzte Checkliste zur Verfügung stellen, anhand derer sich exemplarisch ablesen lässt, wie umfangreich die Regelungen sind, die in Sachen Datenschutz im Gesundheitswesen zu berücksichtigen sind.\n\n\n\nDiese Checkliste zum Gesundheitsdatenschutz erhebt keinerlei Anspruch auf Vollständigkeit. Wollen Sie in Ihrer Arztpraxis oder einem Krankenhaus ein optimales Datenschutzkonzept gewährleisten, sollten Sie sehr eng mit einem erfahrenen Datenschutzbeauftragten zusammenarbeiten.\n\n\n\n[table id=13 /]\n\n\n\nCheckliste als .PDF\n\n\n\nNeben diesen spezifischen Grundlagen zum Datenschutz im Gesundheitswesen ist hier natürlich auch für einen ausreichenden organisatorischen und technischen Standard zu sorgen. Sowohl EDV-Systeme als auch der Ablauf von einzelnen Verfahren müssen umfangreich gegen unbefugten Zugriff und Missbrauch geschützt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gesundheitswesen/","url":"https://www.datenschutz.org/gesundheitswesen/","name":"Datenschutz im Gesundheitswesen I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gesundheitswesen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-gesundheitswesen.jpg","datePublished":"2017-08-25T14:04:24+00:00","dateModified":"2025-11-28T07:20:06+00:00","description":"Datenschutz im Gesundheitswesen: Ratschläge und Tipps. Lesen Sie, was beim Datenschutz in Krankenhaus & Arztpraxis wichtig ist (inkl. Checkliste) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gesundheitswesen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-gesundheitswesen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-gesundheitswesen.jpg","width":550,"height":250,"caption":"Der Umgang mit sensiblen Gesundheitsinformationen begründet die große Bedeutung vom Datenschutz im Gesundheitswesen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/soziale-netzwerke/#article","isPartOf":{"@id":"https://www.datenschutz.org/soziale-netzwerke/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in sozialen Netzwerken: Sehen und gesehen werden","datePublished":"2017-08-28T14:11:57+00:00","dateModified":"2025-11-06T08:07:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/soziale-netzwerke/"},"wordCount":1306,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/soziale-netzwerke/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-sozialen-netzwerken.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in sozialen Netzwerken in Kürze\n\nGrundsätzlich sind Social-Media-Plattformen und Datenschutz nur schwer vereinbar: Das sogenannte „Privatsphäre-Dilemma“ resultiert daraus, dass Facebook und Co. stets ein Stück weit der extrovertierten Selbstdarstellung dienen.\nDie Privatsphäre-Einstellungen sind das A und O um den Datenschutz bei sozialen Netzwerken so gut wie möglich zu gewährleisten. Nehmen Sie sich die Zeit, diese zu prüfen und sorgfältig einzustellen.\nEs geht nicht nur um Ihren eigenen Datenschutz: In sozialen Netzwerken müssen Sie auch die Rechte anderer Mitglieder achten – etwa das Recht am eigenen Bild.\nBeim Social-Media-Monitoring ist in Sachen Datenschutz einiges zu beachten: Personenbezogene Daten dürfen nur dann erhoben, gespeichert und verwendet werden, wenn deren Besitzer darin eingewilligt hat oder wenn sie öffentlich zugänglich sind. Im Zweifelsfalle ist eine Anonymisierung vorzunehmen.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz in sozialen Netzwerken\n\n\n\nFacebook Google+LinkedIn  Telegram Twitter Signal Social-Media-Buttons Xing YouTube WhatsApp\n\n\n\n\nWie sicher sind Daten in sozialen Netzwerken? Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nDatensicherheit in sozialen Netzwerken\nTipps für Nutzer\nPrivatsphäre-Einstellungen bei Facebook, Twitter &amp; Co.\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\n[ad_content]\n\n\n\nDatensicherheit und Datenschutz in sozialen Netzwerken: Tipps für Nutzer\n\n\n\nMit diesen Tipps erreichen Sie den bestmöglichen Datenschutz in sozialen Netzwerken.\n\n\n\n[toc]\n\n\n\nIn Sachen Datenschutz sind soziale Netzwerke im Internet oft ein Alptraum.\n\n\n\nDatenschutz und Social Media: Ist das nicht ein Widerspruch in sich? In der Tat stehen sich die Grundprinzipien beider Konzepte gegenseitig meist im Weg. Der Grundsatz „Teile nur, was auch noch in zehn Jahren über dich im Internet finden möchtest“ reicht nämlich nur bedingt aus, um soziale Netzwerke in Sachen Datenschutz im Internet sicher zu nutzen.\n\n\n\nFolgender Ratgeber erläutert, welche Maßnahmen sinnvoll sind. Eines ist jedoch vorab klar: Möchten Sie einen gewissen Datenschutz-Standard in sozialen Netzwerken erreichen, sind Selbstdisziplin und Zeitinvestment notwendig.\n\n\n\nVor der Anmeldung: Grundsätzliche Überlegungen\n\n\n\nBevor Sie sich in einem sozialen Netzwerk anmelden, sollten Sie festlegen, welche Erwartungen Sie an der Teilnahme am Netz haben. Sollen Ihre Freunde Sie finden können? Möchten Sie auch zu Fremden Kontakt?\n\n\n\nOftmals können Sie durch einen sorgfältigen Anmeldeprozess eventuelle Datenschutzprobleme von vorneherein ausschließen. Daher empfiehlt es sich:\n\n\n\n\nfür jedes Netzwerk eine separate E-Mail-Adresse zu verwenden. Dies stellt einerseits einen größeren Aufwand dar, schützt aber Ihre Privatsphäre signifikant.\n\n\n\ngenau zu überlegen, ob Sie mit Ihrem Klarnamen oder einem Pseudonym auftreten möchten – letzteres ist nur bei manchen sozialen Netzwerken pflichtig.\n\n\n\nvorab festzulegen, was Sie mit dem Profil bewirken möchten: Soll es ein rein privates Profil sein oder ist eine geschäftliche Nutzung vorgesehen?\n\n\n\n\nWiderstehen Sie auch der Versuchung, wahllos jedes mögliche Profil als Freund hinzuzufügen.\n\n\n\n[ad_content]\n\n\n\nPrivatsphäre-Einstellungen: Bei Facebook, Twitter und Co. ein Muss\n\n\n\nMit der ganzen Welt vernetzt dank Social Media: Der Datenschutz sollte nicht zu kurz kommen.\n\n\n\nUmfangreich, nervenaufreibend und zeitfressend: Viele Social-Media-Nutzer verzichten auf die Einstellung der Privatsphäre-Optionen, weil ihnen dies zu aufwendig vorkommt.\n\n\n\nDoch genau in diesem Justierungs-Irrgarten versteckt sich die Möglichkeit, den bestmöglichen Datenschutz in sozialen Medien zu gewährleisten.\n\n\n\nAchten Sie dabei besonders auf folgende Punkte:\n\n\n\n\nProfil für Suchmaschinen unsichtbar machen: Diese Option bieten viele Social-Media-Plattformen – allerdings sind die Einstellungen mitunter versteckt. Wenden Sie sich ggf. an das Hilfecenter des Netzes.\n\n\n\nSichtbarkeit von Kontaktdaten: Sofern Sie das Konto nicht geschäftlich nutzen, sollten Sie Ihre Kontaktdaten für niemanden sichtbar machen.\n\n\n\nSichtbarkeit Ihrer Inhalte: Beiträge, Profilbilder, Fotoalben… in den meisten Netzwerken können Sie genau auswählen, wer bestimmte Inhalte sehen darf. Hier gilt die Prämisse: Je weniger, desto besser.\n\n\n\n\nAuch wenn es mühsam ist: Es lohnt sich, alle Einstellungsoptionen zu prüfen und ggf. anzupassen. Datenkraken setzten in der Regel darauf, dass Nutzer ihre Daten aus Bequemlichkeit nicht schützen.\n\n\n\nKennen Sie Ihre Rechte – und setzen Sie diese durch!\n\n\n\nAuch wenn soziale Netzwerke weltweit agieren und meist in anderen Ländern basiert sind: Hierzulande müssen sie sich an das deutsche Recht halten – also an das Bundesdatenschutzgesetz (BDSG). Dieses besagt nicht nur, dass eine Datenschutzerklärung vorhanden sein muss, sondern ebenfalls, dass Nutzer der Erhebung ihrer Daten und den AGB widersprechen können müssen. Ein solcher Widerspruch resultiert allerdings meist in einer Löschung des betroffenen Kontos.\n\n\n\nKaum ein Rechtsgrundsatz wird bei Facebook, Twitter und Co. häufiger verletzt als das Recht am eigenen Bild. Wurden Fotos von Ihnen ohne Ihre Zustimmung veröffentlicht, haben Sie einen Anspruch auf deren Löschung. Dies geht aus § 22 des Kunsturheberrechtgesetzes (KunstUrhG) hervor.\n\n\n\nZunächst können Sie die hochladende Person mit einem Verweis auf Ihren Datenschutz darum bitten, das Bild zu entfernen. Erfolgt innerhalb einer angemessenen Frist keine Reaktion, können Sie das Bild bei dem Betreiber der Plattform melden.\n\n\n\nErfolgt auch hier keine Reaktion, können Sie einen Anwalt einschalten. Sie haben ein Anrecht darauf, dass Ihr Datenschutz in sozialen Netzwerken im Rahmen des Gesetzes beachtet wird.\n\n\n\n[ad_content]\n\n\n\nBleiben Sie sozial: Nicht nur Ihre Privatsphäre zählt\n\n\n\nDatenschutz in sozialen Netzwerken: Achten Sie auf die Rechte der anderen.\n\n\n\nBedenken Sie: Nicht nur Sie sind danach bestrebt, Ihren Datenschutz in sozialen Netzwerken zu gewährleisten. Aus diesem Grund ist der Umgang mit fremden Daten innerhalb des Netzes ebenfalls wichtig. Die Plattformen bieten nämlich mehr als eine Möglichkeit, fremde Daten zu teilen.\n\n\n\nSo bieten viele soziale Netzwerke an, nach möglichen Kontakten zu suchen – allerdings müssen Sie dafür Ihr Adressbuch hochladen. Mit diesem Schritt geben Sie die E-Mail-Adressen all Ihrer Kontakte preis.\n\n\n\nAuch das Hochladen von Fotos, auf denen andere Personen zu sehen sind, sollte nicht ohne Absprache erfolgen. Dies gilt auch für das „Markieren“ von Personen auf Fotos, welches beispielsweise Facebook anbietet.\n\n\n\nEbenso sollten Sie der Bitte, ein Foto zu löschen, auf dem die betroffene Person zu sehen ist, schnellstmöglich nachkommen.\n\n\n\n\nOhne Kontrolle geht es nicht\nAlle oben genannten Tipps verhelfen Ihnen zu einem möglichst sicheren Start in sozialen Netzwerken. Allerdings erfordert die Wahrung Ihres Datenschutzes ebenfalls, dass Sie regelmäßig Überprüfungen durchführen.\nChecken Sie dabei, ob sich die Privatsphäre-Einstellungen geändert haben, ob Fotos von Ihnen ohne Ihr Wissen hochgeladen wurden und ob sich in Ihrer Freundesliste Profile eingeschlichen haben, die Sie nicht kennen und mit denen Sie keinen Kontakt haben.\n\n\n\n\nDatenschutz beim Social-Media-Monitoring achten: Unternehmen müssen vorsichtig sein\n\n\n\nBeim Social-Media-Monitoring ist der Datenschutz der Netzwerk-Mitglieder zu wahren.\n\n\n\nDie Auswertung der Inhalte sozialer Netzwerke – „Social-Media-Monitoring“ – erfährt einen rasanten Aufschwung. Trends erkennen, Meinungsführer analysieren und so der Zukunft vorgreifen: Das neue Geschäftsmodell verspricht jenen Unternehmen, welche in die Materie eintauchen, einen signifikanten Marktvorsprung.\n\n\n\nDoch wie sieht es mit dem Datenschutz aus, wenn soziale Netzwerke zur Informationsquelle Nummer 1 werden?\n\n\n\nIm Folgenden werden die wichtigsten Aspekte beleuchtet.\n\n\n\n[ad_content]\n\n\n\nDie Krux mit personenbezogenen Daten im Detail\n\n\n\nPersonenbezogene Daten werden in Deutschland vom Bundesdatenschutzgesetz besonders geschützt. Grundsätzlich dürfen diese Informationen nur dann erhoben, verarbeitet und gespeichert werden, wenn deren Besitzer (also die Person, auf welche sich die Daten beziehen) darin einwilligt.\n\n\n\nDoch § 29 BDSG bestimmt weiterhin, dass personenbezogene Daten dann genutzt werden dürfen, wenn\n\n\n\n\n[…] die Daten aus allgemein zugänglichen Quellen entnommen werden können oder die verantwortliche Stelle sie veröffentlichen dürfte, es sei denn, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Erhebung, Speicherung oder Veränderung offensichtlich überwiegt\n\n\n\n\nDiese Regelung erlaubt also die Verwendung all jener Informationen, welche ein Social-Media-Nutzer öffentlich für alle zugänglich macht. An dieser Stelle zeigt sich, wie wichtig sorgfältige Einstellungen sind, um den Datenschutz in sozialen Netzwerken zu gewährleisten.\n\n\n\nUnternehmen, welche auf Social-Media-Monitoring setzen, steht eine weitere Option zur Verfügung: Sie können auch dann private personenbezogene Daten nutzen, wenn sie diese anonymisieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/soziale-netzwerke/","url":"https://www.datenschutz.org/soziale-netzwerke/","name":"Datenschutz in sozialen Netzwerken - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/soziale-netzwerke/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-sozialen-netzwerken.jpg","datePublished":"2017-08-28T14:11:57+00:00","dateModified":"2025-11-06T08:07:49+00:00","description":"Datenschutz in sozialen Netzwerken: Ratschläge zum Datenschutz bei Social Media. Lesen Sie, wie sich Social Media und Datenschutz vereinbaren lassen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/soziale-netzwerke/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-sozialen-netzwerken.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-sozialen-netzwerken.jpg","width":550,"height":350,"caption":"Mit diesen Tipps erreichen Sie den bestmöglichen Datenschutz in sozialen Netzwerken."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/widerrufsrecht/#article","isPartOf":{"@id":"https://www.datenschutz.org/widerrufsrecht/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Widerrufsrecht und Widerspruchsrecht im Internet","datePublished":"2017-08-29T08:08:45+00:00","dateModified":"2026-01-12T21:25:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/widerrufsrecht/"},"wordCount":1215,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/widerrufsrecht/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-doubleclick.jpg","inLanguage":"de","description":"Das Wichtigste zum Widerrufsrecht und Widerspruchsrecht in Kürze\n\nSowohl das Widerrufsrecht als auch das Widerspruchsrecht sind juristische Wege, mit denen der Verbraucher seine Interessen und Rechte durchsetzt.\nBei der Nutzung von Online-Angeboten sind Widerrufsrecht und Widerspruchsrecht oftmals nicht eindeutig gekennzeichnet bzw. das Erfahren der tatsächlich verwerteten personenbezogenen Informationen gestaltet sich als sehr schwierig.\nPersonenbezogene Daten, welche über Informationsdienste weitergegeben werden, sind in Deutschland momentan noch über das Bundesdatenschutzgesetz, kurz BDSG, geregelt – dazu zählt auch die Datenspeicherung im Internet.\n\n\n\n\n\nWiderruf oder Widerspruch – Wo liegt der Unterschied?\n\n\n\nWiderrufsrecht und Widerspruchsrecht: Was müssen Sie beachten?\n\n\n\n[toc]\n\n\n\nVerbraucher wollen sich gerne durch rechtlichen Beistand abgesichert fühlen. Gerade das Internet erweckt durch seine Anonymität viele Unsicherheiten – habe ich online überhaupt einen Anspruch auf Widerruf oder gar Widerspruch? Was bedeuten diese Begriffe im Zeitalter des World Wide Web?\n\n\n\nRechtliche Angelegenheiten gehen naturgemäß mit fachspezifischem, nicht selten verwirrendem Vokabular und Formulierungen einher. „Widerrufsrecht“ und „Widerspruchsrecht“ klingen für den Laien nach ein und demselben, dennoch werden die beiden Begriffe rechtlich voneinander unterschieden.\n\n\n\nWiderspruch im Datenschutz\n\n\n\nWiderspruch im Datenschutz: Sie können der Verarbeitung Ihrer Daten für Werbung widersprechen.\n\n\n\nDie folgenden Definitionen beziehen sich auf deren Formulierung in der EU-Datenschutz-Grundverordnung.Rechtlich gesehen ist der Widerspruch eine Gegenrede und eine legale Form des Rechtsbehelfes. Das bedeutet, Entscheidungen übergeordneter Instanzen können somit angefochten werden. Dabei kann es sich um den Beschluss des Vermieters, des Arbeitgebers oder eines Gerichtes handeln. Im Internet bedeutet das vor allem, dass eine Person gegen die Erhebung Ihrer persönlichen Daten jederzeit Widerspruch einlegen kann.\n\n\n\nIm Hinblick auf den Datenschutz bedeutet Widerspruchsrecht, dass Betroffene gegen die Verarbeitung Ihrer Daten für Werbung, Markt- und Meinungsforschung grundsätzlich Widerspruch einlegen können.\n\n\n\n[ad_content]\n\n\n\nWiderruf im Datenschutz\n\n\n\nEin Widerruf ist ebenfalls eine Rechtsform, nach welcher der Betroffene eine vorher gegebene Einwilligung zurückziehen kann. Die bis zum Widerruf erfolgten Verarbeitungen werden dadurch nicht verändert. Vor der Einwilligung muss die betroffene Person über das Recht eines Widerrufes in Kenntnis gesetzt werden, außerdem sollte der Widerruf genauso einfach wie die vorherig getroffene Einwilligung sein. Das Widerrufrecht ist meist nur in einer bestimmten Zeitspanne gültig.\n\n\n\nEin Widerspruch richtet sich also gegen gefällte Maßnahmen, wohingegen sich ein Widerruf auf eine getroffene Vereinbarung bezieht.\n\n\n\nZur momentanen Rechtslage\n\n\n\nWiderrufsrecht und Widerspruchsrecht sind im Bundesdatenschutzgesetz geregelt.\n\n\n\nHinsichtlich Widerrufsrecht und Widerspruchsrecht gibt es zwei wichtige Paragraphen im BDSG: Nummer 28 „Datenerhebung und -speicherung für eigene Geschäftszwecke“, und Nummer 35, „Berichtigung, Löschung und Sperrung von Daten“.\n\n\n\nZum Recht auf Widerspruch heißt es im § 28 des BDSG unter anderem:\n\n\n\n(4) Widerspricht der Betroffene bei der verantwortlichen Stelle der Verarbeitung oder Nutzung seiner Daten für Zwecke der Werbung oder der Markt- oder Meinungsforschung, ist eine Verarbeitung oder Nutzung für diese Zwecke unzulässig. Der Betroffene ist bei der Ansprache zum Zweck der Werbung oder der Markt- oder Meinungsforschung (…) über die verantwortliche Stelle sowie über das Widerspruchsrecht nach Satz 1 zu unterrichten (…) Widerspricht der Betroffene bei dem Dritten (…) der Verarbeitung oder Nutzung für Zwecke der Werbung oder der Markt- oder Meinungsforschung, hat dieser die Daten für diese Zwecke zu sperren.\n\n\n\nDas bedeutet im Konkreten: Nicht nur das Widerspruchsrecht ist gemäß dem deutschen Datenschutzgesetz in § 28 fest verankert, sondern auch die Auskunft darüber, welche Daten von Betroffenen wie erhoben werden und ob diese für Marktzwecke eingesetzt werden.\n\n\n\nIm § 35 des BDSG liest sich zudem Folgendes:\n\n\n\nPersonenbezogene Daten sind zu löschen, wenn(…)3. sie für eigene Zwecke verarbeitet werden, sobald ihre Kenntnis für die Erfüllung des Zwecks der Speicherung nicht mehr erforderlich ist (…)\n\n\n\nAll dies klingt natürlich sehr verbraucherorientiert. Doch: Wie sieht es denn konkret mit Widerspruchsrecht, Widerrufsrecht und Datenschutz für die Internetnutzung in Deutschland aus? Gelten Widerrufsrecht und Widerspruchsrecht im Internet?\n\n\n\nDie Antwort ist ja – und nein. Auch wenn es auf dem Papier klar geregelt sein mag, sind diese Regelungen momentan nur bruchstückhaft oder auch überhaupt nicht für Internetdienste realisiert.\n\n\n\n[ad_content]\n\n\n\nWiderrufsrecht und Widerspruchsrecht im Internet\n\n\n\nTrotz Widerrufsrecht gibt es bei der Datenspeicherung sehr viele Hintertüren.\n\n\n\nDas flächendeckende Expandieren des Internets war zu rasant, als dass alle Folgen dieser neuen Art von Kommunikation und Datenabtausch absehbar gewesen wären. Auch wenn sich von unterschiedlichen Seiten um ein geregeltes und sicheres Internet bemüht wird, gibt es nach wie vor keine einheitlichen Spielregeln. Deshalb hat auch die Datenspeicherung und der Datenabgleich im Internet eine breite Palette an rechtlichen Grauzonen und Hintertüren. Datensicherheit ist oft nur mangelnd gegeben; Gründe hierfür sind zum Beispiel:\n\n\n\nProfitorientierung der Seitenbetreiber\n\n\n\nBei jeder Nutzung des Internets müssen sich Nutzer darüber im Klaren sein, das im Internet wirtschaftliche Interessen im Vordergrund stehen. Die Benutzung der meisten Webangebote ist nach wie vor kostenlos – Seitenbetreiber müssen ihre Internetpräsenz deshalb auf anderem Wege finanzieren, vor allem durch Werbung. Um diese so passgenau wie möglich zu machen, werden persönliche Daten benötigt. Cookies, Tracker und andere Programme, von denen die meisten Nutzer weder Namen noch Wirkungsweisen kennen, sammeln Daten und fügen diese zu einem Profil zusammen.\n\n\n\nKeine klaren Informationen\n\n\n\nDies steht in enger Verbindung mit dem ersten Punkt. Bei den meisten Webseiten sind das individuelle Widerspruchsrecht oder auch das Widerrufsrecht nicht eindeutig kommuniziert, geschweige denn offensichtlich für den Nutzer platziert. Hinweise dazu verstecken sich oft in kleingedruckten Impressen oder allgemeinen Geschäftsbedingungen. Letztere sind besonders trickreich: Angebote im Internet können nicht genutzt werden, wenn man entsprechende Bedingungen nicht als „gelesen“ anklickt - obwohl nur ein verschwindend geringer Bruchteil von Usern jemals eine komplette AGB gelesen haben dürfte.\n\n\n\nLänderspezifische Unterschiede\n\n\n\nDie oben zitierten Paragraphen, die ein Widerrufsrecht und Widerspruchsrecht begründen, gelten in Deutschland - und hier auch nur, bis im nächsten Jahr die EU-Verordnung diese ersetzt. Ein Seitenbetreiber, dessen Server sich in Deutschland befindet, hat sich an diese zu halten. Rufen Sie nun eine ausländische Seite außerhalb der EU auf und diese hat keine klar erkennbare, deutsche Variante, greifen diese Verordnungen schon nicht mehr. So sammeln zum Beispiel eine Vielzahl von US-amerikanischen Diensten bekannterweise viele Informationen von betroffenen Nutzern.\n\n\n\nWas bedeutet das für den Verbraucher?\n\n\n\nDeutscher Datenschutz: Für einen Widerspruch oder Widerruf gibt es verschiedene Möglichkeiten.\n\n\n\nObwohl im Deutschen Datenschutz Widerspruchsrecht und Widerrufsrecht eindeutig geregelt sind, zeigen diese Beispiele, dass sie momentan oft nur unzureichend für den Online-Bereich umgesetzt sind – was nicht bedeutet, dass der Nutzer keine Möglichkeiten hat.\n\n\n\nHaben Sie einen Vertrag im Internet abgeschlossen, sei es ein Kaufvertrag oder eine Mitgliedschaft, haben sie stets das Recht, im Rahmen der jeweiligen Frist zu widerrufen – auch wenn Sie nicht explizit darauf hingewiesen werden.\n\n\n\nMöchten Sie eine Einsicht oder Löschung der von Ihnen genutzten Daten, wird das schon komplizierter. Es nützt wenig, den Seitenbetreiber direkt zu kontaktieren – zumal keine genaue Auflistung der Daten und Metadaten vorliegt, welche von einem individuellen Nutzer aufgezeichnet und verwertet werden. Das Internet funktioniert technisch über eine Menge an elektronischen Prozessen, welche selbst von Betreibern nicht immer in der Gänze erfasst werden.\n\n\n\nEine einfache Umstellung der Surfgewohnheiten kann die Sammlung der eigenen Daten gut reduzieren: Das Schalten eines anonymen Proxyservers, das regelmäßige Leeren des Browserverlaufes, das Löschen von Cookies oder das Verwenden von Metasuchmaschinen schränkt die Menge der eigenen preisgegebenen Daten bereits erheblich ein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/widerrufsrecht/","url":"https://www.datenschutz.org/widerrufsrecht/","name":"Widerrufsrecht & Widerspruchsrecht online I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/widerrufsrecht/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-doubleclick.jpg","datePublished":"2017-08-29T08:08:45+00:00","dateModified":"2026-01-12T21:25:19+00:00","description":"Widerrufsrecht und Widerspruchsrecht: Informationen zum Unterschied der beiden Rechte im Internet. Lesen Sie, wann Recht auf Widerspruch besteht usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/widerrufsrecht/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-doubleclick.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-doubleclick.jpg","width":300,"height":200,"caption":"Wie das Mutterunternehmen Google hilft Doubleclick bei der Optimierung von Websites."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/doubleclick/#article","isPartOf":{"@id":"https://www.datenschutz.org/doubleclick/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Doubleclick – Googles Marketing-Programm","datePublished":"2017-08-29T08:23:07+00:00","dateModified":"2026-01-08T21:24:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/doubleclick/"},"wordCount":603,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/doubleclick/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/doubleclick.jpg","inLanguage":"de","description":"Das Wichtigste zu „Doubleclick“ in Kürze\n\nDie Firma „Doubleclick“ gehört zu Google. Das Unternehmen stellt Tools für digitales Marketing und digitale Werbung zur Verfügung.\nDer Service, welcher vor allem von Seitenbetreibern und Anbietern in Anspruch genommen wird, sammelt eine große Menge an Daten über den User.\nFür Benutzer ist von außen oft nicht ersichtlich, ob eine Webseite mit Doubleclick arbeitet.\n\n\n\n\n\nWas ist “Doubleclick“ und wie arbeitet es?\n\n\n\nDas Unternehmen Doubleclick gehört zu Google.\n\n\n\n[toc]\n\n\n\nLässt sich ein von Doubleclick gesetzter Cookie deaktivieren?\n\n\n\nKaum ein Unternehmen dürfte das World Wide Web und sein Aussehen so geprägt haben wie Google. Auch wenn die meisten User mit dem Namen nach wie vor die gleichnamige Suchmaschine verbinden, vertreibt der Konzern eine Bandbreite an Software und Hardware, besitzt Rechte an vielzähligen Webseiten und investiert unablässig in technische Forschung.\n\n\n\nZu der Bandbreite an Google-Produkten zählt auch „Doubleclick“. Der Name ist etwas irritierend, da es eher wie ein technischer Vorgang und nicht wie der Eigenname einer Firma klingt. Was Sie zu Doubleclick wissen sollten, ist hier für Sie zusammengefasst.\n\n\n\nDoubleclick im Detail: Diese Optionen bietet das Tool\n\n\n\nFür Anbieter gibt es unterschiedliche Möglichkeiten, über Doubleclick Geld zu verdienen. Durch immer neue und überarbeitete Add-Ons wird eine große Menge an Daten über die Seitenbenutzung und die jeweiligen Nutzer gesammelt, welche von Betreibern zur Einschätzung und Verbesserung ihrer Produkte genutzt werden.\n\n\n\nIm Groben umfasst das:\n\n\n\nWerbeeinblendungen: Mit Doubleclick können Werbeanzeigen auf einer Webseite geschaltet und verwaltet werden. Wann, wo und wie oft sie auftauchen sollen, wird über Kampagnen vom Betreiber gesteuert.Tracking: dieser Begriff bezeichnet die Aufsicht über Kampagnen und deren ReichweitenCookies: Über den Einsatz eines speziellen Cookie-Scripts kann Doubleclick die Häufigkeit von Seitenaufrufen bzw. allgemein den Verkehr auf einer Webseite aufzeichnen. So kann nachvollzogen werden, wie oft, wie lange und welche Teile der Webseite vom gleichen Nutzer in Anspruch genommen werden.\n\n\n\n[ad_content]\n\n\n\nWas bedeutet Doubleclick für den Benutzer?\n\n\n\nWie das Mutterunternehmen Google hilft Doubleclick bei der Optimierung von Websites.\n\n\n\nDas Programm ist ein sehr hilfreiches Tool für die Seitenoptimierung und die Verbesserung von Online-Angeboten, welche als neue Marktform auch in Zukunft große Bedeutung haben werden. Leider hat Doubleclick – wie viele andere Online-Angebote auch – den unschönen Nebeneffekt, dass eine unverhältnismäßig große Menge an Informationen über Nutzer gesammelt werden.\n\n\n\nWie auch viele andere Programme wird an Doubleclick kritisiert, dass Datenschutz und der Respekt der Privatsphäre hinter der Profitorientierung von Anbietern zurücktreten.\n\n\n\nAuch wenn Google stets betont, Daten von Doubleclick nicht an Dritte zu verkaufen, ist das Vertrauen vieler User in einen Schutz der eigenen Online-Daten nachhaltig erschüttert.\n\n\n\nKann ich Doubleclick entfernen?\n\n\n\nDa es für einen Benutzer von außen nicht ersichtlich ist, ob ein Webseitenbetreiber Doubleclick verwendet, kann man sich den Aufzeichnungen des Programmes nur sehr schwer entziehen. Doubleclick komplett zu umgehen, ist also nicht möglich. Sie können jedoch die von Doubleclick gesetzten Cookies deaktivieren und somit zumindest die Generierung von interessenbasierter Werbung stoppen.\n\n\n\nWenn Sie Google Chrome oder Chromium verwenden, dann kann – neben den im Menü „Einstellungen“ vorgenommen Entscheidungen - unter der Webseite https://support.google.com/ads/answer/7395996 ein Plugin installiert werden, welches personalisierte Werbung deaktiviert. Beachten Sie jedoch, dass Sie danach genau so viel Werbung erhalten werden wie zuvor – diese ist nur nicht mehr auf Ihre Surfgewohnheiten zugeschnitten.\n\n\n\nMöchten Sie weniger Werbung, können Sie dies über einen AdBlocker einstellen. Wenn Sie die Seite optout.aboutads.info ansteuern, können Sie zudem mehrere Cookies für den jeweiligen Browser sperren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/doubleclick/","url":"https://www.datenschutz.org/doubleclick/","name":"Doubleclick - Suchmaschinen und Tools I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/doubleclick/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/doubleclick.jpg","datePublished":"2017-08-29T08:23:07+00:00","dateModified":"2026-01-08T21:24:30+00:00","description":"Doubleclick: Informationen zur Google-Tochterfirma Doubleclick. Lesen Sie hier, inwieweit ein Cookie von Doubleclick den Datenschutz wahrt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/doubleclick/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/doubleclick.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/doubleclick.jpg","width":550,"height":250,"caption":"Das Unternehmen Doubleclick gehört zu Google."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/einwilligungserklaerung/#article","isPartOf":{"@id":"https://www.datenschutz.org/einwilligungserklaerung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Einwilligungserklärung im Datenschutz: Was verbirgt sich dahinter?","datePublished":"2017-08-30T13:26:30+00:00","dateModified":"2025-10-29T16:29:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/einwilligungserklaerung/"},"wordCount":1141,"commentCount":128,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/einwilligungserklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","inLanguage":"de","description":"Das Wichtigste zur datenschutzrechtlichen Einwilligungserklärung in Kürze\n\nSind Speicherung, Nutzung und Verarbeitung personenbezogener Daten nicht aufgrund einer gesetzlichen Grundlage gestattet oder geboten, ist dies nur bei Einwilligung des Betroffenen zulässig.\nDie Einwilligungserklärung muss dabei grundsätzlich eindeutig als solche erkennbar sein und muss neben dem Hinweis auf den jeweiligen Verwendungszweck auch die Rechte des Betroffenen auf Löschung, Auskunft und Widerspruch aufführen.\nFehlt die Einwilligung des Betroffenen in einem solchen Falle und die Daten werden dennoch unzulässigerweise erhoben, so handelt es sich um einen Datenschutzverstoß.\n\n\n\n\n\nWie sollte eine datenschutzrechtliche Einwilligungserklärung gestaltet sein?\n\n\n\nWas muss eine datenschutzrechtliche Einwilligungserklärung beinhalten?\n\n\n\n[toc]\n\n\n\nGibt es keine rechtliche Grundlage, die die Erhebung, Speicherung, Verarbeitung und Nutzung von personenbezogenen Daten bestimmt und gestattet, bedarf es regelmäßig der Zustimmung des Betroffenen in derlei Vorgänge. Fehlt die Einwilligungserklärung, dürfen gemäß Datenschutz in solchen Fällen keine personenbezogenen Daten erhoben oder zu einem anderen Zweck verwendet werden. Die Nutzung und Verarbeitung unzulässig gewonnener Daten kann als Datenschutzverstoß gewertet werden.\n\n\n\nWollen öffentliche und nicht öffentliche Stellen entsprechende Probleme vermeiden, sind sie gut beraten, bei der Datenerhebung in Formularen, Umfragen &amp; Co. stets die datenschutzrechtliche Einwilligungserklärung des Betroffenen einzuholen. Doch wie muss eine solche Einverständniserklärung gemäß Datenschutz aussehen?\n\n\n\nEinwilligung bedarf gemäß Datenschutz der Eindeutigkeit\n\n\n\nGemäß Datenschutz muss die Einwilligungserklärung für den Betroffenen eindeutig als solche identifiziert werden können. Schon aus der Formulierung muss hervorgehen, dass die Person mit der Zustimmung in die Datenerhebung und -verarbeitung einwilligt. Allzu unpräzise Formulierungen wie: \"Mir ist bekannt, dass ...\", \"Ich bin mir bewusst, dass ...\", usf. sind dabei zumeist ungenügend.\n\n\n\nStattdessen können folgende Formulierungsbeispiele als geeignete Muster für eine Einwilligungserklärung gemäß Datenschutz gelten:\n\n\n\n\"Mit meiner Unterschrift willige ich ein, dass ...\"\"Ich erteile meine Einwilligung, dass ...\"\"Ich bin damit einverstanden, dass ...\"\"Durch Ihre Unterschrift geht die rückseitig dargestellte datenschutzrechtliche Einwilligungserklärung für [Zweck] als Bestandteil in den Antrag über.\"u. Ä.\n\n\n\nDoch nicht nur hinsichtlich der Formulierung muss die Einwilligungserklärung gemäß Datenschutz eindeutig sein: Es bedarf darüber hinaus auch der formalen Absetzung von anderen Textpassagen - etwa durch Fettdruck, gesonderter Absatz, farbliche Hervorhebung, Umrahmung usf. Die Hervorhebung ist gemäß § 4a Absatz 1 Satz 4 Bundesdatenschutzgesetz (BDSG) vorgeschrieben.\n\n\n\n[ad_content]\n\n\n\nDatenschutzrechtliche Einwilligungserklärung sollte nicht vom Antrag abgetrennt werden\n\n\n\nDie Einwilligungserklärung muss gemäß Datenschutz eindeutig, umfassend und widerrufbar sein.\n\n\n\nDie gemäß Datenschutz vorgesehene Einverständniserklärung sollte grundsätzlich direkt auf dem Formular oder Antrag enthalten sein. Dabei kann diese zwar auch auf der Rückseite aufgedruckt werden - es bedarf jedoch um der Eindeutigkeit Willen eines entsprechenden Hinweises hierauf auf der Vorderseite.\n\n\n\nFreiwilligkeit als oberstes Gebot\n\n\n\nEin wichtiger Hinweis muss auch darauf gegeben werden, dass die Abgabe der Einwilligungserklärung in jedem Fall freiwillig erfolgt. Sie darf aufgrund dessen nicht selbst Voraussetzung für die Erfüllung eines Vertrages sein. Die Angabe optionaler Daten ist mithin als eindeutig freiwillig kenntlich zu machen. Hierüber ist der Betroffene in der Einwilligungserklärung aufzuklären.\n\n\n\nZum Inhalt der Einwilligungserklärung\n\n\n\nNeben den oben genannten formalen Kriterien muss eine Einwilligungserklärung auch im Datenschutz relevante inhaltliche Grundsätze beachten. Am wichtigsten ist dabei vor allem die Gewährleistung der Zweckbindung. Das Datenschutzrecht bestimmt, dass Daten nur zu einem bestimmten, vorher festgelegten Zweck erhoben, verarbeitet und genutzt werden dürfen. Sie müssen dabei aber auch zweckdienlich sein.\n\n\n\nDas bedeutet für die Einwilligungserklärung: Dem Betroffenen muss eindeutig dargelegt werden, zu welchem Zweck die jeweilige öffentliche oder nicht öffentliche Stelle die einzelnen Daten abfragt und nutzen möchte.\n\n\n\nSollen besondere Arten personenbezogener Daten erhoben werden, so muss auch dies explizit und ausführlich dargestellt sein. Hierunter fallen etwa Angaben zur Sexualität, Gesundheit oder Religion einer Person.\n\n\n\nDaneben ist auch der Hinweis auf die Rechte des Betroffenen von Bedeutung. Neben dem Rechts auf Löschung, Sperrung und Berichtigung kommen hier das Auskunftsrecht sowie der Anspruch auf Widerruf der Einwilligungserklärung gemäß Datenschutz infrage.\n\n\n\nDer Betroffene muss in der Einwilligungserklärung gemäß Datenschutz eindeutig auf sein Widerrufsrecht hingewiesen werden. Auch, wie ein solcher Widerspruch im Einzelfall abgegeben werden kann, sollte Inhalt der Erklärung sein.\n\n\n\nEinwilligungserklärung im Datenschutz: Muster zur Veranschaulichung\n\n\n\nEinwilligungserklärung als Muster: Wie wird der Datenschutz eingehalten?\n\n\n\nIm Folgenden wollen wir Ihnen für die datenschutzrechtliche Einwilligungserklärung ein Muster an die Hand geben, das Inhalt, Form und Gestaltung eines solchen Abschnitts exemplarisch veranschaulicht.\n\n\n\nZu beachten ist dabei, dass dieses Muster für eine Einwilligungserklärung gemäß Datenschutz nicht universell anwendbar ist.\n\n\n\nGrundsätzlich bedarf es der spezifischen Ausrichtung auf den jeweiligen Einzelfall, besonders in Bezug auf die Zweckbindung.\n\n\n\nWenden Sie sich bei der Erstellung einer solchen Erklärung deshalb stets an den Datenschutzbeauftragten in Ihrem Unternehmen.\n\n\n\n[ad_content]\n\n\n\n\nSchriftliche Einwilligung gemäß Datenschutz (Muster)\nDie im Vertrag angegebenen personenbezogenen Daten, insbesondere Name, Anschrift, Telefonnummer, Bankdaten, die allein zum Zwecke der Durchführung des entstehenden Vertragsverhältnisses notwendig und erforderlich sind, werden auf Grundlage gesetzlicher Berechtigungen erhoben.\nFür jede darüber hinausgehende Nutzung der personenbezogenen Daten und die Erhebung zusätzlicher Informationen bedarf es regelmäßig der Einwilligung des Betroffenen. Eine solche Einwilligung können Sie im Folgenden Abschnitt freiwillig erteilen.\nEinwilligung in die Datennutzung zu weiteren Zwecken\nSind Sie mit den folgenden Nutzungszwecken einverstanden, kreuzen Sie diese bitte entsprechend an. Wollen Sie keine Einwilligung erteilen, lassen Sie die Felder bitte frei.\n▢ Ich willige ein, dass mir die Kreditanstalt XYZ (Vertragspartner) postalisch Informationen und Angebote zu weiteren Finanzprodukten zum Zwecke der Werbung übersendet.\n▢ Ich willige ein, dass mir die Kreditanstalt XYZ (Vertragspartner) per E-Mail/Telefon/Fax/SMS* Informationen und Angebote zu weiteren Finanzprodukten zum Zwecke der Werbung übersendet. (* bei Einwilligung bitte Unzutreffendes streichen)\n[Ort, Datum][Unterschrift des Betroffenen]\nRechte des Betroffenen: Auskunft, Berichtigung, Löschung und Sperrung, Widerspruchsrecht\nSie sind gemäß § 34 BDSG jederzeit berechtigt, gegenüber der Kreditanstalt XYZ (Vertragspartner) um umfangreiche Auskunftserteilung zu den zu Ihrer Person gespeicherten Daten zu ersuchen.\nGemäß § 35 BDSG können Sie jederzeit gegenüber der Kreditanstalt XYZ (Vertragspartner) die Berichtigung, Löschung und Sperrung einzelner personenbezogener Daten verlangen.\nSie können darüber hinaus jederzeit ohne Angabe von Gründen von Ihrem Widerspruchsrecht Gebrauch machen und die erteilte Einwilligungserklärung mit Wirkung für die Zukunft abändern oder gänzlich widerrufen. Sie können den Widerruf entweder postalisch, per E-Mail oder per Fax an den Vertragspartner übermitteln. Es entstehen Ihnen dabei keine anderen Kosten als die Portokosten bzw. die Übermittlungskosten nach den bestehenden Basistarifen.\n\n\n\n\n\n\n\n\nEinverständniserklärung gemäß Datenschutz: Muster zum Download\n\n\n\nHier können Sie die gemäß Datenschutz erforderliche Einwilligungserklärung als Muster herunterladen und den Anforderungen im Einzelfall entsprechend modifizieren:\n\n\n\nDownload als .PDF Download als .DOC\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Die Einwilligungserklärung muss je nach Einsatz angepasst und ggf. erweitert werden. Wenden Sie sich zur Prüfung an einen erfahrenen Datenschutzbeauftragten!"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/einwilligungserklaerung/","url":"https://www.datenschutz.org/einwilligungserklaerung/","name":"Einwilligungserklärung (inkl. Muster) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/einwilligungserklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","datePublished":"2017-08-30T13:26:30+00:00","dateModified":"2025-10-29T16:29:18+00:00","description":"Einwilligungserklärung im Datenschutz: Ratschläge und Tipps. Lesen Sie, was eine datenschutzrechtliche Einwilligungserklärung beinhaltet (inkl. Muster) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/einwilligungserklaerung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","width":550,"height":250,"caption":"Was muss eine datenschutzrechtliche Einwilligungserklärung beinhalten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bnd/#article","isPartOf":{"@id":"https://www.datenschutz.org/bnd/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Deutscher Bundesnachrichtendienst (BND): Unterwegs in geheimer Mission","datePublished":"2017-09-14T14:46:44+00:00","dateModified":"2025-12-03T08:30:03+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bnd/"},"wordCount":2073,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bnd/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-geheimdienst.jpg","inLanguage":"de","description":"Das Wichtigste zum Bundesnachrichtendienst (BND) in Kürze\n\n\n\nWas ist der BND? Der BND ist ein Geheimdienst, der direkt dem Bundeskanzleramt unterstellt ist. Er beschäftigt sich vornehmlich mit der Auslandsaufklärung und zählt neben dem Bundesamt für Verfassungsschutz und dem Bundesamt für militärischen Abschirmdienst zu den drei Nachrichtendiensten des deutschen Bundes. Er hat diverse Sonderrecht, die zum Beispiel auch das Briefgeheimnis betreffen.  Wo befindet sich der Hauptsitz des BND? Der Geheimdienst hatte seinen Hauptsitz bisher in Pullach bei München. Seit 2006 wird in Berlin die neue BND-Zentrale gebaut, in der alle Dienststellen zusammengefasst werden sollen. Allerdings sollen weiterhin bis zu 1.500 BND-Mitarbeiter in Bayern bleiben. Das Gelände der neuen BND-Zentrale an der Chausseestraße umfasst eine Fläche von insgesamt 260.000 Quadratmetern (das entspricht zirka 36 Fußballfeldern).  Wie ist der BND entstanden? Der Bundesnachrichtendienst geht hervor aus der Organisation Gehlen, ein von den US-Behörden installierter Geheimdienst unter Führung eines ehemaligen Wehrmachtsoffiziers und zahlreichen ehemaligen Mitgliedern von SS, SA, Gestapo und NSDAP.  \n\n\n\n\n\n\n\nWas ist der BND?\n\n\n\nDer BND ist ein Geheimdienst, der vor allem für die Auslandsaufklärung zuständig ist.\n Er lässt sich nur selten in die Karten schauen.\n\n\n\n[toc]\n\n\n\nDer Bundesnachrichtendienst gehört zu den drei Nachrichtendiensten des Bundes, neben dem Bundesamt für militärischen Abschirmdienst (MAD) und dem Bundesamt für Verfassungsschutz (BfV). Als einziger der drei Nachrichtendienste ist er nicht vornehmlich für inländische, sondern vor allem für die Auslandsaufklärung zuständig. Eine in der Öffentlichkeit bekanntere und häufiger frequentierte Bezeichnung für derlei Organisationen ist das Wort \"Geheimdienst\". \n\n\n\nDie meisten denken dabei vermutlich sofort an das Paradebeispiel eines Geheimagenten: Agent 007 - James Bond. Wie weit Fiktion und Realität hier aufeinanderprallen, lässt sich kaum ermessen. Das Wesen eines Geheimdienstes ist nun einmal gerade sein geheimnisumwittertes Wirken. Genau das aber weckt nicht nur Faszination, sondern auch Furcht. Was wissen BND, BfV und MAD von Menschen und Regierungen? Mit welchen Mitteln arbeiten sie? Was können Sie mit den personenbezogenen Daten von Millionen Betroffenen alles anstellen?\n\n\n\nWas macht der Geheimdienst BND? \n\n\n\nWas heißt BND? Bundesnachrichtendienst meint nichts anderes als Geheimdienst des Bundes.\n\n\n\nEin Blick hinter die Kulissen des BND ist nur wenigen vergönnt. Nicht einmal Regierungsmitglieder wissen immer so genau, was in den Reihen des Nachrichtendienstes geschieht. Aber was sind eigentlich die Aufgaben des BND? \n\n\n\nIm Wesentlichen lassen sich fünf große Bereiche einteilen, die sich auf Informationen aus dem Ausland beziehen: \n\n\n\n\nInformationsbeschaffung \n\n\n\nAuswertung der gesammelten Daten\n\n\n\nVerteilung der Untersuchungsergebnisse an Befugte\n\n\n\nGeheimhaltungs- und Sicherheitsprüfungen\n\n\n\nUnterstützung der Regierung bei der Gefahrenabwehr\n\n\n\n\nDiese dem BND übertragenen Aufgaben zeigen, dass wohl nur die wenigsten BND-Mitarbeiter einem James Bond ähneln. Die meisten werden in der BND-Zentrale in Pullach, dem neuen Hauptstandort in Berlin oder einer der getarnten Dienststellen vor ihren Rechnern sitzen. Gerade im Zeitalter des Internets lassen sich viele Informationen bei einer Reise durchs World Wide Web erhaschen und weniger bei abenteuerlichen Außeneinsätzen.\n\n\n\nDie meisten Personen vermuten, dass der BND bei der Informationsbeschaffung den Datenschutz an der ein oder anderen Stelle ausklammert. Das Interesse, so viele Informationen wie möglich zu sammeln, um den Staat zu schützen, steht dem Recht auf informationelle Selbstbestimmung des Einzelnen regelmäßig gegenüber. Wie aber kann gewährleistet werden, dass auch Geheimdienste wie BND &amp; Co. sich an geltende Gesetze halten?\n\n\n\nOrganisation des BND\n\n\n\n[ad_content]\n\n\n\nIn der folgenden tabellarischen Übersicht finden Sie eine Auflistung der einzelnen bekannten Bereiche, aus denen sich der BND zusammensetzt:\n\n\n\n[table id=14 /]\n\n\n\n\nBekannt ist die Zugehörigkeit zum BND maßgeblich nur bei den jeweiligen Präsidenten (seit 2016 Bruno Kahl von der CDU) und Stellvertretern. Nur wenige Beamte und Angestellte wurden enttarnt. Die BND-.Mitarbeiter sind auf Geheimhaltung ihrer Identität und Position bedacht. Bekanntheit bedeutete für aktive Geheimdienstmitarbeiter schließlich bedingt auch Handlungsunfähigkeit.\n\n\n\nDie neue BND-Zentrale in der Berliner Chausseestraße\n\n\n\nDie neue BND-Zentrale liegt im Zentrum Berlins.\n\n\n\nDer bisherige Hauptsitz in Pullach bei München soll nach Berlin verlegt werden. Hierfür wurde im Jahr 2006 der Bau eines neuen Gebäudekomplexes begonnen, der sich auf ein Gebiet von 260.000 Quadratmetern erstreckt. Die neue Hauptzentrale in der Chausseestraße in Berlin-Mitte ist mit ihren dezenten goldenen Außenplatten kaum zu übersehen.\n\n\n\nBau und Umzug sollten bereits im Jahr 2016 abgeschlossen sein. Seit 2014 ziehen die ersten Mitarbeiter in den \"goldenen Käfig\" ein, aber auch Mitte 2017 waren Umzug und Bau noch nicht abgeschlossen. Und auch die Kosten sind explodiert, was angesichts ähnlicher Vorgänge bei anderen Großbaustellen kaum noch jemanden zu verwundern vermag. Aus den ursprünglich veranschlagten 790 Millionen Euro wurden nach einer letzten Einschätzung der Regierung knapp 1,6 Milliarden Euro (inklusive Umzugskosten).\n\n\n\nNeues BND-Gesetz: Inwieweit ist die staatliche Kontrolle möglich?\n\n\n\nAm 20. Dezember 1990 trat das BND-Gesetz (BNDG) in Kraft. Angesichts der Tatsache, dass der Geheimdienst bereits seit 1956 in der BRD wirkt, kommt der Wunsch nach einer größeren Kontrolle damit doch reichlich spät. Das Gesetz soll dem BND bei seiner Überwachung gewisse Grenzen setzen, damit unter anderem auch der Datenschutz Betroffener gewährleistet werden kann.\n\n\n\nIn dem Gesetz wird eindeutig festgehalten, wie der BND aufgebaut und organisiert sein soll, welche Befugnisse er hat und wie er bei der Datenbeschaffung und -verarbeitung vorgehen darf. Wichtiger aber noch: In § 1 des BND-Gesetzes wird der Geheimdienst eindeutig direkt dem Bundeskanzleramt unterstellt. Er ist damit - zumindest auf dem Papier - nicht gänzlich frei in seinem Wirken, sondern untersteht der Bundesregierung. Das Bundeskanzleramt wird damit gewissermaßen auch zum Kontrollorgan.\n\n\n\nInwieweit aber ein Geheimdienst wie der BND sich von einer Regierung tatsächlich beschränken und kontrollieren lässt, bleibt strittig. Geheimnisse und die Kontrolle über sensible Daten bedeuten immer auch Macht, und die geben viele bekanntlich nicht gerne freimütig her.\n\n\n\n\nIm Übrigen: Gemäß Datenschutz dürfen Betroffene gegenüber öffentlichen und nicht öffentlichen Stellen von ihrem Auskunftsrecht Gebrauch machen. Nach § 22 BNDG gilt dies auch gegenüber dem Bundesnachrichtendienst in Deutschland. Auf Antrag des Betroffenen ist der BND angehalten, die zur betreffenden Person nach § 19 BNDG gespeicherten Daten anzugeben. Gemäß § 15 Bundesverfassungsschutzgesetz bedarf es dabei aber eines berechtigten Interesses des Betroffenen oder des Hinweises auf einen konkreten Sachverhalt. Zudem ist der BND hiernach nicht in jedem Fall zur Auskunft verpflichtet, wenn dadurch etwa die Aufgabenerfüllung gefährdet wäre.\n\n\n\nZur Geschichte des BND in Deutschland\n\n\n\nBundesnachrichtendienst: Die Aufgaben waren schon früh in seiner Geschichte festgelegt.\n\n\n\nDer Bundesnachrichtendienst geht auf die Organisation Gehlen zurück, die 1946 von den amerikanischen Besatzungstruppen in Pullach - einem ehemaligen Führerhauptquartier - aus deutschem Personal als Geheimdienst errichtet wurde. Gründer, Leiter und Namensgeber war der ehemalige Generalmajor Reinhard Gehlen, der sich kurz nach dem Ende des Zweiten Weltkriegs den Amerikanern ergab. \n\n\n\nIn die Organisation wurden nach und nach auch weitere Ehemalige von SS, SD, SA, Gestapo, Wehrmacht und NSDAP aufgenommen. Anfang der 1950er Jahre waren unter den Mitgliedern schätzungsweise bis zu 28 % ehemalige NSDAP-Mitglieder und bis zu 8 % ehemalige SS-, SD- oder SA-Soldaten. Zu diesem Ergebnis kam damals eine Untersuchung der CIA. Zeitweise Mitglieder der Organisation Gehlen und des späteren BND waren u. a.:\n\n\n\n\nNikolaus \"Klaus\" Barbie (ehemaliger Gestapo-Chef in Lyon, bekannt auch als \"Schlächter von Lyon\")\n\n\n\nAlois Brunner (enger Mitarbeiter von Adolf Eichmann, dem Leiter des Eichmannreferats, das für die Organisation der Vertreibung und Deportation der Juden zuständig war)\n\n\n\nWilhelm Krichbaum (ehemaliger Leiter der Geheimen Feldpolizei und später stellvertretender Gestapo-Chef)\n\n\n\nFranz Rademacher (ehemaliger Leiter des \"Judenreferats\" im Auswärtigen Amt und so mitverantwortlich für die Planung und Umsetzung des Holocausts)\n\n\n\nWalther Rauff (ehemaliger Gruppenleiter im Reichssicherheitshauptamt und Erfinder des Gaswagens für die mobile Vergasung von Menschen)\n\n\n\n\nDie Organisation Gehlen und der spätere BND stellen bei der Besetzung mit ehemaligen Nazigrößen aber keine Ausnahme dar: Ob Richter, Bundestagsabgeordnete, Behördenmitarbeiter - in zahlreichen Bereichen war die Verteilung ähnlich. Dies war nicht zuletzt dem Mangel an Alternativen geschuldet, in einem Nachkriegsdeutschland, das um Neuordnung bemüht war.\n\n\n\n\nAm 01. April 1956 ging die Organisation Gehlen in den Bundesnachrichtendienst über. Der BND wurde damit offiziell in den Dienst der BRD gestellt.\n\n\n\n[ad_content]\n\n\n\nIrrungen und Wirrungen: Die großen Skandale des BND\n\n\n\nDer ein oder andere BND-Mitarbeiter hat den Geheimdienst in die Bredouille gebracht.\n\n\n\nDie Geschichte des Bundesnachrichtendienstes ist durchwoben von Skandalen. Auch in jüngerer Zeit kommen immer wieder Tätigkeiten des Geheimdienstes ans Licht, die Fragen danach aufwerfen, ob die derzeitige Kontrolle ausreicht. Ob die 2014 vom BND initiierte \"Transparenzoffensive\" weiteren Skandalen vorgreift, bleibt fraglich. Im Folgenden ein paar Beispiele.\n\n\n\nEichmann-Affäre\n\n\n\nIm März 1958 übermittelte der BND zahlreiche Informationen über die Aufenthalte unzähliger gesuchter deutscher Kriegsverbrecher an die CIA. Darunter auch Adolf Eichmann, der sich zu diesem Zeitpunkt unter dem Decknamen Ricardo Klement in Buenos Aires aufhielt. \n\n\n\nIm Jahre 2011 wurde bekannt, dass der Bundesnachrichtendienst bereits sechs Jahre vor der Preisgabe der Informationen an den amerikanischen Auslandsgeheimdienst um den Aufenthalt Eichmanns in Argentinien wusste. Auch wenn sich aus der Datenübermittlung keine Konsequenzen für Eichmann und andere ergaben, erweckte dies den Anschein, dass der Bundesnachrichtendienst lange Zeit darum bemüht war, Nazigrößen zu schützen - indirekt auch solche, die zu dieser Zeit bereits in der Regierung saßen.\n\n\n\nPlutonium-Affäre\n\n\n\nAugust 1994 - In München werden der Kolumbianer Torres Benitez und zwei Spanier festgenommen. Im Gepäck von Benitez finden sich etwa 360 Gramm (vermeintlich) nicht waffenfähiges, radioaktives Plutonium sowie 400 Gramm Lithium-6, das für den Bau von Wasserstoffbomben benötigt wird. Die Materialien wurden in einer Lufthansamaschine von Moskau nach München geschmuggelt. \n\n\n\nDie drei Festgenommenen wurden wegen des Verstoßes gegen das Kriegswaffengesetz verurteilt. Der Spiegel enthüllte noch vor Prozessbeginn im April 1995, dass der Plutoniumschmuggel vom BND initiiert wurde, Bundesnachrichtendienst-Präsident Porzner hatte entsprechende Vorwürfe noch kurz zuvor dementiert. Der Geheimdienst provozierte vermeintlich im Rahmen der Operation Hades ein Scheingeschäft. Über dieses wollte er unter Beweis stellen, dass es einen weltweiten Handel von Plutonium gibt, das für den Bau von Kernwaffen geeignet ist. \n\n\n\nIn einem im Mai 1995 eingesetzten Untersuchungsausschuss sagte ein Verbindungsmann des BND aus, dass das Plutonium geschmuggelt wurde, um die anschließende Festnahme als Fahndungserfolg im Wahlkampf nutzbar zu machen. Der Untersuchungsausschuss kam 1998 zu dem Ergebnis, dass kein rechtswidriges Handeln anzuerkennen sei und der Bundesnachrichtendienst die Lieferung des Plutoniums nicht eingefädelt habe. Zudem sei das Kanzleramt stets rechtzeitig informiert gewesen.\n\n\n\nJournalisten-Skandal\n\n\n\nWas bedeutet die BND-Transparenzinitiative für die Zukunft des Geheimdienstes?\n\n\n\nIm Jahre 2005 wurde bekannt, dass der BND mindestens in dem Zeitraum von 1993 bis 1998 zahlreiche deutsche Journalisten dauerhaft überwacht hat - mit Wissen und Zustimmung des damaligen BND-Präsidenten. \n\n\n\nEiner der Betroffenen: Erich Schmidt-Eenboom, der 1993 ein Enthüllungsbuch über den Bundesnachrichtendienst veröffentlichte, in dem auch zahlreiche Insider-Informationen steckten. Dessen Forschungsinstitut wurde über Jahre hinweg observiert mit teils haarsträubenden Methoden, um mögliche Informanten Eenbooms im BND zu entlarven. Erfolg hatte dies nicht.\n\n\n\nIn anderen Verlagen wurden 2006 Spitzel installiert, um so Geheimdienstmitarbeitern auf die Spur zu kommen, die sensible Geheiminformationen - u. a. zur Plutonium-Affäre - an die Medien durchstachen. Einzelne Journalisten boten dem BND sogar an, gegen Geldzahlungen Spitzeldienste zu leisten. Und auch für das Jahr 2008 ließen sich etwaige Überwachungen nachweisen.\n\n\n\nNach eigener Aussage war die Bundesregierung über die Vorgänge nicht informiert, was einen klaren Verstoß gegen das seit 1990 installierte BND-Gesetz darstellen würde.\n\n\n\nIrak-Affäre\n\n\n\nEine aktive Kriegsbeteiligung Deutschlands beim Kampf gegen Machthaber Saddam Hussein wurde auch auf Drängen der Öffentlichkeit hin stets abgelehnt. 2006 jedoch wurde bekannt, dass Beamte des BND im Irak Informationen sammelten, die an die US-amerikanischen Streitkräfte weitergegeben wurden und so deren Kampfeinsätze steuerten. \n\n\n\nDarunter: Angaben über Truppenbewegungen und Stellungen der irakischen Armee und angezündete Ölquellen. Bundesregierung und BND gestanden zunächst nur die Übermittlung von Zieldaten ein, die Objekte betrafen, die nicht zerstört werden sollten, wie Krankenhäuser, Schulen, Botschaften usf.).\n\n\n\n\nEine Skandal, mit dem sich ein Untersuchungsausschuss des Bundestages seit 2014 befasste, ist die durch Edward Snowdens Enthüllungen losgetretene globale Spionageaffäre. In deren Zentrum steht der US-amerikanische Geheimdienst NSA, der auch befreundete Regierungen überwachte. Der mahnende Fingerzeig der Bundeskanzlerin (\"Ausspähen unter Freunden, das geht gar nicht!\") öffnete jedoch bald dem Gespött Tür und Tor, als herauskam, dass auch der BND Freunde überwachte. Als zufälliger \"Beifang\" abgetan, war von Beginn an fraglich, ob angesichts zahlreicher Erinnerungslücken bei den Verantwortlichen eine Aufklärung der Affäre um NSA und BND im Untersuchungsausschuss überhaupt möglich ist. Ein eindeutiges Ergebnis geht aus dem am 28. Juni 2017 vorgestellten Abschlussbericht nicht hervor."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/bnd/","url":"https://www.datenschutz.org/bnd/","name":"Bundesnachrichtendienst (BND) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bnd/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-geheimdienst.jpg","datePublished":"2017-09-14T14:46:44+00:00","dateModified":"2025-12-03T08:30:03+00:00","description":"Bundesnachrichtendienst (BND): Infos zum Geheimdienst. Lesen Sie, was die Aufgaben des BND in Deutschland sind, was das neue BND-Gesetz regelt usw.","mainEntity":[{"@id":"https://www.datenschutz.org/bnd/#faq-question-1570631551098"},{"@id":"https://www.datenschutz.org/bnd/#faq-question-1570631563064"},{"@id":"https://www.datenschutz.org/bnd/#faq-question-1570631575404"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bnd/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bnd-geheimdienst.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-geheimdienst.jpg","width":550,"height":250,"caption":"Der BND ist ein Geheimdienst, der vor allem für die Auslandsaufklärung zuständig ist."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/bnd/#faq-question-1570631551098","position":1,"url":"https://www.datenschutz.org/bnd/#faq-question-1570631551098","name":"Was ist der BND?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der BND ist ein Geheimdienst, der direkt dem Bundeskanzleramt unterstellt ist. Er beschäftigt sich vornehmlich mit der Auslandsaufklärung und zählt neben dem Bundesamt für Verfassungsschutz und dem Bundesamt für militärischen Abschirmdienst zu den drei Nachrichtendiensten des deutschen Bundes. Er hat diverse Sonderrecht, die zum Beispiel auch das <a href=\"https://www.datenschutz.org/briefgeheimnis/\">Briefgeheimnis</a> betreffen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/bnd/#faq-question-1570631563064","position":2,"url":"https://www.datenschutz.org/bnd/#faq-question-1570631563064","name":"Wo befindet sich der Hauptsitz des BND?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Geheimdienst hatte seinen Hauptsitz bisher in Pullach bei München. Seit 2006 wird <strong>in Berlin die neue BND-Zentrale</strong> gebaut, in der alle Dienststellen zusammengefasst werden sollen. Allerdings sollen weiterhin bis zu 1.500 BND-Mitarbeiter in Bayern bleiben. Das Gelände der neuen BND-Zentrale an der <strong>Chausseestraße</strong> umfasst eine Fläche von insgesamt 260.000 Quadratmetern (das entspricht zirka 36 Fußballfeldern).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/bnd/#faq-question-1570631575404","position":3,"url":"https://www.datenschutz.org/bnd/#faq-question-1570631575404","name":"Wie ist der BND entstanden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Bundesnachrichtendienst geht hervor aus der <strong>Organisation Gehlen</strong>, ein von den US-Behörden installierter Geheimdienst unter Führung eines ehemaligen Wehrmachtsoffiziers und zahlreichen ehemaligen Mitgliedern von SS, SA, Gestapo und NSDAP.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/krankenhaus/#article","isPartOf":{"@id":"https://www.datenschutz.org/krankenhaus/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Krankenhaus: Wie sicher sind hier Patientendaten?","datePublished":"2017-09-21T15:10:48+00:00","dateModified":"2025-10-29T15:33:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/krankenhaus/"},"wordCount":667,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/krankenhaus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-krankenhaus.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Krankenhaus in Kürze\n\nDer Datenschutz im Krankenhaus ist enorm wichtig, da hier besondere Arten personenbezogener Daten erhoben, verarbeitet und genutzt werden. Diese sind besonders schützenswert.\nNeben dem Datenschutz ist auch das besondere Berufsgeheimnis für Angestellte im Gesundheitswesen von Bedeutung. Ein Verstoß gegen die besondere Verschwiegenheitspflicht kann als Straftat gewertet werden.\nEin häufiger Irrtum: Enge Angehörige von Patienten sind nicht grundsätzlich dazu berechtigt, Auskunft von dessen behandelndem Arzt zu erhalten. Es bedarf immer der Zustimmung des Betroffenen.\n\n\n\n\n\nWas bestimmt der Patientendatenschutz für Mitarbeiter im Krankenhaus?\n\n\n\nWarum ist der Datenschutz im Krankenhaus so wichtig?\n\n\n\n[toc]\n\n\n\nGesundheitsinformationen gehören zu den besonderen Arten personenbezogener Daten, die durch Datenschutzgesetze und -vorschriften besonders geschützt werden sollen. Doch neben dem Datenschutz kommt im Krankenhaus auch ein weiterer wichtiger Aspekt bezüglich des Umgangs mit derart sensiblen Informationen zum Tragen: das Arztgeheimnis.\n\n\n\nÄrzte und medizinisches Personal unterliegen einer besonderen beruflichen Verschwiegenheitsverpflichtung. Ein Verstoß hiergegen kann sogar strafrechtliche Relevanz haben: Gemäß § 203 Strafgesetzbuch kann eine Verletzung des Berufsgeheimnisses mit einer Freiheitsstrafe von bis zu drei Jahren oder Geldstrafe geahndet werden.\n\n\n\nEinhaltung und Gewährleistung vom Datenschutz im Krankenhaus sind also sowohl für Betroffene als auch für Verwaltung und Personal von größter Bedeutung.\n\n\n\nIm Übrigen: Nicht jeder Arzt oder Pfleger im Krankenhaus ist berechtigt, die personenbezogenen Gesundheitsdaten des Patienten einzusehen. Grundsätzlich steht dies nur Personal zu, dass in die Pflege und Behandlung des Betroffenen eingebunden ist. Je nach Bereich kann die Einsichtnahme auch beschränkt werden.\n\n\n\n[ad_content]\n\n\n\nKomplizierter Datenschutz: Ist die Auskunft vom Krankenhaus an Angehörige des Betroffenen zulässig?\n\n\n\nEin Datenschutzbeauftragter prüft im Krankenhaus die Einhaltung der Vorschriften.\n\n\n\nEs gibt einen Irrtum, dem viele Personen erliegen, wenn es um den Datenschutz im Gesundheitswesen geht: Enge Angehörige dürften jederzeit von den behandelnden Ärzten erfahren, wie es um die Gesundheit der Betroffenen steht.\n\n\n\nDem ist jedoch nicht so. Das enge Verwandtschaftsverhältnis allein entbindet Ärzte nicht von ihrer Schweigepflicht. Diese gilt auch gegenüber Ehepartnern, Kindern und Eltern uneingeschränkt.\n\n\n\nDie Ärzte dürfen nur dann Informationen an die Angehörigen weitergeben, wenn der Patient hierin eingestimmt hat. Fehlt eine solche Einwilligung, so ist eine Auskunft unzulässig und verstieße gegen das Arztgeheimnis und den Datenschutz im Krankenhaus.\n\n\n\nEine Ausnahme kann mithin gelten, wenn der Betroffene nicht in der Lage ist, eine Einwilligung zu erteilen - weil er etwa im Koma liegt oder aufgrund schwerer Schäden bewusstlos ist. Liegt dann keine Patientenverfügung vor, in der der Betroffene einen Bevollmächtigten eingetragen hat, dürfen die Ärzte die berechtigte Vermutung anstellen, dass die engsten Angehörigen nach dem Willen des Patienten diese Funktion erfüllen sollen. Sie dürfen dann sämtliche relevante Informationen herausgeben, die für eine Entscheidung bezüglich der Gesundheitssorge vonnöten sind.\n\n\n\nDie Weitergabe von Patientendaten ist überdies in der Regel immer nur dann gestattet, wenn der Betroffene hierin freiwillig, aktiv und explizit einwilligt. Ausnahmen bestätigen auch hier die Regel (etwa bei polizeilicher Berechtigung und Aufsichtsbehörden).\n\n\n\nWas ist im Bereich Datenschutz im Krankenhaus zu beachten? Checkliste zum Download\n\n\n\nIn der folgenden Checkliste finden Sie einzelne Aspekte, die in Sachen Datenschutz im Krankenhaus unweigerlich zu berücksichtigen sind. Diese Liste erhebt jedoch keinerlei Anspruch auf Vollständigkeit. Das Datenschutzkonzept in einem Krankenhaus ist recht umfangreich und komplex.\n\n\n\nDie kostenlose Checkliste kann deshalb nur einer ersten Orientierung dienen und einen Eindruck davon vermitteln, was in Sachen Datenschutz im Krankenhaus zu berücksichtigen ist.\n\n\n\n\n\n\n\nUmfassende Datenschutzerklärung: Vorlage zum Download\n\n\n\nHier können Sie die komplette Datenschutzerklärung mit allen oben genannten Punkten gebündelt downloaden:\n\n\n\nDownload als PDF Download als .doc\n\n\n\nUmgang und Nutzung personenbezogener Daten in solch erheblichem Umfang bedürfen dabei regelmäßig der Berufung von einem Datenschutzbeauftragten. Dieser ist im Krankenhaus in Sachen Datenschutz für die Prüfung der Abläufe, Schulungen und Verstöße zuständig. Er hilft überdies auch der Verwaltung, geeignete Datenschutzkonzepte zu erstellen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/krankenhaus/","url":"https://www.datenschutz.org/krankenhaus/","name":"Datenschutz im Krankenhaus I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/krankenhaus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-krankenhaus.jpg","datePublished":"2017-09-21T15:10:48+00:00","dateModified":"2025-10-29T15:33:24+00:00","description":"Datenschutz im Krankenhaus: Ratschläge zum Patientendatenschutz im Krankenhaus. Lesen Sie mehr zum Datenschutz im Krankenhaus (inkl. Checkliste) usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/krankenhaus/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-krankenhaus.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-krankenhaus.jpg","width":550,"height":250,"caption":"Warum ist der Datenschutz im Krankenhaus so wichtig?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kundendaten/#article","isPartOf":{"@id":"https://www.datenschutz.org/kundendaten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz bei Kundendaten: Was gilt bei Vertragsinformationen?","datePublished":"2017-09-22T13:48:56+00:00","dateModified":"2025-10-29T16:58:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kundendaten/"},"wordCount":719,"commentCount":52,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kundendaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/umgang-mit-kundendaten-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Kundendaten in Kürze\n\nWie alle anderen personenbezogenen Daten dürfen auch Kundendaten nur dann gespeichert, verarbeitet und genutzt werden, wenn ein Gesetz dies gestattet bzw. vorschreibt oder der Betroffene hierin eindeutig eingewilligt hat.\nZu berücksichtigen sind in jedem Fall die Datenschutzgrundsätze der Zweckbindung und Zweckmäßigkeit. Die erhobenen Daten müssen also auch für die Zweckerfüllung geeignet sein.\nGemäß Datenschutz dürfen Kundendaten nur dann weitergegeben werden, wenn der Betroffene hierin eingewilligt hat, die Daten öffentlich zugänglich sind oder aber die berechtigten Interessen des Unternehmens die des Betroffenen nachweislich überwiegen.\n\n\n\n\n\nGesetzlich korrekter Umgang mit Kundendaten gemäß Datenschutzgesetz\n\n\n\nBeim Umgang mit Kundendaten ist der Datenschutz zu beachten. Doch was genau ist in diesem Bereich gestattet?\n\n\n\n[toc]\n\n\n\nImmer und überall dort, wo personenbeziehbare oder personenbezogene Daten erhoben, verarbeitet und genutzt werden, kommt der Datenschutz zum Tragen. Dabei gilt auch bezüglich der Kundendaten gemäß Datenschutz: Die Verarbeitung, Speicherung und Weitergabe sind nur dann gestattet, wenn dies gesetzlich erlaubt ist oder der Betroffene hierzu seine Einwilligung erteilt hat.\n\n\n\nDatenschutz: Kundendaten dürfen per Gesetz weitergegeben werden, wenn der Betroffene hierin einwilligt.\n\n\n\nFehlen gesetzliche Grundlage oder Einwilligung, dürfen folglich gemäß Datenschutz keine Kundendaten erhoben werden. Bei den Daten von Kunden greifen bei Unternehmen beide Voraussetzungen:\n\n\n\nZum einen ist es Unternehmern gesetzlich gestattet, all jene personenbezogene Daten zu erheben und zu verarbeiten, die mit Vertragsabschluss und der -erfüllung in Zusammenhang stehen. Je nach Ausrichtung fallen hierunter vor allem Adress- und Konteninformationen. Hier kommt die Zweckbindung zum Tragen, die im Datenschutz auch auf Kundendaten Anwendung findet.\n\n\n\nDas Datenschutzprinzip der Zweckbindung beschreibt, dass sensible Daten immer nur bezogen auf einen zuvor festgeschriebenen Zweck gespeichert, verarbeitet und genutzt werden dürfen. Die Daten müssen dabei jedoch vor allem auch geeignet sein, um diesen Zweck zu erfüllen. Nach Zweckerfüllung müssen die Daten vor weiteren Zugriffen geschützt werden. In der Regel schreibt der Datenschutz dann die Löschung der Kundendaten vor.\n\n\n\nWollen Sie zum anderen über die eigentlichen Zwecke hinaus auch in einem anderen Rahmen Kundendaten speichern, muss gemäß Datenschutz hierfür stets eine eindeutige, freiwillige Einwilligungserklärung des Betroffenen vorliegen. In dieser muss eindeutig festgehalten werden, was die Zustimmung für die Nutzung der Daten der Kunden bedeutet.\n\n\n\n[ad_content]\n\n\n\nDürfen Sie gemäß Datenschutz Kundendaten weitergeben?\n\n\n\nDie Weitergabe von personenbezogenen Daten ist streng reglementiert. In der Regel ist dies nur zulässig, wenn der Betroffene darin eingewilligt hat.\n\n\n\nLiegt eine Einverständniserklärung vor, so kann - mit dem Datenschutz konform - die Weitergabe der Kundendaten erfolgen.\n\n\n\nKundendaten löschen: Gemäß Datenschutz sollen die Infos bei Zweckerfüllung gelöscht werden.\n\n\n\nDoch auch ohne Zustimmung ist der Datenhandel möglich: Der Verkauf der Kundenstamm-Daten kann gemäß Datenschutz zum Teil auch ohne die Einwilligung des Betroffenen erfolgen, nämlich immer dann, wenn die berechtigten Interessen des Unternehmens nachweislich die schutzwürdigen Interessen der betroffenen Personen nachweislich überwiegen (§ 28 Bundesdatenschutzgesetz).\n\n\n\nDarüber hinaus greift der Datenschutz auch nicht bei Informationen, die die Betroffenen freimütig öffentlich zugänglich gemacht haben, so etwa auch im Rahmen eines Telefonbuchs oder anderer Verzeichnisse.\n\n\n\nWas muss die Datenschutzerklärung bezüglich der Kundendaten beinhalten?\n\n\n\nÖffentliche und nicht öffentliche Stelle sowie Websitebetreiber müssen in einer umfangreichen Datenschutzerklärung aufführen, welche personenbezogenen Daten erhoben werden, zu welchem Zweck und welche Rechte die Betroffenen gemäß Datenschutz haben.\n\n\n\nDie Kundendaten zu erheben, ohne eine geeignete Datenschutzerklärung zur Verfügung zu stellen, ist unzulässig.\n\n\n\nWelche Aspekte müssen in einer Datenschutzerklärung bei Kundendaten stehen? Unser Muster, das wir Ihnen im Folgenden zur Verfügung stellen, hält hierfür zahlreiche Beispiele bereit, die sich auch auf die Erhebung, Speicherung und Nutzung von Kundendaten anwenden lassen.\n\n\n\nSie sollten diese Vorlage jedoch nicht ungeprüft übernehmen, sondern stets auf Ihren jeweiligen Einzelfall anpassen und ggf. ergänzen. Der Datenschutz bei Kundendaten lässt sich nicht allgemein auf alle Bereiche ausweiten. Halten Sie hierzu auch Rücksprache mit einem Anwalt oder einem Datenschutzbeauftragten.\n\n\n\nUmfassende Datenschutzerklärung (auch für Kundendaten): Vorlage zum Download\n\n\n\n\n\n\n\nHier können Sie die komplette Datenschutzerklärung downloaden. Sie enthält zahlreiche Beispiele, die in einer solchen Erklärung aufgenommen werden können. Es bedarf jedoch in jedem Einzelfall einer spezifischen Anpassung.\n\n\n\nDownload als PDF Download als .doc"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kundendaten/","url":"https://www.datenschutz.org/kundendaten/","name":"Datenschutz bei Kundendaten I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kundendaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/umgang-mit-kundendaten-datenschutz.jpg","datePublished":"2017-09-22T13:48:56+00:00","dateModified":"2025-10-29T16:58:28+00:00","description":"Datenschutz bei Kundendaten: Ratschläge und Datenschutzerklärung. Lesen Sie mehr zum korrekten Umgang mit Kundendaten gemäß Datenschutz usw. inkl. Muster!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kundendaten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/umgang-mit-kundendaten-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/umgang-mit-kundendaten-datenschutz.jpg","width":550,"height":250,"caption":"Beim Umgang mit Kundendaten ist der Datenschutz zu beachten. Doch was genau ist in diesem Bereich gestattet?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/webtracking/#article","isPartOf":{"@id":"https://www.datenschutz.org/webtracking/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Beim Webtracking den Datenschutz wahren: Eine Sisyphosaufgabe?","datePublished":"2017-09-27T10:07:22+00:00","dateModified":"2026-02-19T16:29:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/webtracking/"},"wordCount":921,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/webtracking/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-tracking-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum datenschutzkonformen Webtracking in Kürze\n\nTracker-Software wie Google Analytics, eTracker, Piwik und Co. darf nur eingesetzt werden, wenn die strengen Richtlinien des BDSG und der DSGVO beachtet werden.\nDie erhobenen Daten müssen entweder anonymisiert oder pseudonymisiert werden. Ohne diese Vorkehrungen verstößt Webtracking nahezu immer gegen den Datenschutz im Internet.\nMöchten Sie beim Webtracking den Datenschutz wahren, müssen Sie Ihren Nutzern die Möglichkeit eines Opt-Outs bieten.\nInternetnutzer können eine Reihe an Maßnahmen ergreifen, um nicht getrackt zu werden: Aktivieren Sie den privaten Modus, nutzen Sie die angebotenen Opt-Outs, schützen Sie sich durch zusätzliche Plugins.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz beim Webtracking\n\n\n\nGoogle Analytics Matomo Analytics (ehemals Piwik) Piwik etracker \nTracking Cookies Google Tag Manager\n\n\n\nPflichten der Websitebetreiber: So kommen sich Webtracking und Datenschutz nicht in die Quere\n\n\n\nWas ist beim Tracking in Sachen Datenschutz zu beachten?\n\n\n\n[toc]\n\n\n\nNutzen Sie Google Analytics zum Webtracking, ist beim Datenschutz einiges zu beachten.\n\n\n\nWer, was, wann, wo, wie lange… Websitebetreiber haben dank Online-Tracking vielfältige Möglichkeiten, das Verhalten ihrer Seitenbesucher genau unter die Lupe zu nehmen. Was bei privaten Blogbetreibern vor allem die Neugierde befriedigt, bedeutet für gewerbliche Seiteninhaber bares Geld.\n\n\n\nDurch gezieltes Tracking lassen sich nämlich Nutzerprofile erstellen, welche beispielsweise personalisierte Werbung erlauben. Inwieweit das Webtracking mit dem Datenschutz vereinbar ist und wie sich Internetnutzer gegen die invasive Datenerhebung wehren können, lesen Sie hier.\n\n\n\n[ad_content]\n\n\n\nDie Krux mit den personenbezogenen Daten\n\n\n\nBeim Webtracking werden oft personenbezogene Daten erhoben – und sei es nur die IP-Adresse des Nutzers. Aus diesem Grund müssen Websitebetreiber eine von folgenden Maßnahmen ergreifen, um den Datenschutz zu wahren:\n\n\n\n\nAnonymisierte Nutzerprofile erstellen\n\n\n\nPseudonymisierte Nutzerprofile erstellen\n\n\n\n\nEntscheiden Sie sich für Variante 1, dürfen Sie nur jene Daten verwenden, welche weder personenbezogen noch personenbeziehbar sind (also beispielsweise Datum und Uhrzeit des Besuchs, aufgerufene Dateien usw.). Eine Ausnahme besteht bei der IP-Adresse: Wird diese in gekürzter Form gespeichert, gilt sie ebenfalls als anonym.\n\n\n\nWeitaus beliebter ist die zweite Variante, da komplett anonymisierte Profile nur ungenaue Resultate liefern. Dabei werden einerseits personenbezogene Daten der Nutzer erhoben. Um bei dieser Form vom Webtracking dem Datenschutz nicht in die Quere zu kommen, werden personenbezogene Informationen pseudonymisiert. Das bedeutet, dass jedem Nutzer ein Pseudonym zugeteilt wird (meist eine Zahlenfolge) und für dieses Pseudonym das Profil erstellt wird. Die Zuordnung einer Person zu einem Profil ist gemäß § 15 Bundesdatenschutzgesetz (BDSG) nicht erlaubt.\n\n\n\nInzwischen ist Tracker-Software im Internet weit verbreitet.\n\n\n\nUm ein komplett personalisiertes Nutzerprofil ohne Pseudonym zu erstellen, müssen Sie, um mit dem Webtracking den Datenschutz zu wahren, Folgendes einrichten:\n\n\n\n\nOpt-In: Die Nutzer müssen der Erhebung ihrer Daten freiwillig, bewusst, und im vollen Wissen zustimmen\n\n\n\nDiese Einwilligung muss protokolliert werden\n\n\n\nDem Nutzer muss der Zweck der Erhebung klar sein\n\n\n\nDie Einwilligung muss für den Nutzer jederzeit einsehbar sein\n\n\n\nSie muss jederzeit verbindlich widerrufbar sein.\n\n\n\n\n\nWas bedeutet Tracking eigentlich?\nDas Wort „Tracking“ kommt aus dem englischen (Verfolgen). Beim Webtracking werden sämtliche Daten, welche über einen Nutzer erhoben werden können, ausgewertet und zu einem Profil zusammengeführt. Anhand dieser Profile ist es beispielsweise möglich, gezielte Werbung zu schalten.\n\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung anpassen und Opt-Out/Opt-In einrichten\n\n\n\nWas sind bei Tracker-Software die relevanten Datenschutz­bestimmungen?\n\n\n\nMöchten Sie Webtracking verwenden, müssen Sie zudem die Datenschutzerklärung Ihrer Seite anpassen und Ihre Seitenbesucher über die Erstellung der Profile informieren. Weiterhin steht es den Nutzern zu, über Umfang und Zweck der Erhebung ihrer Daten aufgeklärt zu werden.\n\n\n\nZudem muss die Möglichkeit bestehen, dem Webtracking zu widersprechen. Die gängigen Tracking-Anbieter haben hierzu ein sogenanntes Opt-Out entwickelt. In der Regel handelt es sich um ein Script, welche Sie auf Ihrer Seite einfügen können. Anschließend müssen Sie einen entsprechenden Link in Ihrer Datenschutzerklärung einfügen. Mit einem Klick auf diesem schaltet sich das Webtracking der Website für den jeweiligen Nutzer ab.\n\n\n\nIn Sachen Datenschutz gehen manche Tracking-Programme noch weiter: Sie ermöglichen die Einrichtung eines „Opt-Ins“. In diesem Fall startet die Erhebung der Daten erst dann, wenn der Nutzer dies mit einem Klick auch erlaubt.\n\n\n\nDa die Analyse und Datenerhebung in der Regel über den Anbieter der Webtracking-Software - etwa Google - erfolgt, muss zwischen den Betreibern der Website und den Anbietern ein schriftlicher Auftrag zu Datenverarbeitung erteilt worden sein. Muster hierzu finden Sie meist auf den Websites der Hersteller Ihres favorisierten Tools.\n\n\n\nKein Tracking erlauben: So wehren Sie sich gegen Tracker\n\n\n\nMit folgenden Schritten ziehen Sie einem Tracking-Tool die Zähne:\n\n\n\nEs ist innerhalb eines gewissen Rahmens möglich, sich gegen Webtracking zu wehren.\n\n\n\n\nStellen Sie bei Ihrem Browser ein, dass Websites aufgefordert werden sollen, kein Tracking zu verwenden.\n\n\n\nNutzen Sie Ihren Browser im privaten Modus. Je nach Browsertyp kann auch von „anonymen Modus“, „Inkognito-Modus“ oder „InPrivates Surfen“.\n\n\n\nAktivieren Sie bei besuchten Seiten den angebotenen Opt-Out – diesen finden Sie in der Datenschutzerklärung der Websites.\n\n\n\nNutzen Sie Browser-Ad-Ons, welche auf jeder Website Tracker aufspüren und deaktivieren können. Beliebte Tools hierfür sind Ghostery, Disconnet, NoScript, Keep My Opt-Outs und Privacy Badger.\n\n\n\n\nAllerdings sorgen insbesondere Anti-Tracking-Tools für ironische Zwischentöne: Manche haben selbst Tracking-Cookies eingebaut, um gezielt Werbung für professionelle Tracker-Blocker zu versenden.\n\n\n\nVorsicht! Auch, wenn Sie all diese Schritte kombinieren, ist nicht auszuschließen, dass ein Nutzerprofil über Sie angelegt werden kann. Durch sogenanntes Fingerprinting ist dies meist nach wie vor möglich. Wie Sie dies umgehen können, erfahren Sie in unserem Ratgeber zum anonymen Surfen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/webtracking/","url":"https://www.datenschutz.org/webtracking/","name":"Webtracking I Datenschutz & Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/webtracking/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-tracking-datenschutz.jpg","datePublished":"2017-09-27T10:07:22+00:00","dateModified":"2026-02-19T16:29:28+00:00","description":"Webtracking mit Datenschutz vereinbaren: Tipps & Ratschläge. Lesen Sie, was beim Tracking zum Datenschutz gilt, wie Sie Online-Tracking verhindern u.v.m.!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/webtracking/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-tracking-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-tracking-datenschutz.jpg","width":550,"height":250,"caption":"Was ist beim Tracking in Sachen Datenschutz zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/recht-auf-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/recht-auf-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Recht auf Vergessen: Wie viel dürfen Suchmaschinenbetreiber speichern?","datePublished":"2017-09-26T15:59:53+00:00","dateModified":"2026-01-30T08:35:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/recht-auf-vergessen/"},"wordCount":585,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/recht-auf-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/recht-auf-vergessen-internet.jpg","inLanguage":"de","description":"Das Wichtigste zum Recht auf Vergessen in Kürze\n\nDas Recht auf Vergessenwerden stellt ein Grundrecht der Betroffenen dar, das diesen gemäß Datenschutz zugewiesen ist. Es bezieht sich dabei auf die Ergebnisse bei Suchmaschinendiensten.\nBetroffene dürfen eine Löschanfrage gegenüber den Suchmaschinenanbietern stellen, wenn sie einzelne Suchergebnisse, die zu ihrer Person gespeichert sind, nicht aufgelistet sehen wollen.\nBei Bewilligung eines begründeten Löschantrags werden lediglich die Suchergebnisse nicht mehr gelistet. Die Löschung der Informationen auf den Websites, die diese Daten listen, muss bei den Betreibern der einzelnen Domains gesondert beantragt werden.\n\n\n\n\n\nDer EuGH bestätigt das Recht auf Vergessenwerden\n\n\n\nRecht auf Vergessen: Das Internet hat ein Gedächtnis wie ein Elefant - wie können Sie Einträge verschwinden lassen?\n\n\n\n[toc]\n\n\n\nErst im Juni 2017 bestätigte der Europäische Gerichtshof (EuGH) das Recht auf Vergessenwerden gemäß Datenschutzgrundverordnung (DSGVO), das jedem Betroffenen gegenüber den Suchmaschinenbetreibern wie Google, Yahoo &amp; Co. zukommt. Dieses Grundrecht, das der Datenschutz einräumt, bezieht sich auf die Suchergebnisse, die Suchmaschinendienste zu einzelnen Personen anzeigen.\n\n\n\n[ad_content]\n\n\n\nSucht ein Betroffener nach den Suchergebnissen, die zu seiner Person gespeichert sind, können sich hierunter auch solche finden, die nicht immer ein gutes Licht auf denjenigen werfen. Fotos aus alten Zeiten, frühere Beschäftigungen oder Forenbeiträge - nicht immer sind die Betroffenen glücklich über die Auswahl der Dienste. Auch veraltete Informationen auf Webseiten, auf denen der Inhalt bereits geändert wurde, können sich in den Suchmaschinenergebnissen noch lange zeigen.\n\n\n\nEs besteht dann die Möglichkeit, gegenüber Bing, Google &amp; Co. Ihr Recht auf Vergessen geltend zu machen. Das bedeutet: Sie können sich an den betreffenden Suchmaschinenbetreiber wenden und den Wunsch äußern, dass einzelne Suchergebnisse zukünftig nicht mehr bei Suchanfragen zu Ihrem Namen aufgeführt werden. Diese zählen nämlich ebenfalls zu den personenbeziehbaren bzw. personenbezogenen Daten und unterliegen somit dem Datenschutz. Das Recht auf Vergessen kann gegenüber Google per Antrag eingefordert werden. Einen solchen Löschantrag können Sie über die Google-Dienste aufrufen.\n\n\n\nWichtig: Der EuGH bestätigte darüber hinaus auch, dass das Recht auf Vergessen im Netz sich stets nur auf die Daten beziehen kann, die der Suchmaschinenbetreiber gespeichert hat. Die Informationen, die sich auf den betroffenen Websites selbst befinden, sind von einem solchen Löschantrag nicht erfasst. Hier müssen sich Betroffene direkt an die Websitebetreiber wenden.\n\n\n\nBei Google das Recht auf Vergessen geltend machen: Formular für den Löschantrag\n\n\n\nDas Recht auf Vergessen wurde vom EuGH mehrfach bestätigt.\n\n\n\nWollen Sie Ihr Recht auf Vergessen im Internet durchsetzen, so müssen Sie sich direkt an die betroffenen Suchmaschinenbetreiber wenden. Google nimmt hier eine Monopolstellung ein, grundsätzlich kann dies aber auch andere Betreiber wie Bing, Yahoo, Ask oder Yandex betreffen.\n\n\n\nGoogle hat eigens ein Online-Formular für den Löschantrag aufgesetzt, das Betroffene ausfüllen und absenden können. So sollen die Abläufe optimiert werden. Nachdem Sie die Anfrage an Google gesandt haben, prüft der Suchmaschinendienst Ihre Ausführungen. Reicht die Begründung aus, die Sie im Formular angegeben haben, so wird der Betreiber den Eintrag löschen. In jedem Fall setzen sich die Bearbeiter mit Ihnen in Verbindung. Dies kann aufgrund zahlreicher Anfragen aber auch schon mal ein Weilchen dauern.\n\n\n\nAchtung: Die Betreiber der Plattformen sind nicht verpflichtet, jeder Löschanfrage nachzukommen. Es bedarf einer geeigneten Begründung für den Wunsch des Betroffenen, von seinem Recht auf Vergessen Gebrauch zu machen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/recht-auf-vergessen/","url":"https://www.datenschutz.org/recht-auf-vergessen/","name":"Recht Betroffener auf Vergessen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/recht-auf-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/recht-auf-vergessen-internet.jpg","datePublished":"2017-09-26T15:59:53+00:00","dateModified":"2026-01-30T08:35:19+00:00","description":"Recht auf Vergessen: Ratschläge zum Recht auf Vergessenwerden. Lesen Sie, wie Sie gegenüber Google & Co. Ihr Recht auf Vergessen geltend machen usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/recht-auf-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/recht-auf-vergessen-internet.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/recht-auf-vergessen-internet.jpg","width":550,"height":250,"caption":"Recht auf Vergessen: Das Internet hat ein Gedächtnis wie ein Elefant - wie können Sie Einträge verschwinden lassen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/de-mail/#article","isPartOf":{"@id":"https://www.datenschutz.org/de-mail/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"De-Mail: Moderner Nachrichtenaustausch auf gesetzlicher Basis","datePublished":"2017-10-20T08:53:47+00:00","dateModified":"2025-12-30T00:31:10+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/de-mail/"},"wordCount":671,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/de-mail/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/de-mail-gesetz.jpg","inLanguage":"de","description":"Das Wichtigste zu De-Mail in Kürze.\n\nDe-Mail soll schnell, einfach und sicher sein\nDie Provider von De-Mail müssen staatlich zertifiziert sein\nMit De-Mail können Sie vertrauliche Dokumente an die Behörden senden\nDatenschützer und IT-Fachleute kritisieren De-Mail\n\n\n\n\n\nWas ist eine De-Mail: Der Unterschied zur regulären E-Mail\n\n\n\nAuf Basis des De-Mail-Gesetz soll der sichere Schriftverkehr mit Behörden möglich sein.\n\n\n\n[toc]\n\n\n\nAls Reaktion auf die Entwicklungen in der Datenübertragung, hat die deutsche Regierung beschlossen, selber ein System für E-Mails zu schaffen. Damit soll jeder „sicher, vertraulich und nachweisbar“ (§1 De-Mail-G) Nachrichten versenden und empfangen können.\n\n\n\nMit De-Mail soll auch mit Behörden ein rechtssicherer Austausch von vertraulichen Nachrichten und personenbezogenen Daten (Sozialversicherungsnummer, Steuernummer, etc.) möglich sein, wie es bisher nur mit der klassischen Briefpost möglich war. Dazu wurde 2011 das De-Mail-Gesetz geschaffen. Darin sind die Bestimmungen festgehalten, wie De-Mail-Anbieter zu arbeiten haben und wie sie zugelassen werden.\n\n\n\n[ad_content]\n\n\n\nWie funktioniert De-Mail: Bürger, Behörden und De-Mail-Anbieter\n\n\n\nDe-Mail ist eine Dienstleistung, die von den De-Mail-Anbietern geleistet wird. Sie übernehmen die Datenübertragung unter den gesetzlich festgelegten Standards. Um ein De-Mail-Anbieter zu werden, muss ein Prüfverfahren des Bundesamts für Sicherheit in der Informationstechnik (BSI) absolviert werden. Damit werden die Sicherheits-Vorgaben überprüft und ein Zertifikat ausgestellt, das den Anbieter als staatlich geprüft auszeichnet.\n\n\n\nDer De-Mail-Anbieter ist zur sicheren Übertragung der De-Mail verpflichtet.\n\n\n\nAb diesem Zeitpunkt kann das Datenübertragungs-Angebot zwischen Bürger und Behörden, zwischen Bürger und Bürger oder zwischen Behörde und Behörde angeboten werden. So ist es auch privat möglich De-Mail als normalen E-Mail-Dienst zu verwenden. Der Datenaustausch findet dann TSL-basiert statt, zusätzlich kann auch eine Ende-zu-Ende-Verschlüsselung aktiviert werden. Es gibt zwei Stufen, der Anmeldung. Nur mit der sicheren Anmeldung ist der volle Funktionsumfang der De-Mail verfügbar.\n\n\n\nEine De-Mail-Adresse unterscheidet sich optisch kaum von einer normalen E-Mail:\nFormel: vorname.nachname.[laufende Nummer]@provider.de-mail.de\nBeispiel: Max.Mustermann.99@musterprovider.de-mail.de\n\n\n\n\nBeantragen müssen Sie De-Mail auch nicht. Eine Registrierung ist online beim jeweiligen De-Mail-Provider möglich und muss mit einem persönlichen Identitätsnachweis abgeschlossen werden. Dazu kann der elektronische Personalausweis verwendet werden oder die Registrierung muss in einer Filiale des Anbieters abgeschlossen werden.\n\n\n\n[ad_content]\n\n\n\nWas kostet die De-Mail: Die Idee von der elektronischen Briefmarke\n\n\n\nZwar entstehen außer dem Aufwand für den Privatnutzer keine regelmäßigen Kosten, wenn ein De-Mail-Konto registriert wird, jedoch sind gewisse Dienste kostenpflichtig. Die Kosten sind aber von Anbieter zu Anbieter unterschiedlich und betragen zwischen 0,33 € und 0,78 € abhängig davon ob es als Einschreiben oder normal versendet wird. Geschäftskunden zahlen eine monatliche Gebühr für den Dienst.\n\n\n\nKritik an der De-Mail: Ob sicher wirklich sicher ist\n\n\n\nSeit das De-Mail-Gesetz vorgeschlagen wurde, haben sich mehrere Organisationen kritisch über die De-Mail geäußert. Viel Kritik kam aus dem Bereich Datenschutz. Zentral ist die Kritik am Verschlüsselungsprozess, da die Ende-zu-Ende-Verschlüsselung nicht zwingend vorgeschrieben ist. Der Datenschützer Linus Neumann, der zur Bundestagsanhörung als Sachverständiger sprach, beschreibt das System, als unsicher, da es für die De-Mail-Anbieter möglich ist, die Nachrichten zu entschlüsseln und auf die Daten zuzugreifen. Eine Aufweichung der Gesetzeslage legalisiert die automatisierte Entschlüsselung zum Zweck der Überprüfung auf Schadsoftware. So ist es für De-Mail, egal ob es eine private De-Mail ist oder eine De-Mail mit Steuerdaten, nicht mehr nachweisbar, ob sie auf dem Weg von Sender zu Empfänger verändert oder gelesen wurde.\n\n\n\nDa De-Mail zur Sicherheit zuordenbar ist, gibt es weniger Raum für Spam-Angriffe.\n\n\n\nDie Entschlüsselung, auch wenn sie automatisiert stattfindet, erlaubt Zugriff und ermöglicht somit potenziell Missbrauch oder Verfälschung der Daten. Die Begründung für die Entschlüsselung, der Schutz vor Schadsoftware, steht in keinem Vergleich zum Nutzen. Der Aufwand ein falsches De-Mail-Konto zu erstellen, ist auf Grund des Registrierungsprozesses sehr groß, da erst eine falsche Identität benötigt würde, die einer Überprüfung standhalten muss."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/de-mail/","url":"https://www.datenschutz.org/de-mail/","name":"De-Mail: E-Mail made in germany I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/de-mail/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/de-mail-gesetz.jpg","datePublished":"2017-10-20T08:53:47+00:00","dateModified":"2025-12-30T00:31:10+00:00","description":"Was ist eine De-Mail? Infos zu ➔ Ist die De-Mail sicher genug um mit den Behörden zu kommunizieren? ➔ Warum können Sie die De-Mail gebrauchen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/de-mail/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/de-mail-gesetz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/de-mail-gesetz.jpg","width":550,"height":250,"caption":"Auf Basis des De-Mail-Gesetz soll der sichere Schriftverkehr mit Behörden möglich sein."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/#article","isPartOf":{"@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Meldepflicht bei der Datenverarbeitung: Was genau gilt?","datePublished":"2017-10-20T13:54:04+00:00","dateModified":"2026-01-02T04:23:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/"},"wordCount":699,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/4d-bdsg-meldepflicht.jpg","inLanguage":"de","description":"Das Wichtigste zum § 4d Bundesdatenschutzgesetz (BDSG) in Kürze\n\nFirmen müssen ihre Verfahren den Kontrollbehörden melden\nEin Datenschutzbeauftragter hat den Datenschutz im Unternehmen zu überwachen\nDatenschutz ist auf EU-Ebene geregelt und Verstöße können mit empfindlichen Bußgeldern geahndet werden\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die alte Fassung des Bundesdatenschutzgesetzes.\n\n\n\nWer automatisiert personenbezogene Daten verarbeitet hat die Pflicht zur Anmeldung nach § 4d BDSG\n\n\n\n§ 4d des BDSG befasst sich mit der Meldepflicht für Datenverarbeitungsverfahren\n\n\n\n[toc]\n\n\n\nWenn ein Unternehmen in seiner Arbeit automatisiert personenbezogene Daten nutzt, erhebt oder verarbeitet, muss gemäß dem Bundesdatenschutzgesetz eine Meldepflicht (§ 4d BDSG) erfüllen. Es ist nicht legal, große Datensammlungen mit personenbezogenen Daten, ohne entsprechende Meldung, anzulegen oder zu verwenden. Das gilt für öffentliche Stellen des Bundes und der Länder und nicht-öffentliche Stellen, wie Firmen, die im Rahmen ihrer Arbeit auf die Erhebung großer Datenmengen angewiesen sind.\n\n\n\nUm das Recht auf informationelle Selbstbestimmung zu sichern, legt § 4d BDSG die Regeln für den Datenschutz fest.\n\n\n\nOrganisationen, die mit automatisierter Datenverarbeitung zu tun haben und dabei personenbezogene Daten speichern, müssen gemäß § 4d BDSG eine Meldung bei der verantwortlichen Behörde machen (meist die Datenschutzbehörden des betreffenden Bundeslandes). Das BDSG soll die europäische Richtlinie zum Datenschutz in nationales Recht umsetzen.\n\n\n\nIn besonderen Fällen, nämlich wenn es sich um \"besondere personenbezogene Daten\" handelt, wird nicht nur eine Meldung fällig, sondern es findet auch eine Vorabüberprüfung statt, um ein Risiko für die sensiblen Daten der Bürger auszuschließen. Deswegen sind die Organisationen, die solche Daten erheben, verpflichtet, so wenige Daten wie möglich zu verwenden um ihr Erhebungsziel zu erreichen.\n\n\n\n[ad_content]\n\n\n\n\nWas muss (an-)gemeldet werden?\n\nName der verantwortlichen Stelle (Firmenname)\nName der Firmenleitung (nach Konstitution der Firma) und Name des Datenschutzbeauftragten\nAnschrift\nZweck der Datenerhebung, -nutzung oder-verarbeitung\nÜbersicht über die erfasste Personen (massenhafte unspezifische Datenerhebung ist illegal)\nKategorie von Empfängern der Daten (Firmenkunden)\nRegelfristen für Datenlöschung\nÜbertragung an Drittstaaten oder internationale Organisationen\nBeschreibung der getroffenen Sicherheitsmaßnahmen\n\nAußerdem sind alle, die mit der Verarbeitung, Erhebung und Auswertung der Daten befasst sind, dazu verpflichtet, mögliche Verstöße gegen das Datenschutzrecht umgehend den Betroffenen und den verantwortlichen Stellen zu melden.\n\n\n\n\nDas gilt besonders für personenbezogene Daten, die geeignet sind den Personen in irgendeiner Weise zu schaden. Zu diesen Daten zählen: Angaben über religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, die rassische und ethnische Herkunft, politische Meinungen, Gesundheit oder Sexualleben.\n\n\n\nWarum gibt es die Meldepflicht nach § 4d BDSG?\n\n\n\nDie im Datenschutz verankerte Meldevorschrift soll es dem Gesetzgeber erleichtern, die Datenschutzvorschriften, wie sie in der EU-Datenschutz-Grundverordnung (EU-DSGVO) vorgeschrieben sind, umzusetzen. Um die Daten der Bürger vor unbefugtem Zugriff durch Dritte zu schützen und Kontrollen bei den verarbeitenden Institutionen zu ermöglichen, gibt es für alle automatisierten Erhebungen personenbezogener Daten eine Meldepflicht.\n\n\n\nAusnahmen für die Meldeverantwortung im Datenschutz nach § 4d BDSG\n\n\n\nTrotz der in §4d BDSG festgelegten Meldepflicht, kann es zu einem unbemerkten Verstoß kommen.\n\n\n\nWenn ein Datenschutzbeauftragter eingesetzt wird, entfällt die Pflicht zur Meldung, da der Datenschutzbeauftragte zwingend mit den verantwortlichen Behörden in Kontakt stehen muss, für den Fall, dass meldepflichtige Probleme auftreten. Die allgemeine Pflicht der Meldung erfüllt der Datenschutzbeauftrage bei der Aufsichtsbehörde.Die Pflicht kann auch entfallen, wenn die Daten für private Zwecke erhoben werden und nicht mehr als neun Personen ständig an oder mit der Erhebung arbeiten, die Zustimmung des Betroffenen vorliegt oder die Erhebung notwendig ist, um auf ein rechtsgeschäftliches Verhältnis mit dem Betroffenen einzuwirken.\n\n\n\nWas droht, wenn eine Meldung versäumt wird?\n\n\n\nWer der Meldeverantwortung, wie sie in § 4d BDSG festgeschrieben ist, sei es fahrlässig oder wissentlich, nicht, nicht richtig, nicht vollständig oder zu spät nachkommt, begeht eine Ordnungswidrigkeit. Dies kann mit einem Bußgeld von 50.000 Euro geahndet werden. Die Geldbuße soll auf jeden Fall so gestaltet werden, dass ein wirtschaftlicher Vorteil aus dem Verfahren für das beschuldigte Unternehmen überstiegen wird.\n\n\n\nDie Meldepflicht für die Inbetriebnahme eines Datenverarbeitungs-Verfahren ist ein anderer Vorgang, als wenn der Datenschutzbeauftragte eine konkrete Datenschutzverletzung hätte melden müssen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/","url":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/","name":"§ 4d BDSG: Meldepflicht für Datenerhebung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/4d-bdsg-meldepflicht.jpg","datePublished":"2017-10-20T13:54:04+00:00","dateModified":"2026-01-02T04:23:46+00:00","description":"Meldepflicht der automatisierten Datenverarbeitung (§ 4d BDSG). Erfahren Sie, welche wichtigen Pflichten erfüllt werden müssen, wenn Daten erhoben werden.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/meldepflicht-datenverarbeitung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/4d-bdsg-meldepflicht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/4d-bdsg-meldepflicht.jpg","width":550,"height":250,"caption":"§4d des BDSG befasst sich mit der Meldepflicht für Datenverarbeitungsverfahren"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gmail-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/gmail-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Gmail: Datenschutz beim Email-Service von Google","datePublished":"2017-10-26T13:54:09+00:00","dateModified":"2026-01-10T21:38:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gmail-datenschutz/"},"wordCount":441,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gmail-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zu Gmail in Kürze\n\nGooglemail, oder kurz Gmail, ist der weltweit am meisten genutzte Email-Anbieter.\nFinanziert wird die Plattform über eingeblendete Werbung.\nDatenschützer erheben immer wieder Bedenken an der Umsetzung des bei Googlemail notwendigen Datenschutzes.\n\n\n\n\n\nEine Suchmaschine als Email-Provider\n\n\n\nAls größter Anbieter setzt Gmail beim Datenschutz Maßstäbe.\n\n\n\n[toc]\n\n\n\nDie Googlemail ist mit über einer Milliarde Nutzern die weltweit meist benutzte Plattform zum Versenden und Empfangen von Emails. Die werbefinanzierte Oberfläche ist seit dem 1. April 2004 verfügbar und zeigt ein ständiges Wachstum. Jedoch ist Gmail in Sachen Datenschutz schon mehr als einmal in das Visier der Datenschützer geraten.\n\n\n\n[ad_content]\n\n\n\nDas Angebot von Googlemail\n\n\n\nKritiker empfehlen Vorsicht beim Umgang mit Gmail. Der Datenschutz ist bei Googlemail eine veränderliche Sache.\n\n\n\nMit dem Rundumservice für Email- und Datenverwaltung ist die von Google gebotene Plattform ein Alleskönner. Ob große Mengen Daten online gespeichert werden sollen oder ein gemeinsamer Kneipenabend mit den Freunden geplant wird, Google hat eine Lösung.\n\n\n\nTerminübersicht, gemeinsame Dokumente und der zur De-Mail fähige Email-Service sind nur drei der vielen Funktionen, die Googlemail anbietet, um es dem User so bequem wie möglich zu machen. Mit dem Cloud-Service zum Speichern der eigenen Daten wird der Wettkampf um den größten Speicherplatz momentan von Gmail angeführt. Das fördert jedoch nicht den Datenschutz.\n\n\n\nAusgewählte Angebote von Googlemail:\n\nGmail - Werbefinanzierter Email-Service, für De-Mail zertifiziert\nDrive - Datenablage-System für den ständigen und weltweiten Zugriff\nKalender - Terminübersicht mit Planungs- und Einladungsfunktion\n\n\n\n\n\n[ad_content]\n\n\n\nKritik am Datenschutz bei Googlemail\n\n\n\nDer bei Gmail vereinbarte Datenschutz ermöglicht es Google im Verdachtsfall, die Mails mitzulesen und personenbezogene Daten an die Behörden zu übermitteln.\n\n\n\nIm Laufe der 13 Jahre die das Angebot von Gmail schon läuft, gab es öfter Kritik am Umgang mit den Dateien der User. In den allgemeinen Geschäftsbedingungen (AGB) steht geschrieben, dass die Nachrichten und andere bei Gmail gespeicherte Sachen, genau wie das Verhalten auf der Plattform, zu Marketingzwecken von Google verwendet werden können.\n\n\n\nIn puncto Datenschutz ist Gmail daher mit Vorsicht zu genießen. Auch mit anderen Geschäftspraktiken stößt Gmail im Bereich Datenschutz auf Widerstand.\n\n\n\nGründe für die automatisierte Überwachung der Inhalte:\n\nSchutz vor Spam und Malware\nVerbesserung der Relevanz von Werbung\nPrävention von Kinderpornographie und anderen illegalen Aktivitäten\n\n\n\n\n\nSo kann beispielsweise die Löschung von Emails nicht garantiert werden, da regelmäßig systemweite Sicherheitskopien von Google angelegt werden. Des Weiteren können personenbezogene Daten weitergegeben werden, wenn Google eine Gefahr für die öffentliche Ordnung vermutet."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gmail-datenschutz/","url":"https://www.datenschutz.org/gmail-datenschutz/","name":"Gmail - Datenschutz bei Googlemail I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gmail-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-datenschutz.jpg","datePublished":"2017-10-26T13:54:09+00:00","dateModified":"2026-01-10T21:38:52+00:00","description":"Gmail und Datenschutz: Ratschläge zu Googlemail. Lesen Sie hier, wie der Datenschutz bei Google sichergestellt wird und was mit Ihrer Mail passiert.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gmail-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gmail-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-datenschutz.jpg","width":550,"height":250,"caption":"Als größter Anbieter setzt Gmail beim Datenschutz Maßstäbe."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dateien-verschluesseln/#article","isPartOf":{"@id":"https://www.datenschutz.org/dateien-verschluesseln/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dateien verschlüsseln: Wie gute Verschlüsselung funktioniert","datePublished":"2017-11-07T06:48:38+00:00","dateModified":"2026-01-07T21:29:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dateien-verschluesseln/"},"wordCount":1320,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dateien-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ordner-dateien-verschluesseln.jpg","inLanguage":"de","description":"Das Wichtigste zu Dateien verschlüsseln in Kürze\n\nVerschlüsselung ist die beste Art, vertrauliche Dateien digital zu schützen.\nWelche Verschlüsselung sicherer ist, hängt davon ab, ob die Dateien gelagert oder versendet werden sollen.\nMit ausreichend Zeit und Rechenkapazität ist jede Datenverschlüsselung irgendwann zu knacken.\n\n\n\n\n\nKryptographie - Die Kunst Dateien unlesbar zu machen\n\n\n\nOrdner und Dateien verschlüsseln ist ein wichtiger Schritt bei der Sicherung des Computer.\n\n\n\n[toc]\n\n\n\nWas heute eine Spezialwissenschaft in der Mathematik ist, war bereits in früher Vergangenheit eine wichtige Maßnahme, um den Inhalt von Nachrichten vor fremden Augen zu verbergen. Die Kryptographie, wie die Wissenschaft der Geheimschrift heißt, beschäftigt sich mit der Erforschung von Methoden, um eine möglichst sichere Verschlüsselung und Entschlüsselung von Dateien zu ermöglichen.\n\n\n\nMit diesen Verfahren können alle Informationen, die in Textform dargestellt werden können (also alle digitalen Dateien wie Texte, Bilder oder Tonaufnahmen), unleserlich gemacht werden. Wie bei der Codierung von Text wird bei der Verschlüsselung von Dateien der Inhalt mittels eines \"Schlüssels\" unkenntlich gemacht. Die vielen Verfahren dafür sind sehr unterschiedlich. Diese Unterschiede zeigen sich im Umfang der Sicherheit und der Speicherbelastung für das verschlüsselnde System. Programme zur Verschlüsselung sind in Betriebssystemen wie Windows mitinstalliert.\n\n\n\n[ad_content]\n\n\n\nIn der vernetzten Welt ist es wichtig, Dateien und ihren Austausch sicher zu verschlüsseln.\n\n\n\nBereits im Mittelalter wurde Kryptographie eingesetzt, um diplomatische Botschaften und geheime Briefe zu verschlüsseln. Dabei wurde durch den einfachen Austausch von Zeichen die Nachricht unkenntlich gemacht.\n\n\n\nEin bekannteres Kryptographie-Verfahren ist die ENIGMA. Diese Maschine wurde im zweiten Weltkrieg von den Deutschen eingesetzt und arbeitet mit einer veränderlichen Zeichenaustauschmethode. Nachdem aber diese Codierung ebenfalls geknackt wurde, begann die Zeit der digitalen Kommunikation und ebenso die Zeit der digitalen Verschlüsselung.\n\n\n\nDie moderne Kryptographie basiert auf höherer Mathematik. Eine zentrale Forderung der Verschlüsselungswissenschaftler ist, dass Sicherheit in der Verschlüsselung nicht durch Unkenntnis entstehen darf, sondern dass die Verschlüsselungen trotz Kenntnis des Programms sicher sein müssen.\n\n\n\nZwei Arten der Verschlüsslung\n\n\n\nKryptographische Verfahren zum Dateien verschlüsseln lassen sich grob in zwei große Kategorien einteilen.\n\n\n\nSymmetrische Verschlüsselung\n\n\n\nUm Ihre Dateien sicher zu verschlüsseln, gibt es eine weite Palette an Verschlüsselungsprogrammen und -verfahren.\n\n\n\nBei der symmetrischen Verschlüsselung ist sowohl zum Verschlüsseln als auch zum Entschlüsseln der Dateien derselbe Schlüssel nötig. Dadurch kann man zwar seine eigenen Dateien schützen, aber wenn man sie verschlüsselt weitergeben oder versenden möchte, muss man nicht nur die Datei austauschen, sondern auch den Schlüssel übergeben.\n\n\n\nBei einer persönlichen Übergabe mag das gehen, aber online ist nicht klar, ob gerade jemand mitliest und Kopien von Nachricht und Schlüssel anfertigt. Daher ist eine symmetrische Verschlüsselung von Dateien bei der Sicherung der eigenen Dateien nützlich, aber nicht für den digitalen Austausch im Internet.\n\n\n\nAsymmetrische Verschlüsselung\n\n\n\nBei der asymmetrischen Verschlüsselung werden zwei Schlüssel verwendet. Sie ist in erster Linie für den Datenaustausch sinnvoll, also wenn zwischen zwei Personen beispielsweise eine E-Mail gesendet wird. Die Datei wird dann vom Sender mit dem öffentlichen Schlüssel (public key) des Empfängers verschlüsselt. Ein gemeinsames Zertifizierungssystem ordnet dann den public key eindeutig zu und die sichere Verschlüsselung der Dateien kann mit dem privaten Schlüssel (privat key) des Empfängers wieder aufgehoben werden.\n\n\n\n[ad_content]\n\n\n\nWie Sie Ihre Dateien wirksam schützen\n\n\n\nDie sicherste Methode, Dateien zu schützen, ist die Lagerung abseits des Internet. Wenn die Dateien verschlüsselt auf einem externen Medium liegen, kann niemand über das Internet darauf zugreifen.\n\n\n\nEine Auswahl von gebräuchlichen Verschlüsselungsverfahren sehen Sie hier:\n\n\n\nAsymmetrische Verfahren:\n\nSSL/TSL – bekanntes Verschlüsselungsprotokoll bekannt von https://\nSSH – Verschlüsselungsprotokoll für Netzwerke, Verschlüsselte Fernsteuerung\nWPA2 – Protokoll zur Codierung von W-LAN-Netzwerken\nIPsec – gesicherte Kommunikation für unsichere Netzwerke wie das Internet\n\nSymmetrische Verfahren:\n\nAES – US-amerikanischer Verschlüsselungsstandard\nOne-Time-Pad – einziges bekanntes unknackbares Verschlüsselungssystem (falls der Schlüssel nur einmal verwendet wird, komplizierter Schlüsselaustausch)\nTwofish - Verschlüsselung, die unter anderem von Microsoft Windows verwendet wird\n\n\n\n\n\nKryptographie und Informatik haben bereits viele Systeme entwickelt, um Dateien und Ordner zu verschlüsseln, aber auch analoge Codierung kann mit diesen Verfahren theoretisch übertragen werden.\n\n\n\nKryptographie im Alltag\n\n\n\nDurch die Verwendung von Verschlüsselungssoftware ist es möglich, die eigenen Dateien unkompliziert zu verschlüsseln oder auch die gesamte Festplatte vor unbefugtem Zugriff zu schützen. Der Markt für solche Programme ist groß und ebenso vielfältig ist die Masse an Methoden zur Verschlüsselung. Sie können sich jederzeit von einem Fachmann beraten lassen, um die für Sie beste Wahl zu treffen.\n\n\n\nMit verschlüsselten Dateien ins Ausland\n\n\n\nEinzelne Dateien lassen sich einfach verschlüsseln. Kaum mehr als ein Klick ist nötig, um große Datenmengen unlesbar zu machen.\n\n\n\nEgal für welche Codierung Sie sich entscheiden, Sie sollten beachten, dass das Verschlüsseln von Dateien in verschiedenen Ländern unterschiedlich bewertet wird. Viele Sicherheitsbehörden verlangen von den Anbietern eine Hintertür, um verschlüsselte Dateien zu entschlüsseln.\n\n\n\nDamit sollen Gefahren für die Bürger besser abgewehrt werden können. In manchen Staaten kann die Herausgabe des Passworts für die verschlüsselte Festplatte durch die Sicherheitsbehörden erzwungen werden.\n\n\n\nDateien zu verschlüsseln ist in Deutschland das gesetzliche Mindestmaß an Sicherheit für den Datenschutz.\n\n\n\nFür die Cloud Dateien sicher verschlüsseln\n\n\n\nViele Anbieter von Cloud-Computing garantieren eine gute Verschlüsselung, wenn die eigenen Dateien dort gelagert werden. Wenn sie einen Cloud-Speicher verwenden, kann es sinnvoll erscheinen, die Dateien vorher selbst zu verschlüsseln, um jeden unbefugten Zugriff zu verhindern. Die Gefahr bei der Cloud besteht jedoch weniger darin, dass Hacker die verschlüsselten Dateien direkt öffnen und lesen. Das Risiko besteht darin, dass der gesamte Cloud-Speicher jederzeit im verschlüsselten Zustand kopiert werden könnte und dann kein Zeitdruck mehr besteht, die Dateien zu entschlüsseln, bevor sie geändert werden.\n\n\n\n[ad_content]\n\n\n\nVerlorene verschlüsselte Dateien retten\n\n\n\nDie Wiederherstellung von verschlüsselten Dateien ist technisch nicht schwierig. Wie bei jeder anderen Datenrettung hängt es von der Ursache ab, ob die Dateien gerettet werden können. Nach der Rekonstruktion der Dateien sind diese aber immer noch verschlüsselt. Sollten Sie also das Passwort vergessen haben, bleibt nur noch ein Dechiffrierprogramm, das versucht, die Verschlüsselung mit einem Brute-Force-Angriff zu brechen.\n\n\n\nDabei werden alle möglichen Kombinationen für einen Schlüssel durchprobiert. Je nach Qualität und Komplexität der Verschlüsselung und des Angriffs kann das zwischen einigen Minuten und mehreren Jahrhunderten dauern.\n\n\n\nDateien verschlüsseln und ein Passwort benutzen\n\n\n\nWenn Sie Dateien mit einem Passwort verschlüsseln, sollte es einzigartig und komplex sein.\n\n\n\nWenn Sie eine symmetrische Verschlüsselungen auf Grundlage eines einfachen Passworts erzeugen, ist dieses Passwort meist der Zugang zum Decodieren. Entsprechend sollten Sie darauf achten, dass er ausreichend komplex ist und aus verschiedenen Buchstaben, Zahlen und Sonderzeichen besteht. Damit können die Dateien gegen sogenannte Listen-Angriffe geschützt werden, bei denen eine Liste mit populären Passwörtern ausprobiert wird.\n\n\n\nJedes Jahr werden die häufigsten Passwörter veröffentlicht. Der Trend zu sicheren Passwörtern ist dabei offensichtlich noch nicht gegeben. Um immer ein möglichst sicheres Passwort zu verwenden, empfiehlt sich ein Passwort-Manager, der selbst verschlüsselt arbeitet.\n\n\n\nDie häufigsten Passwörter aus dem Jahr 2016 haben wir hier für Sie gelistet:\n\n\n\nhallopassworthallo123schalke04passwort1qwertzarschlochschatzhallo1ficken\n\n\n\nVerschlüsselung erkennen\n\n\n\nOb Sie es bewusst mitbekommen oder nicht, Kryptographie begleitet uns täglich durch das Internet und im restlichen Leben. Sobald sie eine Website betreten, deren Adresse nicht mit http:// , sondern mit https:// beginnt, sind sie Teil einer gesicherten Verbindung. Auch wenn Sie Ihren Einkauf mit der Geldkarte bezahlen, passiert das über eine verschlüsselte Verbindung zu Ihrer Bank."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dateien-verschluesseln/","url":"https://www.datenschutz.org/dateien-verschluesseln/","name":"Dateien verschlüsseln & schützen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dateien-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ordner-dateien-verschluesseln.jpg","datePublished":"2017-11-07T06:48:38+00:00","dateModified":"2026-01-07T21:29:48+00:00","description":"Dateien verschlüsseln: Ratschläge zu Verschlüsselungsprogrammen. Lesen Sie, wie Sie ihre Ordner und Dateien sicher verschlüsseln und schützen können.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dateien-verschluesseln/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ordner-dateien-verschluesseln.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ordner-dateien-verschluesseln.jpg","width":550,"height":250,"caption":"Ordner und Dateien verschlüsseln ist ein wichtiger Schritt bei der Sicherung des Computer."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/aktenvernichtung/#article","isPartOf":{"@id":"https://www.datenschutz.org/aktenvernichtung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Aktenvernichtung: Vorgaben für die Entsorgen nach dem Datenschutz","datePublished":"2017-10-27T11:57:19+00:00","dateModified":"2025-10-29T18:23:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/aktenvernichtung/"},"wordCount":764,"commentCount":28,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/aktenvernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenvernichtung.jpg","inLanguage":"de","description":"Das Wichtigste zur Aktenvernichtung in Kürze\n\nAuch bei der Aktenvernichtung ist der Datenschutz einzuhalten, sobald personenbezogene Daten betroffen sind.\nFür die datenschutzkonforme Aktenvernichtung greift seit Oktober 2012 die DIN 66399. Sie gibt sieben verschiedene Sicherheitsstufen vor (Kleinteiligkeit geschredderter Akten).\nJe höher die Schutzklasse betroffener Informationen, desto höher die zu wählende Schutzstufe.\nAkten, die personenbezogene Daten enthalten, müssen mindestens unter Sicherheitsstufe 3 (z. B. Personaldaten, Bewerbungsunterlagen) bzw. 4 (z. B. Patientendaten, Kanzleiakten mit Mandanteninformationen) vernichtet werden.\n\n\n\n\n\nAuch bei der Aktenvernichtung ist der Datenschutz wichtig!\n\n\n\nBei der Aktenvernichtung ist einiges zu beachten, um den Datenschutz zu gewährleisten.\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\nIm digitalen Zeitalter verlieren viele Menschen immer wieder die Bedeutung von Printmedien aus dem Blick. Insbesondere der Datenschutz aber spielt nicht nur bei digitalisierten Informationen eine wichtige Rolle. Auch in Druckerzeugnissen finden sich unzählige personenbezogene Daten, die es vor unbefugten Einblicken zu schützen gilt.\n\n\n\nVon der Patientenakte über ausgedruckte Rechnungen bis hin zu den Korrespondenzen zwischen Anwälten, Mandanten und Gerichten - fein säuberlich gebündelt in Aktenbergen: Die teils höchstempfindlichen Informationen dürfen nicht in die falschen Hände geraten. Wichtig ist der Datenschutz aber nicht nur bei der Aufbewahrung derlei papierner Zeugnisse, sondern auch bei deren Entledigung.\n\n\n\nFür die Aktenvernichtung ist nach Bundesdatenschutzgesetz (BDSG) seit Oktober 2012 die Einhaltung der DIN 66399 von Bedeutung. Diese bestimmt, in welchem Umfang die Entsorger vorgehen müssen, um den Datenschutz bei der Aktenvernichtung einzuhalten. Sicherheitsstufe, Schutzklasse und Materialklassifizierung spielen hierbei eine tragende Rolle.\n\n\n\nSpezifische Ratgeber zur Aktenvernichtung\n\n\n\nAktenentsorgung Aktenschreddern Aktenvernichtung im Privathaushalt Computer entsorgen Daten löschen Datenmüll entsorgen Datentonne Dokumente vernichten ohne Schredder Mobile Aktenvernichtung\n\n\n\n[ad_content]\n\n\n\nAn alle Aktenvernichter: Diese Sicherheitsstufe gilt gemäß Datenschutz\n\n\n\nDie datenschutzkonforme Aktenvernichtung orientiert sich an unterschiedlichen Schutzklassen und Sicherheitsstufen.\n\n\n\nMit Einführung der neuen DIN wurden die bisher geltenden fünf Sicherheitsstufen um zwei weitere ergänzt. Diese beschreiben grundsätzlich, in welcher Form die datenschutzgerechte Aktenvernichtung erfolgen muss: in Streifen oder Partikeln in unterschiedlichen Größen und Breiten.\n\n\n\nWelche Sicherheitsstufe im Einzelnen entsprechend der Datenschutzbestimmungen bei der Aktenvernichtung einzuhalten sind, ergibt sich aus der Zuordnung in eine der drei Schutzklassen:\n\n\n\nSchutzklasse 1: Der Schutzbedarf der Daten ist als normal einzustufen. Negative Auswirkungen wären bei unzulässiger Veröffentlichung nur in geringem Maße zu befürchten (z. B. allgemeine Korrespondenz, Notizen, personalisierte Werbung).Schutzklasse 2: Es besteht ein erhöhter Schutzbedarf. Betroffen sind nur wenigen zugängliche vertrauliche Informationen, die in besonderem Maße durch den Datenschutz erfasst sind (z. B. Personal- und Bewerberdaten).Schutzklasse 3: Der Schutzbedarf ist besonders hoch. Die unbefugte Öffentlichwerdung der betroffenen Informationen wäre für das Unternehmen existenzbedrohend (z. B. Verschlusssachen, Patientendaten, Mandanteninformationen). Zudem wäre ein Verstoß gegen besondere Berufsgeheimnisse gegeben, der strafrechtlich relevant sein kann.\n\n\n\nJe höher der Schutzbedarf, desto höher muss auch die bei der Aktenvernichtung gewählte Sicherheitsstufe sein: Für Schutzklasse 3 etwa käme nur Sicherheitsstufe 4 und höher in Betracht. Grundsätzlich sind diese für jedwede Entsorgung von sensiblen gedruckten Informationen empfehlenswert. Sind personenbezogene Daten betroffen, sind die Sicherheitsstufen 1 und 2 nicht zulässig.\n\n\n\n[ad_content]\n\n\n\nIst ein einfacher Aktenvernichter datenschutzkonform?\n\n\n\nAktenvernichter gewährleisten Sicherheit? Nicht immer reichen einfache Geräte aus.\n\n\n\nWollen Sie die Einhaltung vom Datenschutz bei der Aktenvernichtung sensibler Informationen gewährleisten, sollten Sie beim Kauf&nbsp;eines kleinen Aktenvernichters für den Hausgebrauch darauf achten, welcher Sicherheitsstufe dieser entspricht. Informieren Sie sich über ein Gerät am besten durch einen&nbsp;Aktenvernichter-Test bei BILD oder auf Aktenvernichter.org&nbsp;ob dieses Ihren Anforderungen entspricht.\n\n\n\nDie meisten Kleingeräte sind eher auf die geringeren Stufen 1 und 2 ausgelegt (Streifen und große Partikeln). Diese genügen für die Aktenvernichtung jedoch nicht aus, wenn personenbezogene Daten betroffen sind.\n\n\n\nBesonders Ärzte, Anwälte und Notare sowie andere, einem besonderen Berufsgeheimnis verpflichtete Berufstätige sollten aus diesem Grund auf die Dienste professioneller Anbieter setzen. Diese bieten mit dem Datenschutz vereinbare, komplexe Aktenvernichter - entweder auf eigenen Höfen oder aber auch zur Vermietung.\n\n\n\n\nAktenvernichtung an Dienstleister abgeben: Vorteile\n\nDie Aktenvernichtung ist an gesetzliche Vorschriften gebunden und die Einhaltung von Datenschutzrichtlinien kann gewährleistet werden.\nDie Anschaffung eines kostenintensiven Aktenvernichters, der auch für die Beseitigung hochsensibler Daten vonnöten ist, entfällt.\nSie erhalten zusätzliche Beratung, wenn noch Unsicherheiten bei der Klassifizierung bestehen.\nSie können Akten im Ganzen vernichten und müssen nicht erst mühsam einzelne Blätter aus dem Verbund herauslösen.\n\n\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/aktenvernichtung/","url":"https://www.datenschutz.org/aktenvernichtung/","name":"Datenschutzgerechte Aktenvernichtung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/aktenvernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenvernichtung.jpg","datePublished":"2017-10-27T11:57:19+00:00","dateModified":"2025-10-29T18:23:00+00:00","description":"Aktenvernichter: Ratschläge und Tipps zu folgenden Themen: ➔ Welche Datenschutzbestimmungen greifen bei Aktenvernichtung?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/aktenvernichtung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/aktenvernichtung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/aktenvernichtung.jpg","width":550,"height":250,"caption":"Bei der Aktenvernichtung ist einiges zu beachten, um den Datenschutz zu gewährleisten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/arbeitsvertrag/#article","isPartOf":{"@id":"https://www.datenschutz.org/arbeitsvertrag/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Arbeitsvertrag: Was gilt es im Einzelnen zu beachten?","datePublished":"2017-10-27T11:49:38+00:00","dateModified":"2025-10-29T16:57:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/arbeitsvertrag/"},"wordCount":527,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/arbeitsvertrag/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitsvertrag-datenschutz.jpg","inLanguage":"de","description":"Das wichtigste zum Datenschutz im Arbeitsvertrag in Kürze\n\nIn der Regel wird im Arbeitsvertrag auch der Datenschutz bezüglich Arbeitnehmerdaten und Kundendaten in gesonderten Passagen behandelt.\nDaten, die für die Aufnahme, Durchführung oder Beendigung eines Beschäftigungsverhältnisses unabdingbar sind (Name, Anschrift, Versicherungsnummern usf.), dürfen auf Grundlage des Bundesdatenschutzgesetzes erhoben, genutzt und verarbeitet werden.\nWill der Arbeitgeber darüber hinausgehende Informationen speichern und nutzen, bedarf es regelmäßig der Einwilligung der Arbeitnehmer, sofern eine Rechtsgrundlage hierfür fehlt.\nPersonen, die in der Datenverarbeitung angestellt sind, müssen zudem über die eigenen Pflichten aufgeklärt werden, die der Datenschutz aufgibt. Im Arbeitsvertrag kann auch dies eigens zum Bestandteil gemacht werden.\n\n\n\n\n\nDatenschutzklausel im Arbeitsvertrag als unabdingbarer Bestandteil\n\n\n\nAuch beim Arbeitsvertrag spielt der Datenschutz an unterschiedlichsten Stellen eine wichtige Rolle.\n\n\n\n[toc]\n\n\n\nDie Speicherung, Nutzung und Verarbeitung personenbezogener Daten muss sich stets an den datenschutzrechtlichen Grundsätzen orientieren. Ein wesentlicher Bestandteil entsprechender Regelungen sieht vor, dass die Erhebung von Personendaten nur bei Einwilligung der Betroffenen zulässig ist, wenn kein Rechtsgrundsatz dies erlaubt oder verlangt. Auch wenn nicht ganz sicher ist, ob die Datenverarbeitung rechtlich gestützt wird, bietet sich eine Absicherung über eine Einwilligungserklärung an.\n\n\n\nDiese Datenschutzgrundsätze greifen in fast allen Lebensbereichen. So verwundert es kaum, dass eine Klausel zum Datenschutz auch im Arbeitsvertrag regelmäßig aufgeführt ist. In solchen Vertragsbestandteilen soll das Einverständnis des Arbeitnehmers in die Erhebung, Verarbeitung und Nutzung einzelner personenbezogener Daten eingeholt werden.\n\n\n\n[ad_content]\n\n\n\nAusgenommen von der Erfordernis einer Einwilligungserklärung sind grundsätzlich alle personenbezogenen Daten, die für Aufnahme, Durchführung oder Beendigung eines Arbeitsverhältnisses notwendig sind. Es bedarf oft einer in einem Arbeitsvertrag enthaltenen Datenschutzklausel, die die Zustimmung des Betroffenen herstellt, wenn es um die Speicherung von Personendaten wie Name, Vorname, Geburtsdatum, Rentenversicherungsnummer, Krankenversicherungsscheinnummer und Bankverbindung geht. Diese Daten sind unerlässlich für die Vertragsausübung.\n\n\n\nEinwilligung gemäß Datenschutz im Arbeitsvertrag bei Videoüberwachung &amp; Co.\n\n\n\nAnders hingegen sieht es in der Regel dann aus, wenn darüber hinausgehende Informationen gespeichert und genutzt werden sollen. So ist eine zusätzliche Einwilligung im Arbeitsvertrag gemäß Datenschutz z. B. dann erforderlich, wenn in einzelnen Bereichen Videoüberwachung eingesetzt werden soll. Das Recht auf informationelle Selbstbestimmung umfasst nämlich auch das Recht am eigenen Bild.\n\n\n\nDatenschutz im Arbeitsvertrag: Auch der Videoüberwachung muss explizit zugestimmt werden.\n\n\n\nWilligt der Betroffene hierin nicht aktiv ein, sind Überwachung und andere Vorgänge, die nicht einer Gesetzesgrundlage entspringen, unzulässig. Besonders wichtig bei der Einwilligungserklärung sind folgende Aspekte:\n\n\n\nFreiwilligkeiterkennbarer Zweckexpliziter VorgangWiderrufbarkeitEindeutigkeit (auch formal)\n\n\n\nZusätzliche Datenschutzerklärung im Arbeitsvertrag für Datenverarbeiter\n\n\n\nKlauseln, die zum Datenschutz in einem Arbeitsvertrag enthalten sind, befassen sich jedoch nicht nur mit den personenbezogenen Daten der Arbeitnehmer. Darüber hinaus ist eine entsprechende Klausel auch dann enthalten, wenn die Angestellten selbst im Bereich der Datenspeicherung, -nutzung und -verarbeitung eingesetzt werden.\n\n\n\nIn diesen Fällen bestimmt der Datenschutz, dass dem Arbeitsvertrag auch eine Datenschutzerklärung beigefügt ist, in der jeder Arbeitnehmer über seine eigenen Pflichten aufgeklärt wird. Bei umfangreicher Datenverarbeitung ist sogar die Verpflichtung auf das Datengeheimnis vorgeschrieben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/arbeitsvertrag/","url":"https://www.datenschutz.org/arbeitsvertrag/","name":"Datenschutz beim Arbeitsvertrag | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/arbeitsvertrag/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitsvertrag-datenschutz.jpg","datePublished":"2017-10-27T11:49:38+00:00","dateModified":"2025-10-29T16:57:07+00:00","description":"Datenschutz im Arbeitsvertrag ➔ Braucht es eine Datenschutzerklärung im Arbeitsvertrag? ➔ Welche Rolle spielt der Datenschutz beim Arbeitsvertrag?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/arbeitsvertrag/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/arbeitsvertrag-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitsvertrag-datenschutz.jpg","width":550,"height":250,"caption":"Auch beim Arbeitsvertrag spielt der Datenschutz an unterschiedlichsten Stellen eine wichtige Rolle."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/videoueberwachung/#article","isPartOf":{"@id":"https://www.datenschutz.org/videoueberwachung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ist die Videoüberwachung mit dem Datenschutz vereinbar?","datePublished":"2017-10-27T11:45:28+00:00","dateModified":"2025-10-29T17:18:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/videoueberwachung/"},"wordCount":1080,"commentCount":51,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/videoueberwachung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/videoueberwachung-bdsg.jpg","inLanguage":"de","description":"Das Wichtigste zur Videoüberwachung in Kürze\n\nGrundsätzlich ist die Videoüberwachung gemäß Datenschutz zulässig - sowohl im öffentlich als auch im nicht öffentlichen Raum.\nIm öffentlichen Raum besteht eine Kennzeichnungspflicht bei der Videoüberwachung. Die heimliche Überwachung ist nur im nicht öffentlichen Raum zulässig, sofern sie anlassbezogen und kurzfristig erfolgt.\nDie Kameraüberwachung am Arbeitsplatz bedarf gemäß Bundesdatenschutzgesetz (BDSG) in der Regel des Einverständnisses der Angestellten und darf sich nicht auf private Räume wie WC und Umkleide beziehen.\nDie Datenschutzgrundsätze der Zweckgebundenheit, Freiwilligkeit, Informiertheit und Widerrufbarkeit müssen bei einer entsprechenden Einverständniserklärung gewahrt sein.\n\n\n\n\n\nDer Datenschutz verbietet Videoüberwachung nicht per se\n\n\n\nWann und wo ist die Videoüberwachung mit dem BDSG vereinbar?\n\n\n\n[toc]\n\n\n\nDer Ruf nach mehr Videoüberwachung an öffentlichen Plätzen wabert schon seit Jahren immer wieder durch Medien, Regierung und Datenschutzkommissionen. Und auch in nicht öffentlichen Bereichen steigt der Wunsch von Unternehmern und Eigentümern nach mehr Überwachung und vermeintlicher Kontrolle.\n\n\n\nDabei ist die für die Videoüberwachung verbindliche Rechtslage für viele nicht immer eindeutig: Sind Kameras am Arbeitsplatz erlaubt? Dürfen Sie Ihren Laden per Videoüberwachung schützen, obwohl dabei auch unverdächtige Bürger abgebildet werden? Welche Grenzen werden der Videoüberwachung vom Datenschutz aufgezeigt?\n\n\n\nGrundsätzlich ist festzuhalten: Die Videoüberwachung ist per Gesetz nicht in jedem Fall untersagt! Im öffentlichen Raum etwa bedarf es der Abwägung zwischen den schutzwürdigen Interessen unbeteiligter Passanten und den Schutzinteressen von Bund, Ländern und Eigentümern. Sie ist durch § 6b BDSG gestattet. In nicht öffentlichen Bereichen hingegen gestaltet sich die Antwort auf die Frage nach der Zulässigkeit komplizierter.\n\n\n\n[ad_content]\n\n\n\nVideoüberwachung am Arbeitsplatz per Gesetz erlaubt?\n\n\n\nSind Kameras am Arbeitsplatz erlaubt?\n\n\n\nDie Zulässigkeit von Videoüberwachung am Arbeitsplatz führt immer wieder zu teils hitzigen Diskussionen. Einander gegenüber stehen sich die Interessen der Arbeitgeber, ihr Eigentum zu schützen, und das Recht auf informationelle Selbstbestimmung der Arbeitnehmer, das auch das Recht am eigenen Bild einschließt.\n\n\n\nWährend im öffentlichen Raum gemäß Datenschutz für die regelkonforme Videoüberwachung zumeist die Hinweispflicht alleinige Hürde ist, bedarf es am Arbeitsplatz anderer Maßnahmen. Arbeitgeber sind beim Datenschutz am Arbeitsplatz stets auf der sicheren Seite, wenn Sie eine Einverständniserklärung für die Videoüberwachung einholen. Eine Vorlage sollte dabei stets Vertragsbestandteil sein.\n\n\n\nDabei muss eine entsprechende Erklärung gemäß Datenschutz eindeutig, freiwillig und widerrufbar sein. Das bedeutet, dass vom Arbeitgeber klar genannt werden muss, welche Zwecke die Installation haben soll. Zulässige Gründe wären etwa der Schutz des Eigentums vor Diebstählen. Die Arbeitszeiterfassung sollte hierüber jedoch nicht erfolgen, sofern die Mitarbeiter dies ablehnen.\n\n\n\nDie heimliche Videoüberwachung ist am Arbeitsplatz in der Regel nicht gestattet. Die Kameras müssen nicht nur sichtbar sein, sondern die Arbeitnehmer müssen eindeutig über deren Zweck informiert werden und hierin zustimmen. Die unerlaubte Videoüberwachung würde einen erheblichen Eingriff in die Privatsphäre der Mitarbeiter bedeuten und entsprechend als Datenschutzverstoß gewertet werden.\n\n\n\nEine Ausnahme gilt dann, wenn die heimliche Videoüberwachung anlassbezogen eingesetzt wird. Sollen die Bilder einen erhärteten Diebstahlverdacht bestätigen, muss die Kamera weder sichtbar sein noch muss explizit auf diese hingewiesen werden. In öffentlichen Räumen ist die verdeckte Videoüberwachung gemäß Datenschutz nicht gestattet.\n\n\n\n[ad_content]\n\n\n\nWelche Bereiche darf der Arbeitgeber per Videoüberwachung gemäß Datenschutz einsehen?\n\n\n\nÜberwachungskamera am Arbeitsplatz erlaubt? Das Gesetz verbietet sie nicht gänzlich.\n\n\n\nAuch wenn das Einverständnis die Videoüberwachung gemäß Datenschutz stützt: Nicht alle Bereiche darf der Arbeitgeber erfassen. Vor allem der Schutz privater Räume ist unumgänglich.\n\n\n\nDie Kameraüberwachung ist per Gesetz in Sanitär- und Umkleideräumen daher in jedem Fall untersagt. Die schutzwürdigen Interessen der Betroffenen überwiegen mögliche Schutzbedürfnisse des Arbeitgebers.\n\n\n\nEinverständniserklärung zur Videoüberwachung: Muster von Datenschutz.org\n\n\n\nDa das Bundesdatenschutzgesetz (BDSG) die Videoüberwachung im nicht öffentlichen Bereich - vor allem auch am Arbeitsplatz - regelmäßig an die Vorlage einer Einverständniserklärung der betroffenen Mitarbeiter koppelt, wollen wir Ihnen im folgenden ein Beispiel für eine solche an die Hand geben. Das Dokument erhebt dabei keinen Anspruch auf Vollständigkeit oder Rechtswirksamkeit, sondern soll lediglich der Veranschaulichung dienen.\n\n\n\nEinverständniserklärung zur Videoüberwachung am Arbeitsplatz (MUSTER)\nzwischen\n[Firma/Arbeitgeber]\nund\n[Arbeitnehmer]\nwird die folgende Vereinbarung zur Videoüberwachung gemäß Datenschutz getroffen:\nDie Videoüberwachung ist an den folgenden Standorten des Unternehmens geplant:\nKamera 1: [genauer Standort/abgedeckter Bereich]Kamera 2: [genauer Standort/abgedeckter Bereich]Kamera 3: [genauer Standort/abgedeckter Bereich][usf.]\nDurch die vorgesehenen Überwachungskameras sollen von dem Unternehmen sowie den Mitarbeitern folgende Gefahren abgewendet werden:\n[Genaue Beschreibung des Zwecks]\nDie Videoaufnahmen werden ausdrücklich nicht für Arbeitszeiterfassung verwendet.\nIch, [Name Arbeitnehmer], stimme der Videoüberwachung vollumfänglich zu/in folgenden Bereichen zu (zutreffendes bitte unterstreichen, bei eingeschränkter Zustimmung bitte im Folgenden die einzelnen Bereiche auswählen, für die ein Einverständnis abgegeben wird):\n❍ Standort 1❍ Standort 2❍ Standort 3[usf.]\nIch kann diese Einverständniserklärung jederzeit schriftlich widerrufen.\n[Ort, Datum][Unterschrift Arbeitnehmer]\n[Ort, Datum][Unterschrift Arbeitgeber]\n\n\n\n\n\n\n\n\nUmfassende Datenschutzerklärung: Vorlage zum Download\n\n\n\nHier können Sie die obenstehende komplette Einwilligungserklärung zur Videoüberwachung am Arbeitsplatz downloaden:\n\n\n\nDownload als .pdf Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Einwilligungserklärung zur Videoüberwachung gemäß Arbeitsrecht im Einzelnen angepasst werden.\n\n\n\nIst eine private Videoüberwachung fürs Grundstück erlaubt?\n\n\n\nGrundsätzlich ist der Schutz des eigenen Besitzes in Deutschland per Videoüberwachung nicht illegal. Allerdings wird bei der Anbringung selten beachtet, dass Passanten oder Anwohner ein schutzwürdiges Interesse haben könnten und deswegen nicht ohne Zustimmung aufgezeichnet werden dürfen, so wie es die Datenschutzgrundverordnung (DSGVO) bestimmt. Das betrifft auch:\n\n\n\n\nBildkameras, die regelmäßig auslösen\n\n\n\nVideokameras mit Selbstauslöser (Wildkameras)\n\n\n\nBildkameras mit Selbstauslöser (Fotofallen)\n\n\n\n\nDiese Geräte zeichnen nicht durchgängig auf, sondern werden durch einen Sensor aktiviert und filmen dann für eine vorgegebene Zeit das Areal. Ob die private Videoüberwachung hier illegal ist, hängt wieder vom Aufnahmebereich ab. Dieser darf nur den privaten Bereich filmen. In der Regel ist auch für Vermieter die Videoüberwachung illegal, da auch die Mieter durch den Datenschutz geschützt sind.\n\n\n\nErlaubt ist eine Überwachung nur, wenn der Vermieter ein berechtigendes Interesse hat. Beispielsweise, wenn mehrfach eingebrochen wurde. In solchen Fällen ist die private Videoüberwachung nicht illegal."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/videoueberwachung/","url":"https://www.datenschutz.org/videoueberwachung/","name":"Videoüberwachung am Arbeitsplatz | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/videoueberwachung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/videoueberwachung-bdsg.jpg","datePublished":"2017-10-27T11:45:28+00:00","dateModified":"2025-10-29T17:18:38+00:00","description":"Videoüberwachung und Datenschutz? ➔ Gibt es bei Videoüberwachung eine Hinweispflicht? ➔ Sind Kameras am Arbeitsplatz erlaubt?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/videoueberwachung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/videoueberwachung-bdsg.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/videoueberwachung-bdsg.jpg","width":550,"height":250,"caption":"Wann und Wo ist die Videoüberwachung mit dem BDSG vereinbar?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/social-media-buttons/#article","isPartOf":{"@id":"https://www.datenschutz.org/social-media-buttons/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Social-Media-Buttons: Ist der Datenschutz gewährleistet?","datePublished":"2017-11-09T15:08:56+00:00","dateModified":"2026-01-15T17:31:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/social-media-buttons/"},"wordCount":545,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/social-media-buttons/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/social-plugins-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Social-Media-Buttons in Kürze\n\nSocial-Media-Buttons sind bei Website-Betreibern ein beliebtes Instrument zur Verbreitung der Inhalte.\nDie Buttons geben jedoch personenbezogene Informationen über die Besucher der Website an die sozialen Netzwerke weiter, ohne dass sie dort registriert oder eingeloggt sein müssen.\nWebsitebetreiber können durch verschiedene Arten der indirekten Einbindung solcher Social-Media-Buttons (z. B. dem Facebook-Like-Button) den Datenschutz der Nutzer verbessern.\n\n\n\n\n\nSocial-Plugins: Ist der Datenschutz ein Problem?\n\n\n\nBeim Teilen von Inhalten mit Social-Plugins scheint der Datenschutz hintanzustehen.\n\n\n\n[toc]\n\n\n\nInzwischen ist allgemein bekannt, dass soziale Netzwerke sich dadurch auszeichnen, sehr viele Daten zu erheben und zu speichern – um sie dann unter anderem für zielgerichtete Werbung zu verwenden. Was viele aber nicht wissen, ist, dass sie auch außerhalb ihrer eigenen Seiten Nutzerdaten sammeln können und dies auch tun. Wer bei Facebook, Twitter und Co. eingeloggt ist und dabei im Internet surft, dessen Surfverhalten können die Dienste über ihre Plugins auf den einzelnen Seiten nachverfolgen.\n\n\n\n\nWas sind Social-Media-Plugins?\nSocial-Media-Plugins wie der Like-Button sind kleine Schaltflächen z. B. unter Artikeln, mit denen der Nutzer diese auf praktische Weise teilen kann, ohne die Website zu verlassen. Da durch das Teilen von Inhalten in sozialen Netzwerken die Reichweite von Artikeln erhöht wird, sind sie bei Website-Betreibern beliebt.\n\n\n\n\nSchon vor dem ersten Klick ist bei Social-Media-Plugins der Datenschutz nicht gewährleistet.\n\n\n\nDoch es geht noch weiter: Auch Nutzer, die nicht eingeloggt oder sogar nicht einmal Mitglied dieser Seiten sind, können auf diese Weise verfolgt werden. Denn allein dadurch, dass jemand eine Seite aufruft, die solche Buttons enthält, werden Nutzerdaten automatisch nicht nur an den Betreiber der Seite, sondern auch z. B. an Facebook gesendet, wenn seine Buttons dort vertreten sind.\n\n\n\nDiese personenbezogenen Daten (wie die IP-Adresse) werden also seitens der Netzwerke unbemerkt erhoben, ohne dass vorher eine Zustimmung eingeholt worden wäre. Dies ist jedoch nach dem Telemediengesetz (TMG) erforderlich, sodass die Social-Media-Plugins also den Datenschutz unterwandern.\n\n\n\n[ad_content]\n\n\n\nMögliche Lösungen für besseren Datenschutz\n\n\n\nUm zu verhindern, dass Social-Media-Buttons den Datenschutz aushöhlen, indem sie automatisch Daten sammeln, haben manche Betreiber schon mit verschiedenen Lösungen reagiert, von denen vor allem zwei zu nennen sind:\n\n\n\nZwei-Klick-LösungShariff-Button\n\n\n\nSocial-Media-Buttons: Datenschutz steht dort nicht an erster Stelle.\n\n\n\nDie Zwei-Klick-Variante besteht darin, dass die Buttons standardmäßig inaktiv sind und erst durch den Besucher bewusst aktiviert werden müssen, um sie zu benutzen. Auf diese Weise kann beim Freischaltevorgang die Zustimmung zur Übermittlung der Daten gegeben werden.\n\n\n\nDie Shariff-Buttons sind eine Entwicklung von Heise und c’t: Es sind HTML-Links, die von den Seitenbetreibern individuell gestaltet werden können und sich erst bei einem Klick mit Facebook, Twitter oder anderen Seiten verbinden. Der Vorteil: Die Nutzer müssen nicht mehrere Klicks aufwenden, sind aber dennoch vor der unbemerkten Datenübermittlung geschützt.\n\n\n\nDerzeit wird geprüft, ob durch die Einbindung solcher Buttons die Website-Betreiber selbst „verantwortliche Stelle“ nach § 3 Abs. 7 Bundesdatenschutzgesetz (BDSG) sind. In diesem Fall wäre die Einbindung zu unterlassen. Das Oberlandesgericht Düsseldorf hat im Januar 2017 den Europäischen Gerichtshof um eine Vorabentscheidung zur datenschutzrechtlichen Verantwortung ersucht. Bis diese vorliegt, ist das Verfahren ausgesetzt und somit weiterhin unklar, ob die Nutzung von Social-Media-Plugins mit dem Datenschutz in Deutschland vereinbar ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/social-media-buttons/","url":"https://www.datenschutz.org/social-media-buttons/","name":"Social-Media-Buttons und Plugins | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/social-media-buttons/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/social-plugins-datenschutz.jpg","datePublished":"2017-11-09T15:08:56+00:00","dateModified":"2026-01-15T17:31:23+00:00","description":"Social-Media-Buttons: Ratschläge zum Datenschutz. Lesen Sie hier, wie Social-Media-Plugins mit dem Datenschutz umgehen und wer davon betroffen ist.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/social-media-buttons/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/social-plugins-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/social-plugins-datenschutz.jpg","width":550,"height":250,"caption":"Beim Teilen von Inhalten mit Social-Plugins scheint der Datenschutz hintanzustehen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/sicheres-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/sicheres-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ein sicheres Passwort ist im Digitalzeitalter unerlässlich!","datePublished":"2017-11-09T16:29:45+00:00","dateModified":"2025-12-03T08:22:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/sicheres-passwort/"},"wordCount":2600,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/sicheres-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ist-mein-passwort-sicher.jpg","inLanguage":"de","description":"Das Wichtigste zu sicheren Passwörtern in Kürze\n\nEin sicheres Passwort sollte mindestens acht Zeichen lang sein (besser mehr) und sowohl Buchstaben, Zahlen als auch Sonderzeichen enthalten.\nVermeiden Sie Wortkombinationen oder logische Zahlen- oder Buchstabenreihen. Formen Sie stattdessen etwa Passwörter, die auf einem persönlichen Merksatz beruhen oder komplett unreflektierte Zeichenreihen beruhen.\nNutzen Sie für jede Registrierung ein neues, sicheres Passwort. Sollte eines doch einmal geknackt werden (denn kein Passwort ist 100-prozentig sicher!), bleiben andere Zugänge dennoch geschützt.\nEin sicheres Passwort ist nur die halbe Miete: Virenschutz, Firewall und ein sorgsamer Umgang mit den Logindaten sind ebenfalls unerlässlich, um den Schutz vor Datendiebstahl maximal zu optimieren.\n\n\n\n\n\n\nWie erstellen Sie ein sicheres Passwort? Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nTipps &amp; Tricks\nsichere Passwörter erstellen\nKennwörter merken &amp; speichern\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\nSichere Passwörter schützen sensible Daten und die Privatsphäre\n\n\n\n\"Ist mein Passwort wirklich sicher?\" Im Folgenden finden Sie Tipps und Tricks für die Passworterstellung.\n\n\n\n[toc]\n\n\n\nPC, Laptop, Smartphone: Wir befinden uns mitten im digitalen Zeitalter und die meisten Menschen sind immer und überall vernetzt. Gerade das World Wide Web aber birgt zahlreiche Gefahren für die Privatsphäre eines jeden. Zahlreiche Schadsoftware zieht täglich ihre Bahnen durch das Internet und erreicht nicht nur über das elektronische Postfach die teils arglosen User.\n\n\n\nUm sensible Daten wie Bankverbindungen, aber auch andere personenbezogene Daten und private Bilderschätze gegen potentielle Angriffe besser abzuschützen, kommt der Passwort-Sicherheit ein immer höherer Stellenwert zu. Doch auch bei der Wahl eines Passwortes sind viele noch immer zu nachlässig. Auch weiterhin lassen die beliebtesten Eingaben die nötige Passwortstärke vermissen.\n\n\n\nNach einer Erhebung des Hasso-Platter-Instituts für Softwaresystemtechnik (HPI) zeigt sich, dass auch 2016 noch die beliebtesten Passwörter alles andere als sicher sind. Im Folgenden die Top 10 in Deutschland:\n\n\n\nEin kryptisches Passwort ist immer besser als nachschlagbare Wörter.\n\n\n\n\nhallo\n\n\n\npasswort\n\n\n\nhallo123\n\n\n\nschalke04\n\n\n\npasswort1\n\n\n\nqwertz\n\n\n\narschloch\n\n\n\nschatz\n\n\n\nhallo1\n\n\n\nficken\n\n\n\n\nKreativität Fehlanzeige und noch schlimmer: Keines dieser Beispiele ist ein Anwärter auf den Titel \"sicheres Passwort\". Das zeigt sich schon in der Tatsache, dass die Beliebtheit dieser Passwörter extern abgelesen werden kann. Um Hackern nicht Tür und Tor zu öffnen, sollten Sie grundsätzlich von allzu leichten Passwörtern Abstand nehmen.\n\n\n\n[ad_content]\n\n\n\nWeiterführende Ratgeber rund um Passwörter\n\n\n\n\nPasswort ändern \nPasswort erstellen \nPasswort knacken \nPasswort löschen \nPasswort sichtbar machen \nPasswort speichern \nPasswort vergessen \nPasswort wiederherstellen \nPasswort zurücksetzen \nPasswort-Sicherheit\n\n\n\n\n\"Wie sicher ist mein Passwort?\" - Der erste Schritt in die richtige Richtung\n\n\n\nFinden Sie sich in der obigen Liste wieder oder sind die von Ihnen gewählten Passwörter in Sachen Sicherheit ähnlich angreifbar? Testen Sie sich selbst und hinterfragen Sie Ihre Vergabepraxis. Wenn Sie wissen wollen, ob Sie gute Passwörter gewählt haben, sollten Sie die nachfolgende Liste mit hilfreichen Tipps einer genaueren Betrachtung unterziehen:\n\n\n\n7 Tricks für ein sicheres Passwort\n\n\n\nEin sicheres Passwort zu erstellen ist keine eigene Wissenschaft - mit den richtigen Tipss wird's kinderleicht.\n\n\n\n\nVermeiden Sie Wiederholungen oder Tastaturmuster. Von qwertz bis 1234321 sollten Sie folglich immer Abstand nehmen, wenn Sie auf der Suche nach einem guten Passwort sind.\n\n\n\nSie sollten zudem keine Wörter nutzen, die sich so auch in jedem Wörterbuch einfach nachschlagen ließen. Hier können Sie ggf. einzelne Buchstaben gegen ähnliche Sonderzeichen austauschen (Bsp. Passwort &gt; Pa§$w0rt). Entsprechende Ähnlichkeiten lassen sich aber auch von geübten Personen allzu schnell durchschauen. Namen und Geburtsdaten, die sich allzu leicht auf Sie oder Ihr Umfeld beziehen lassen, sollten absolut Tabu sein.\n\n\n\nVergessen Sie bei der Erstellung von Passwörtern nicht die Shift-Taste auf Ihrer Tastatur. Ein sicheres Passwort sollte sowohl Groß- als auch Kleinbuchstaben enthalten.\n\n\n\nUmlaute sollten Sie hingegen vermeiden. Sollten Sie einmal einen PC im Ausland nutzen wollen, kann dessen Tastatur diese ggf. vermissen lassen, wodurch die Passworteingabe erheblich erschwert wäre.\n\n\n\nVariieren Sie: Neben Buchstaben sollten auch immer Zahlen und insbesondere Sonderzeichen wie /[(%&amp;§$_:?!+#)] aufgenommen werden. Nicht immer kann aus dem gesamten Pool der Sonderzeichen ausgewählt werden. Es sollten aber stets ein paar enthalten sein - und zwar nicht einfach als Anhängsel für ein Wort oder eine Zahlenreihe. Ihr Motto sollte lauten: \"Mittendrin, statt nur dabei!\"\n\n\n\nWenn Sie ein sicheres Passwort erstellen wollen, ist nicht nur der Ausdruck selbst, sondern auch dessen Länge von Bedeutung. Wollen Sie Dateien oder Zugänge mit einem guten Passwort verschlüsseln, sollte dieses mindestens acht Zeichen lang sein. Bei wichtigen Verschlüsselungen wie etwa dem WLAN-Passwort sollten Sie gute Passwörter von mindestens 20 Zeichen aus Zahlen, Buchstaben und Sonderzeichen wählen. So ist es für Hacker schwerer, das WLAN-Passwort zu knacken.\n\n\n\nSie können darüber hinaus auch Sätze als Grundlage nehmen, wenn Sie ein sicheres Passwort erstellen wollen. Denken Sie sich einfach einen für Sie einprägsamen Satz aus. Nun können Sie die Anfangsbuchstaben jedes Wortes zusammensetzen und ggf. auch einzelne Bestandteile durch Sonderzeichen ersetzen (Bsp. Mein Auto steht seit Januar 2017 in der Garage. &gt; MAs$01/17@dG). Ein derart kryptisches Passwort lässt sich von Dritten nicht ohne Weiteres nachvollziehen.\n\n\n\n\nWichtig: Ein sicheres Passwort ist auch nur solange sicher, wie kein anderer es in die Hände bekommt. Sie sollten deshalb grundsätzlich sämtliche Passwörter auswendig kennen. Wollen Sie eine schriftliche Absicherung haben - etwa auch für Verwandte und Angehörige so Ihren digitalen Nachlass zugänglich machen - sollten Sie die Aufzeichnungen sicher aufbewahren und keinesfalls auf dem PC oder anderen elektronischen Geräten frei zugänglich ablegen.\n\n\n\nEine Zusammenfassung und weitere Tipps zu sicheren Passwörtern und wie sich diese merken lassen, erhalten Sie im folgenden Video:\n\n\n\n\nhttps://www.youtube.com/watch?v=jtFc6B5lmIM\n\n\n\n\nPasswort-Sicherheitscheck online: Empfehlenswert oder nicht?\n\n\n\nWichtig bei der Passwort-Sicherheit: Wählen Sie für jeden Zugang ein neues sicheres Kennwort.\n\n\n\nWollen Sie bei Ihrem gewählten Passwort die Sicherheit prüfen, sollten Sie insbesondere bei Online-Angeboten Vorsicht walten lassen. Es ist grundsätzlich nicht empfehlenswert, ein Passwort auf zahlreichen Websites einzugeben. Die Daten können so leicht von Dritten und den Seitenbetreibern eingesehen und gesammelt werden.\n\n\n\nIm Zweifel könnte sich durch Ihre IP-Adresse und andere übermittelte Informationen der Weg zu unterschiedlichen Accounts zurückverfolgen lassen. In eines dieser Schlösser könnte der Schlüssel schließlich passen. Wollen Sie ein sicheres Passwort, testen Sie es lieber analog und prüfen Sie, ob Sie die Grundvoraussetzungen bei der Erstellung beachtet haben: Länge, Zeichenvielfalt, Kryptologie usf. So können Sie im Internet für besseren Datenschutz sorgen. Sie können sich bei der Erstellung entsprechender Vorschläge von unterschiedlichsten Programmen unterstützen lassen.\n\n\n\n[ad_content]\n\n\n\nSicheres Passwort generieren: Unser Tool hilft!\n\n\n\n[sb name=pw-generator]\n\n\n\nSie können auch online ein sicheres Passwort erstellen. Unser Generator kann dabei unterschiedliche Parameter berücksichtigen. So verwenden Sie ihn:\n\n\n\n\nWählen Sie zunächst die Anzahl der zu erstellenden Passwörter ein (Grundeinstellung = 1). Sie können ein Kennwort generieren oder bis zu 100 gute Passwörter zugleich als Vorschläge erhalten.\n\n\n\nDaneben können Sie angeben, wie viele Zeichen Ihr sicheres Passwort haben soll (Grundeinstellung = 8).\n\n\n\nStellen Sie in den Optionen ein, welche Zeichen Ihr Passwort enthalten soll:\n\nKleinbuchstaben\n\n\n\nGroßbuchstaben\n\n\n\nZahlen\n\n\n\nSonderzeichen (hier können Sie im zusätzlichen Feld neben den vorausgewählten auch weitere Sonderzeichen einfügen)\n\n\n\nHinweis: Entscheiden Sie sich für die Einstellung \"Einfach zu merken\", besteht das generierte Passwort nur aus Kleinbuchstaben. Das Passwort ist entsprechend unsicherer.\n\n\n\n\n\nKlicken Sie auf den Button \"Jetzt generieren\".\n\n\n\n\nIhnen wird im Anschluss eine entsprechend gute Passwörter enthaltende Liste dargestellt. Sie können diese Vorschläge kopieren und speichern oder notieren. Bewahren Sie diese Liste gut auf und schützen Sie diese vor dem unbefugten Zugriff durch Dritte.\n\n\n\nAuch die Aufbewahrung ist wichtig (z. B. in einen Kennwort-Tresor).\n\n\n\nAlternative fürs Speichern: Kennwort-Tresor\n\n\n\nSie können alternativ auch auf unterschiedliche Tresor-Programme zurückgreifen, um Ihre Passwörter sicher zu speichern. Anwendungen von Kaspersky und Programme wie LastPass oder True Key können zum Teil auch als Browser-Plugin die Zugänge zu sämtlichen Online-Konten recht gut absichern und leicht zugänglich machen.\n\n\n\nMit deren Hilfe können Sie in der Regel nicht nur für jeden Login ein sicheres Kennwort generieren, sondern diese auch vergleichsweise sicher speichern. In der Regel benötigen Sie dann nur noch ein Masterpasswort, dass den Zugang zu dem Tresor schützt. Je mehr Kennwörter Sie in den Programmen hinterlegen, desto sicherer sollte mithin auch Ihr Masterpasswort sein.\n\n\n\nWichtig: Sie sollten grundsätzlich für jeden neuen Zugang auch ein neues, sicheres Passwort verwenden. So verringern Sie die Gefahr, dass, sollte eines Ihrer Kennwörter doch einmal geknackt werden, noch zahllose andere Türen für die Datenpiraten offenstehen. Tresor-Software kann dann das Merken erleichtern. Aber auch diese ist nicht unangreifbar.\n\n\n\nOb im Leben oder im WWW: Es gibt keine 100-prozentige Sicherheit!\n\n\n\nAuch wenn Sie ein sicheres Passwort erstellen: Nichts ist 100-prozentig vor Zugriffen geschützt.\n\n\n\nEin absolut unknackbares Passwort gibt es nicht - ebensowenig wie ein unknackbares Schloss im Real Life. Ein sicheres Passwort soll vielmehr den Zugang erheblich erschweren, denn: Je mehr Zeit für den digitalen Einbruch aufgewendet werden muss, desto größer ist die Wahrscheinlichkeit, dass Datendiebe von dem Vorhaben abweichen.\n\n\n\nEs zeigt sich nicht selten, dass vor allem Zugänge und Daten von Personen geklaut oder missbraucht werden, die es den Dieben allzu leicht machen. Geringer Aufwand bedeutet dann nämlich oft auch schnelleren Profit bzw. Erfolg. Im Allgemeinen gilt dabei: Je komplexer das gewählte Passwort, desto länger benötigen Hacker für deren Entschlüsselung oftmals (Glückstreffer ausgeklammert).\n\n\n\nEin sicheres Passwort soll also vor allem: Zeit schinden. Verbunden mit der generellen Empfehlung, die Passwörter regelmäßig zu wechseln und neu zu vergeben, wird der Zugang zu persönlichen und empfindlichen Daten so erheblich erschwert. Wenn auch keine 100-prozentige Sicherheit zu erreichen ist, so lässt sich über die Länge und Gestaltung des Passwortes doch das Sicherheitslevel maßgeblich erhöhen.\n\n\n\nBrute Force, Malware &amp; Co.: Wie wird selbst ein sicheres Passwort geknackt?\n\n\n\nEine höhere Passwortstärke kann es Datendieben schwer machen, an wichtige Daten zu gelangen.\n\n\n\nDen Datendieben stehen zahlreiche Möglichkeiten zur Verfügung, um an sensible und kostbare Informationen zu gelangen - ob nun für den Datenhandel oder den Zugriff auf Konten.\n\n\n\nAngriffsziel sind dabei jedoch zunächst nicht die reinen Passwörter, sondern die als Hash hinterlegten Übersetzungen dieser. Das englische Verb to hash bedeutet so viel wie \"zerhacken, zerkleinern\". Legen Sie bei der Registrierung bei einem Online-Dienst wie z.&nbsp;B. Facebook ein Passwort fest, wird dieses nicht als Klartext auf dem Server gespeichert, sondern in einen Hash-Algorithmus zerlegt bzw. übersetzt (komplexe Reihen aus Kleinbuchstaben und Zahlen). Die Übertragung folgt komplexen mathematischen Formeln und Berechnungen.\n\n\n\nWollen Sie sich nach der erfolgreichen Registrierung mit Ihren Zugangsdaten einloggen, wird das erneut eingegebene sichere Passwort wieder zerlegt. Der aktuelle Hash wird mit dem bei Registrierung auf dem Server hinterlegten Hash verglichen. Stimmen beide Informationen überein, lässt der Server Sie auf die Website und Ihr Profil zugreifen.\n\n\n\nBei großangelegten Attacken auf Server sind gerade diese Hashs das eigentliche Angriffsziel, da sich aus diesen die Passwörter wieder zusammensetzen lassen können. Dabei sind unterschiedliche Methoden möglich:\n\n\n\nBrute Force\n\n\n\nEin sicheres Passwort kann einer Brute-Force-Attacke schon einmal über Jahre standhalten.\n\n\n\nEine sogenannte Attacke der rohen Gewalt (Brute-Force-Attack) ist eher die grobschlächtige Variante: Der Datendieb versucht gewissermaßen, mit dem Brecheisen das Schloss zu öffnen. Über unterschiedliche Einstellungen kann ein Hacker einen Computer anweisen, unzählige Zeichenfolgen zu erstellen (mehrere Millionen pro Sekunde). Die sich hieraus ergebenden Hashs kann er mit den bereits erbeuteten Hashs vergleichen und so Rückschlüsse auf die entsprechenden Passwörter ziehen.\n\n\n\nEin sicheres Passwort, das nicht nur lang ist, sondern auch aus der beliebigen Kombination von Zahlen, Buchstaben und Sonderzeichen besteht, kann den Computer dabei schon mal mehrere Jahre und sogar Jahrzehnte beschäftigen. Wurde das Passwort in diesem Zeitraum wieder geändert, verzögert sich die Entschlüsselung noch zusätzlich. Natürlich kann ein Glückstreffer auch beim sichersten Passwort schon früher zum Durchbruch führen - ganz nach dem Motto: \"Auch ein blindes Huhn findet mal ein Korn.\"\n\n\n\nHierin zeigt sich: Ein sicheres Passwort macht es den Angreifern in der Regel sehr schwer, den Hash zu rekonstruieren. Je länger und komplexer das Passwort, desto besser. Auch wenn das Abgreifen der Hashs von den Servern vom User selbst nicht verhindert werden kann, so kann er dem Angreifern den Weg zum endgültigen Erfolg wesentlich erschweren.\n\n\n\nAngriff der Wörterbücher\n\n\n\nHauptfaktor Zeit: Gute Passwörter können Angriffen länger standhalten.\n\n\n\nEine Dictionary-Attack kann gegen ein sicheres Passwort in der Regel nichts aussetzen, sondern zielt vor allem auf diejenigen User ab, die sich bei der Wahl ihrer Kennwörter auf einfache Wörter stürzen, die in Wörterbuch, Lexikon &amp; Co. leicht zu finden sind. Angreifer können diese als Basis für die Aufschlüsselung nehmen, da noch immer zu viele Menschen einfache Wörter, Markennamen oder Namen von Stars als Passwörter nutzen.\n\n\n\nBeim Durchspielen der Wörter lassen diese sich im Gegensatz zur Brute-Force-Attack ungleich schneller aufschlüsseln. Selbst die Kombinationen mit angefügten Zahlen (etwa Geburtsjahren) oder einfachen Satzzeichen können Hacker dabei bereits regelmäßig einbeziehen.\n\n\n\nAbgreifen des Passwortes direkt beim User\n\n\n\nNeben diesen komplexen Abläufen können Datendiebe aber auch auf wesentlich einfachere und schnellere Varianten zurückgreifen, um an die Passwörter von Usern zu gelangen. Die meisten nutzen dabei die Leichtgläubigkeit der Internetnutzer aus. Hier wird ein Passwort auf direktem Weg vom Verbraucher selbst abgefragt - auf mal mehr, mal minder gerissene Art (z. B. über Phishing-Mails, in sozialen Netzwerken verbreitete Links zu Seiten, wo das Passwort eingegeben werden soll usf.). Der Datenschutz spielt also auch bei E-Mails eine große Rolle.\n\n\n\nIm Übrigen: Sie sollten auch immer sichergehen, dass niemand einen Blick auf Ihre Tastatur oder Ihr Passwort erhaschen kann, wenn Sie dieses eingeben. Das ist nämlich noch immer die leichteste Art, Kennwörter abzugreifen. Während die meisten Menschen bei der Bargeldabhebung diesbezüglich immer stärker sensibilisiert sind, fehlt diese Vorsicht nicht selten bei der Eingabe von Passwörtern an PC, Tablet &amp; Co. Ob unter Kollegen, Freunden oder innerhalb der Familie: Vertrauen ist gut, Kontrolle ist besser, um dem Datenmissbrauch vorzugreifen!\n\n\n\nUnd auch Schadprogramme, die oftmals im Gepäck nicht vertrauenswürdiger Downloads auf PC und Smartphone landen, können zum Teil recht unkompliziert etwa die Tastatureingaben abgreifen oder Informationen auf dem Computer auslesen und weiterleiten. Deshalb ist ein sicheres Passwort stets nur die halbe Miete. Auch Schutzsoftware sowie eigenes Verhalten bestimmen, wie gut ein Kennwort am Ende tatsächlich ist.\n\n\n\nNicht nur ein sicheres Passwort für angemessenen Schutz erforderlich!\n\n\n\nSichere Passwörter sind immer nur die halbe Miete. Zusätzliche Schutzmechanismen sind wichtig.\n\n\n\nUm den Schutz der eigenen automatisierten Daten noch weiter zu erhöhen, sollten auf allen elektronischen Endgeräten zusätzlich auch immer weitere Programme installiert sein - vergessen Sie dabei Ihr Smartphone nicht. Wichtig sind dabei vor allem Antivirenprogramme und Firewalls, die das Eindringen von Schadsoftware verhindern.\n\n\n\nDamit die Tür für Trojaner, Viren, Würmer, Spyware &amp; Co. versperrt bleibt, sollten die Schutzprogramme in jedem Fall stets auf dem aktuellsten Stand sein. Führen Sie also regelmäßig Updates durch.\n\n\n\nWeiterführende Infos zu Passwörtern und einzelnen Diensten\n\n\n\nCloud-Speicher \nE-Mail-Anbieter \nPasswort-Manager im Vergleich \nPayPal-Passwort \nWindows-Passwort \nWLAN-Passwort \nWebhosting \nVerschlüsselung"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/sicheres-passwort/","url":"https://www.datenschutz.org/sicheres-passwort/","name":"Sicheres Passwort erstellen & merken | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/sicheres-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ist-mein-passwort-sicher.jpg","datePublished":"2017-11-09T16:29:45+00:00","dateModified":"2025-12-03T08:22:20+00:00","description":"Sicheres Passwort: Tipps für sichere Passwörter. Lesen Sie, wie sich die Passwort-Sicherheit erhöhen lässt, wie gute Passwörter aussehen sollten usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/sicheres-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ist-mein-passwort-sicher.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ist-mein-passwort-sicher.jpg","width":550,"height":250,"caption":"\"Ist mein Passwort wirklich sicher?\" Im Folgenden finden Sie Tipps und Tricks für die Passworterstellung."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/linkedin/#article","isPartOf":{"@id":"https://www.datenschutz.org/linkedin/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"LinkedIn: Datenschutz im Karrierenetzwerk","datePublished":"2017-11-15T08:54:55+00:00","dateModified":"2026-01-15T21:32:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/linkedin/"},"wordCount":589,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/linkedin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/linkedin-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zu LinkedIn und seinen Datenschutz-Regeln in Kürze\n\nIn der neuen Datenschutzrichtlinie wird die Nutzung der persönlichen Daten dargelegt.\nNutzer müssen abwägen, ob bei der Freigabe ihrer Informationen die Vorteile überwiegen.\nEinigen Datennutzungen lässt sich nicht widersprechen.\n\n\n\n\n\nDatenschutz bei LinkedIn: Zwischen Sichtbarkeit und Privatsphäre\n\n\n\nBei LinkedIn ist Datenschutz besonders wichtig, weil das Profil hier viele persönliche Angaben enthält.\n\n\n\n[toc]\n\n\n\nMehr als 500 Millionen Menschen in über 200 Ländern sind bei LinkedIn registriert. Da es sich um ein Karrierenetzwerk handelt, auf dem wichtige personenbezogene Daten hinterlegt werden, stellt sich hier die Frage nach dem Datenschutz besonders dringlich. Welche Informationen werden erhoben, wie werden sie genutzt und vor allem: Wer kann sie einsehen?\n\n\n\n[ad_content]\n\n\n\nBei LinkedIn ist der Datenschutz also aufgrund der wichtigen persönlichen und beruflichen Angaben ein großes Thema. Zumindest hat LinkedIn in puncto Sicherheit schon zeigen können, dass es schnell reagieren kann. Als Mitte 2017 Schwachstellen in seinem Messenger entdeckt wurden, die das Verschicken von Malware ermöglichten, obwohl Anhänge eigentlich auf Bedrohungen gescannt werden, löste LinkedIn innerhalb weniger Tage diese Sicherheitsprobleme.\n\n\n\nDie Datenschutzrichtlinie von LinkedIn\n\n\n\nNach der Übernahme durch Microsoft wurde die Datenschutzerklärung von LinkedIn im Juni 2017 erneuert. Die Änderungen beinhalten einige weitreichende Erweiterungen im Zugriff auf die Nutzerdaten: So können beispielsweise andere Dienste auf das Profil zugreifen. Zudem werden mithilfe von künstlicher Intelligenz die Aktivitäten und Nachrichten der Nutzer analysiert, um ihnen bessere Vorschläge zu unterbreiten.\n\n\n\nIn der Datenschutzerklärung legt LinkedIn die Verwendung der Nutzerdaten dar.\n\n\n\nLetztendlich muss jeder einzelne Nutzer abwägen, wo seine Prioritäten liegen. Wer auf Jobsuche ist oder bei seiner Arbeit an einer Vernetzung mit anderen interessiert ist, wird sicher viele Vorteile an den Neuerungen sehen und von LinkedIn nicht mehr Datenschutz verlangen. So kann dadurch, dass andere Dienste Zugriff auf das Profil haben und dieses anzeigen können, die eigene Sichtbarkeit deutlich erhöht werden.\n\n\n\nWer aber das Netzwerk hingegen nicht so offensiv nutzt, sondern eher gezielt nach Unternehmen oder Stellen sucht, wird die Verfügbarkeit seiner Daten und Profilinformationen außerhalb des Netzwerks vielleicht nicht so gut finden und sich von LinkedIn mehr Datenschutz wünschen.\n\n\n\nLinkedIn: Privatsphäre-Einstellungen\n\n\n\nAlle Informationen, die Sie in Ihrem Profil angeben, sind öffentlich sichtbar, d. h. Mitglieder, die sich in das Netzwerk einloggen, sowie Kunden der LinkedIn-Dienste können sie sich ansehen. Dies gilt auch für Ihre Aktivitäten innerhalb des Dienstes, wie zum Beispiel:\n\n\n\nKommentare zu Beiträgen„Gefällt mir“-Markierungen„Folgen“-Funktion\n\n\n\nAuch Gruppenmitgliedschaften sind öffentlich sichtbar. Wenn Sie Beiträge teilen, ist standardmäßig eingestellt, dass dies öffentlich geschieht. In den Optionen können Sie die Sichtbarkeit dieser Beiträge auf Ihre Kontakte beschränken.\n\n\n\n[ad_content]\n\n\n\nWas lässt sich bei LinkedIn am Datenschutz regeln?\n\n\n\nEinige Einschränkungen kann der Nutzer bei LinkedIn in den Privatsphäre-Einstellungen treffen.\n\n\n\nSie können bei LinkedIn in den Privatsphäre-Einstellungen außerdem festlegen, ob Sie Ihre Kontaktliste mit allen Ihren Kontakten teilen wollen. Zudem können Sie entscheiden, ob Ihre Inhalte ausgewertet werden sollen, um Ihnen interessenbezogene Werbung anzuzeigen. Wenn Sie dies ablehnen, wird weiterhin Werbung angezeigt – nun aber lediglich allgemeine.\n\n\n\nEs gibt Datennutzungen, die Sie nicht über die Einstellungen beeinflussen können: Für die Entwicklung und Bereitstellung der Dienste sowie für Aufgaben wie Analyse und Prüfung werden die Daten mit Partnerunternehmen und externen Dienstleistern geteilt. Sollten Sie mit einer solchen Nutzung nicht einverstanden sein, bleibt nur die Möglichkeit, das Konto zu löschen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/linkedin/","url":"https://www.datenschutz.org/linkedin/","name":"LinkedIn und seine Datenschutz-Regeln | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/linkedin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/linkedin-datenschutz.png","datePublished":"2017-11-15T08:54:55+00:00","dateModified":"2026-01-15T21:32:38+00:00","description":"LinkedIn und Datenschutz: Ratschläge und Tipps. Lesen Sie hier, wer Ihr Profil sehen kann und wie Sie bei LinkedIn die Privatsphäre-Einstellungen anpassen.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/linkedin/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/linkedin-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/linkedin-datenschutz.png","width":550,"height":250,"caption":"Bei LinkedIn ist Datenschutz besonders wichtig, weil das Profil hier viele persönliche Angaben enthält."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Facebook und seine Datenschutz-Regeln","datePublished":"2017-11-15T14:59:50+00:00","dateModified":"2026-01-05T23:24:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-datenschutz/"},"wordCount":1146,"commentCount":13,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zu Facebook und seinem Datenschutz in Kürze\n\nWie alle sozialen Netzwerke sammelt und analysiert Facebook viele Daten seiner Nutzer.\nDiese Daten nutzt es unter anderem zur Personalisierung der Werbung.\nDie Nutzer können die Sichtbarkeit ihrer Beiträge in den Einstellungen anpassen.\n\n\n\n\n\nSpezifische Ratgeber zum Thema Facebook\n\n\n\n\nFacebook-Account löschen\nLike-Button\nFacebook-Seite löschen\nFacebook Single Sign On\n\n\n\n\nDatenschutz bei Facebook: Ein Widerspruch in sich?\n\n\n\nFacebook: Ist der Datenschutz für die Nutzer gewährleistet?\n\n\n\n[toc]\n\n\n\nWenn es um Facebook geht, ist Datenschutz auch immer ein wichtiges Thema. Nüchtern betrachtet, erscheint das Ganze erst einmal paradox: Die Idee und Funktionsweise dieses sozialen Netzwerks ist es ja eben, Facebook viele persönliche Daten zu übermitteln, um sie mit anderen Menschen zu teilen. Doch aufgrund der Größe und Allgegenwart des Netzwerks sind die Sorgen um die Sicherheit der Nutzer-Informationen gestiegen und immer öfter steht Facebook in puncto Datenschutz in der Kritik. Wie sicher ist Facebook wirklich? Können Dritte von Facebook Daten kaufen?\n\n\n\nViele Nutzer wollen eben nicht alle ihre Informationen mit fremden Unternehmen oder der ganzen Welt teilen, sondern nur mit ihren Freunden in Kontakt bleiben. Wie können sie ihr Facebook-Konto sichern? Bietet Facebook ihnen ausreichenden Datenschutz?\n\n\n\nWelche Daten werden erhoben?\n\n\n\nUm über Facebook und den Datenschutz für seine Nutzer zu sprechen, ist es wichtig zu wissen, welche Daten überhaupt gesammelt werden. Es handelt sich zunächst um alle Informationen, die jeder selbst angegeben hat, ob nun direkt bei der Anmeldung oder aber später im Profil. Dazu gehören zum Beispiel der Name, das Geburtsdatum und der Wohnort. Außerdem werden auch alle Aktivitäten gespeichert, also Statusmeldungen, Veranstaltungen, Kommentare, „Gefällt mir“-Angaben usw. Auch die Freunde und Gruppenmitgliedschaften sagen viel über eine Person aus.\n\n\n\nFacebook speichert Daten über die Kommunikation der Nutzer.\n\n\n\nHinzu kommen indirektere Informationen, wie die Dauer und Häufigkeit der Nutzung und die Art der angesehenen Inhalte. Facebook hat auch Zugriff auf die Fotos und kann deren Metadaten auslesen, also z. B. Zeitpunkt und Standort des Bildes oder das verwendete Gerät.\n\n\n\nZudem können auch die Aktivitäten anderer Nutzer Informationen enthalten, wenn sie etwa Fotos der Person posten und diese dort verlinken. Auch die Kommunikation zwischen den Nutzern wird ausgewertet, wie Facebook in seinen Datenschutz-Bestimmungen erklärt.\n\n\n\n[ad_content]\n\n\n\nWas macht Facebook mit den Daten?\n\n\n\nLaut seiner Datenschutzerklärung verwendet Facebook die Daten seiner Nutzer in erster Linie für ein Ziel: Personalisierung. Zum einen werden dabei möglichst viele Informationen gesammelt, um den Nutzern z. B. maßgeschneiderte Vorschläge zu Freunden oder Veranstaltungen liefern zu können und somit den Dienst zu verbessern.\n\n\n\nZum anderen dient genau diese Personalisierung natürlich auch kommerziellen Interessen: Facebook verdient Geld mit Werbung, und je besser die Anzeigen auf die Nutzer zugeschnitten sind, desto wertvoller ist diese Werbung für die Unternehmen. Genau hier sehen Kritiker bei Facebook das Datenschutz-Problem.\n\n\n\nSie können alle Informationen, die mit Ihrem Facebook-Konto in Verbindung stehen, einsehen, indem Sie Ihre Facebook-Daten herunterladen. Dafür gibt es in den Einstellungen ein eigenes Tool.\n\n\n\nFür Analysezwecke teilt Facebook die Daten auch mit Dritten. Jedoch stellt Facebook in seinen Datenschutz-Richtlinien klar, dass es sich hierbei ohne eine ausdrückliche Zustimmung nicht um personenbezogene Daten handelt. Mit den weitergegebenen Informationen sollte eine Person also nicht eindeutig identifiziert werden können. Eine Ausnahme bei der Weitergabe von Daten kann bei der Strafverfolgung gemacht werden.\n\n\n\nFacebook: Sicherheitseinstellungen anpassen\n\n\n\nNutzer müssen bei Facebook auf die Sicherheit ihrer Daten achten.\n\n\n\nAuch bei Facebook gilt: Datenschutz ist zu einem großen Teil eine Sicherheitsfrage. Denn um zu verhindern, dass die vielen persönlichen Informationen, die vom Nutzer vorliegen, in die falschen Hände geraten, sollten sich die Nutzer die Frage stellen „Ist mein Facebook sicher?“ und ihr Facebook-Konto ausreichend sichern.\n\n\n\nWie lässt sich das Facebook-Konto schützen?\n\n\n\nUm Facebook sicher zu machen, gilt zunächst wie bei allen anderen Diensten, dass ein sicheres Passwort unerlässlich ist. Zudem gibt es in den Einstellungen bei Facebook unter „Sicherheit“ die Möglichkeit, die Authentifizierung in zwei Schritten zu aktivieren, die es Unbefugten sehr schwer macht, in das Konto einzudringen, da es nicht genügt, einfach nur das Passwort zu haben: Sie bräuchten zusätzlich das zweite Identifikationselement. Auch empfehlenswert sind die Anmeldewarnungen, die der Nutzer erhält, wenn es ungewöhnliche Anmeldeversuche gibt.\n\n\n\n[ad_content]\n\n\n\nFacebook: Welche Datenschutzeinstellungen können Sie vornehmen?\n\n\n\nBei Facebook kann der Datenschutz an verschiedenen Stellen justiert werden. Zu beachten ist: Innerhalb von Facebook ist mit „Datenschutz“ natürlich nicht gemeint, dass die Daten vor Facebook geschützt werden. Es geht lediglich darum, die Sichtbarkeit der Daten für andere Nutzer der Seite oder allgemein im Internet einzuschränken.\n\n\n\nDatenschutz ist bei Facebook wie bei anderen sozialen Netzwerken ein weites Feld.\n\n\n\nDie grundlegende Datenschutz-Konfiguration lässt sich im Bereich „Privatsphäre“ in den allgemeinen Einstellungen festlegen. Dort können Sie bestimmen, wer Ihre Beiträge oder die Freundesliste sehen kann und wer Kontakt aufnehmen darf.\n\n\n\nWas bei Facebook in Sachen Datenschutz besonders dringend gesichert werden sollte, ist die Chronik, da sonst unter Umständen jeder Ihre Beiträge sehen kann. Hierzu können Sie in den Einstellungen den Kreis derer benennen, die Zugriff auf Ihre Chronik bekommen und wer Markierungen sehen und setzen darf.\n\n\n\nDatenschutz bei Facebook überprüfen\n\n\n\nWenn Sie stets die Kontrolle darüber behalten wollen, was andere von Ihnen sehen, sollten Sie die „Überprüfen“-Funktion aktivieren. Auf diese Weise müssen Sie alle Beiträge und Markierungen, in denen Sie vorkommen, erst bestätigen, bevor sie öffentlich zu sehen sind.\n\n\n\nWenn Sie bei der Facebook-App Datenschutz-Bedenken haben, können Sie die Seite einfach in Ihrem mobilen Browser aufsuchen. So umgehen Sie die umfangreichen Zugriffsberechtigungen.\n\n\n\nBei jedem einzelnen Beitrag können Sie zudem beim Veröffentlichen stets auswählen, für wen diese Nachricht bestimmt ist. Auf diese Weise können Sie jedes Mal individuell den Empfängerkreis wählen.\n\n\n\nAußerdem bietet Ihnen Facebook als weitere Datenschutz-Kontrolle im „Aktivitätenprotokoll“ die Möglichkeit, alle Ihre bisherigen Aktivitäten zu überprüfen und unter Umständen die Privatsphäre-Einstellung einzelner Elemente anzupassen.\n\n\n\nWas passiert mit den WhatsApp-Daten bei Facebook?\n\n\n\nWhatsApp-Daten: Greift Facebook auf die Telefonnummern der Nutzer zu?\n\n\n\nBei der Übernahme von WhatsApp versicherte Facebook, dass die Daten der Nutzer nicht mit dem Netzwerk verknüpft würden. Die Sorgen waren groß, denn die WhatsApp-Daten stellten für Facebook eine riesige Menge an Nutzerinformationen in Form von Telefonnummern dar. Verknüpft mit den Facebook-Profilen wäre so eine sehr viel genauere Analyse der Nutzer möglich.\n\n\n\nUnd in der Tat hielt der gesonderte WhatsApp-Datenschutz nicht lange: Facebook ermöglichte im August 2016 durch eine Änderung der Nutzungsbedingungen die Datenübertragung. Deutsche Nutzer sind derzeit aufgrund eines Verbots, das Hamburgs Datenschutzbeauftragter ausgesprochen hat, von dem Datenaustausch ausgenommen, doch die endgültige gerichtliche Entscheidung steht noch aus."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/facebook-datenschutz/","url":"https://www.datenschutz.org/facebook-datenschutz/","name":"Facebook: Datenschutz und Sicherheit | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-datenschutz.jpg","datePublished":"2017-11-15T14:59:50+00:00","dateModified":"2026-01-05T23:24:40+00:00","description":"Facebook: ➔ Welche Daten speichert Facebook? ➔ Was macht Facebook mit Daten? ➔ Wie können Sie Sicherheit und Datenschutz Ihres Kontos verbessern?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/facebook-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-datenschutz.jpg","width":550,"height":250,"caption":"Facebook: Ist der Datenschutz für die Nutzer gewährleistet?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zertifizierung/#article","isPartOf":{"@id":"https://www.datenschutz.org/zertifizierung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz-Zertifizierung: Ein Gütesiegel für Unternehmen","datePublished":"2017-11-17T12:39:49+00:00","dateModified":"2026-01-09T20:24:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zertifizierung/"},"wordCount":1101,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zertifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zertifizierung.png","inLanguage":"de","description":"Das Wichtigste zur Datenschutz-Zertifizierung in Kürze\n\nEine Datenschutz-Zertifizierung dient der Überprüfung eines Produkts, einer Dienstleistung oder eines Unternehmens hinsichtlich des Datenschutzes.\nNach einem erfolgreichen Zertifizierungsprozess wird ein Zertifikat oder Gütesiegel vergeben.\nDerzeit gibt es eine Vielzahl von Zertifizierungsstellen mit jeweils eigenen Prüfsiegeln.\n\n\n\n\n\nDatenschutz-Zertifizierung: Für mehr Transparenz und Sicherheit\n\n\n\nDie Datenschutz-Zertifizierung dient der Überprüfung, ob die Anforderungen eingehalten werden.\n\n\n\n[toc]\n\n\n\nNach zahlreichen öffentlich bekannt gewordenen Datenpannen gewinnt Datenschutz bei vielen Menschen an Bedeutung. Informationssicherheit ist gerade dann wichtig, wenn personenbezogene Daten verarbeitet werden.\n\n\n\nDoch oftmals ist ein Kunde nicht in der Lage, den Umgang eines Unternehmens mit dem Datenschutz zu beurteilen, da er als Außenstehender weder die Kenntnisse noch die Mittel hat, hierüber Auskunft zu bekommen, geschweige denn eine unabhängige Bewertung zu erhalten. Die öffentlich einsehbare Datenschutzerklärung ist in der Regel kein brauchbarer Ersatz.\n\n\n\nEine Lösung für dieses strukturelle Problem kann eine Datenschutz-Zertifizierung sein. Aber was ist hierunter genau zu verstehen? Von wem wird ein Datenschutz-Zertifikat ausgestellt? Und wie viel kostet das Ganze?\n\n\n\n[ad_content]\n\n\n\nWas ist eine Datenschutz-Zertifizierung?\n\n\n\nEin Datenschutz-Gütesiegel kann z. B. einen sicheren E-Mail-Anbieter ausweisen.\n\n\n\nDie Datenschutz-Zertifizierung ist ein Verfahren, das überprüfen soll, ob ein IT-Produkt, eine Dienstleistung oder gleich ein ganzes Unternehmen die Datenschutzregelungen einhält, und anschließend – nach einem positiven Resultat – ein Datenschutz-Zertifikat oder Gütesiegel ausstellt. In der Regel wird nach den Anforderungen des Bundesdatenschutzgesetzes (BDSG) geprüft, es sind aber auch Prüfungen nach anderen Kriterien möglich (z. B. ISO, EU-DSGVO).Eine solche Datenschutz-Zertifizierung ist von großem Nutzen für die Kunden eines Unternehmens, die anderenfalls nicht überprüfen könnten, wie dort beispielsweise in der Auftragsdatenverarbeitung mit dem Datenschutz umgegangen wird.\n\n\n\nEbenso kann es für ein Unternehmen von Vorteil sein, ein Datenschutz-Gütesiegel vorweisen zu können. Denn damit weist es nach, dass sein Datenschutzkonzept den geltenden Anforderungen entspricht und dass der Datenschutz im Unternehmen einen ausreichenden Stellenwert besitzt. Dies kann das Unternehmen wiederum für die Kunden attraktiver machen. Das Datenschutz-Zertifikat kann also durchaus als Werbemittel dienen. Dies unter der Voraussetzung, dass das Gütesiegel allgemein anerkannt ist und erst nach einer genauen Prüfung vergeben wird.\n\n\n\n\nDe-Mail\nEin besonderes Beispiel ist die De-Mail-Zertifizierung, die direkt vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) durchgeführt wird. Damit werden Unternehmen akkreditiert, die einen Service für sichere und vertrauliche elektronische Kommunikation, die sogenannte De-Mail, anbieten.\n\n\n\n\nWer kann eine Datenschutz-Zertifizierung durchführen?\n\n\n\nEin Datenschutz-Zertifikat kann den guten Umgang eines Unternehmens mit Daten nachweisen.\n\n\n\nEs gibt weder eine zentrale Vergabestelle für die Zertifikate noch eine verpflichtende Akkreditierung für die Anbieter. Zwar ist für die Zukunft angedacht, eine einheitliche Prüfung und Zertifizierung beim Datenschutz zu erarbeiten, doch derzeit existiert eine Vielzahl von verschiedenen Anbietern mit jeweils eigenen Gütesiegeln. Einen Überblick über die vielen Anbieter und Zertifikate bietet die bundeseigene Stiftung Datenschutz an.\n\n\n\nDie Prüfung selbst führt in der Regel ein selbstständiger Gutachter durch, der keine Verbindung mit der zu prüfenden Einrichtung haben sollte und im Idealfall selbst als qualifiziert zertifiziert wurde. Der Gutachter legt die Ergebnisse der Zertifizierungsstelle vor, die dann wiederum das Datenschutz-Zertifikat verleiht.\n\n\n\nIn dem Prozess sind also drei verschiedene Akteure vertreten: das zu zertifizierende Unternehmen, der unabhängige Gutachter und die Zertifizierungsstelle, die ihr Gütesiegel ausstellt.\n\n\n\n[ad_content]\n\n\n\nDatenschutz-Zertifizierung nach DSGVO\n\n\n\nIn der neuen, ab Mai 2018 unmittelbar geltenden EU-Datenschutzgrundverordnung (DSGVO) sind in Artikel 42 Bestimmungen für die Zertifizierung festgelegt. So sollen Datenschutz-Zertifizierungen dazu dienen, die Befolgung der Regelungen dieser Verordnung nachzuweisen. Zudem sollen sie eine maximale Gültigkeitsdauer von 3 Jahren haben, nach denen der Prüfprozess wiederholt werden muss.\n\n\n\nIn Artikel 43 werden Regelungen zu den Zertifizierungsstellen getroffen. Diese stellen weiterhin die Datenschutz-Zertifikate nach einer umfangreichen Prüfung aus, müssen jedoch von einer Aufsichtsbehörde oder staatlichen Akkreditierungsstelle akkreditiert werden. Die Anbieter müssen dabei verschiedene Bedingungen erfüllen, unter anderem:\n\n\n\nNachweis der Unabhängigkeit und des FachwissensFestlegung eines Verfahrens für die Prüfung und ZertifizierungNachweis, dass ihre Tätigkeit nicht zu einem Interessenkonflikt führt.\n\n\n\n\nEuroPriSe\nDas europäische Datenschutz-Zertifikat EuroPriSe (European Privacy Seal) ist ein erster Schritt in Richtung einer Vereinheitlichung der Zertifizierung. Es prüft Unternehmen nach europäischen Datenschutz-Standards.\n\n\n\n\nWie läuft eine Datenschutz-Zertifizierung ab?\n\n\n\nDie Zertifizierung stellt beim Datenschutz eine Kontrollmöglichkeit her.\n\n\n\nUm ein Zertifikat für den Datenschutz zu erhalten, muss zunächst ein Zertifizierungsverfahren durchlaufen werden. Dieser Prozess wird auch Audit genannt (nach § 9a BDSG).\n\n\n\nDieses Prüfverfahren muss nach einem einheitlichen Anforderungskatalog durchgeführt werden.\n\n\n\nDer Datenschutzbeauftragte des Unternehmens wird in der Regel in den Prozess eingebunden, da er mit der Situation im Hause am besten vertraut ist und so für den ersten Überblick unverzichtbar ist.\n\n\n\nDie Prüfung für die Datenschutz-Zertifizierung beginnt in der Regel bei den allgemeinen Grundanforderungen: Ist überhaupt ein Datenschutzbeauftragter vorhanden? Werden die Mitarbeiter für den Datenschutz geschult?\n\n\n\nDann werden die einzelnen relevanten Bereiche intensiv geprüft. Dazu gehören zum Beispiel die Sicherheit der Computersysteme, die Abläufe innerhalb des Unternehmens, aber auch die physische Sicherheit der Daten: Wer hat konkret Zugang zu Geräten oder Räumen, die Daten enthalten? Sind also beispielsweise die Serverräume ausreichend gesichert?\n\n\n\nNach der Überprüfung aller Datenschutz-Anforderungen wird ein abschließendes Gutachten erstellt, das die Grundlage für die Ausstellung des Zertifikats durch die Zertifizierungsstelle darstellt.\n\n\n\nDie Datenschutz-Zertifizierung bei kleinen und mittleren Unternehmen\n\n\n\nDas Verfahren der Datenschutz-Zertifizierung sollte verhältnismäßig sein. Gerade kleine und mittlere Unternehmen sind nicht in der Lage, zu große Kosten aufzuwenden. Wenn aufgrund von sehr hohen Anforderungen an den Datenschutz das Prüfverfahren einen zu hohen Aufwand erfordert, ist dies für Kleinunternehmen nicht mehr tragbar. Auch die DSGVO schreibt daher in Art. 42 Abs. 1 vor, dass den besonderen Bedürfnissen von Kleinunternehmen beim Zertifizierungsverfahren Rechnung getragen werden müsse.\n\n\n\nDatenschutz-Zertifizierung: Welche Kosten sind zu erwarten?\n\n\n\nDatenschutz-Zertifizierung: Die Kosten variieren von Fall zu Fall.\n\n\n\nÜber die Kosten einer Datenschutz-Zertifizierung lässt sich keine generelle Aussage treffen. Der Grund dafür ist zum einen die Vielzahl der Anbieter auf diesem Markt, die jeweils ihre eigenen Verfahren und Prüfsiegel haben.\n\n\n\nZum anderen aber hängen die Kosten auch von der Intensität und Prüftiefe des Prozesses sowie der Komplexität des Gegenstandes ab: Wird nur ein bestimmtes IT-Produkt oder eine Dienstleistung geprüft oder steht der Datenschutz eines ganzen Unternehmens auf dem Prüfstand? Welche Größe und Verzweigung hat die Firma?\n\n\n\nAufgrund dieser verschiedenen Faktoren können die Kosten einer Datenschutz-Zertifizierung von Fall zu Fall und auch von Anbieter zu Anbieter variieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/zertifizierung/","url":"https://www.datenschutz.org/zertifizierung/","name":"Datenschutz-Zertifizierung: Gütesiegel | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zertifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zertifizierung.png","datePublished":"2017-11-17T12:39:49+00:00","dateModified":"2026-01-09T20:24:40+00:00","description":"Ratschläge zur Datenschutz-Zertifizierung: Lesen Sie hier, was ein Datenschutz-Zertifikat genau ist und wer solch ein Datenschutz-Gütesiegel ausstellt.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zertifizierung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zertifizierung.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zertifizierung.png","width":550,"height":250,"caption":"Die Datenschutz-Zertifizierung dient der Überprüfung, ob die Anforderungen eingehalten werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-plus/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-plus/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz bei Google+: Welche Regelungen gibt es?","datePublished":"2017-11-28T11:36:49+00:00","dateModified":"2026-01-14T21:31:33+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-plus/"},"wordCount":559,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-plus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-plus.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Google+ in Kürze:\n\nGoogle+ ist das soziale Netzwerk des Suchmaschinenanbieters Google.\nIm Rahmen der Nutzung von Google+ werden wie bei allen anderen Diensten umfangreiche Daten erhoben, die im Google-Konto zusammenlaufen.\nDer Datenschutz bei Google+ lässt sich über die Privatsphäre-Einstellungen des Google-Kontos regeln.\n\n\n\n\n\nGoogle+: Datenschutz im Google-Universum\n\n\n\nWie sieht der Datenschutz bei Google+ aus?\n\n\n\n[toc]\n\n\n\nGoogle+ ist das soziale Netzwerk der großen Suchmaschine. Als Konkurrent von Facebook gestartet, konnte es aber nie an dessen Erfolg herankommen. Negativ fiel ins Gewicht, dass Nutzern anderer Google-Dienste ein Google+-Profil aufgezwungen wurde.\n\n\n\n[ad_content]\n\n\n\nDas zu Google gehörende Videoportal YouTube verlangte beispielsweise von seinen Nutzern, sich ein Google+-Konto einzurichten, um Kommentare schreiben zu können. Nachdem Google+ schrittweise von den anderen Google-Diensten desintegriert wurde, nahm die Kritik, aber auch die öffentliche Präsenz dieses Netzwerks ab.\n\n\n\nWie immer bei Google stellt sich auch bei seinem sozialen Dienst die Frage, wie es eigentlich mit dem Datenschutz bei Google+ aussieht. Da Google+ ein Google-Konto voraussetzt und alle Daten darin verknüpft sind, ist die Frage nach dem Datenschutz bei Google+ gleichbedeutend mit der Frage nach dem Datenschutz bei Google insgesamt.\n\n\n\nGoogle+: Datenschutzerklärung\n\n\n\nDie Datenschutzerklärung von Google+ entspricht jener von allen anderen Google-Diensten.\n\n\n\nEine eigene Datenschutzerklärung von Google+ gibt es nicht. Um sich über Erhebung und Verwendung der Daten zu informieren, muss der Nutzer auch für Google+ die allgemeine Datenschutzerklärung von Google konsultieren, die für alle seine Dienste gilt.\n\n\n\nDatenschutz bei Google+: Was wird gesammelt?\n\n\n\nGespeichert werden zunächst die personenbezogenen Daten, die der Nutzer selbst bei der Anmeldung oder später in seinem Profil zur Verfügung stellt, wie zum Beispiel:\n\n\n\nNamenE-Mail-AdresseTelefonnummerGeburtsdatum\n\n\n\nDer Großteil der gespeicherten Informationen ergibt sich aber aus der Nutzung von Google+ und den anderen Google-Diensten. Dies sind etwa Daten zu Ihrem Standort, den benutzten Geräten, der IP-Adresse.\n\n\n\nAußerdem werden alle Aktivitäten und Interaktionen gespeichert, also Ihre Suchanfragen, welche Videos Sie sich anschauen und auf welche Werbung Sie klicken. Um Ihr Gerät eindeutig identifizieren zu können und somit die Daten mit dem Google-Konto zu verknüpfen, werden unter anderem auch Cookies verwendet.\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Wie verwendet Google+ die Daten?\n\n\n\nGoogle+: Der Datenschutz sollte für Nutzer von sozialen Netzwerken ein Thema sein.\n\n\n\nWie in der Branche üblich, werden die Daten laut Google für die Bereitstellung und die Verbesserung der Dienste benötigt. Letzteres bedeutet vor allem Personalisierung: Je mehr Google über den Nutzer weiß, desto besser können beispielsweise die Suchergebnisse auf ihn zugeschnitten werden. Und natürlich die Werbung, denn davon lebt das Unternehmen: Maßgeschneiderte Anzeigen sorgen für mehr Gewinn.\n\n\n\nFür die Personalisierung analysiert Google alle verfügbaren Informationen und verknüpft Informationen verschiedener Dienste (z. B. Google+ und YouTube) miteinander.\n\n\n\nDatenschutz bei Google+: Privatsphäre-Einstellungen\n\n\n\nAls Nutzer können Sie zumindest den Umfang der Datenerhebung und der Datennutzung ein wenig einschränken. In Ihrem Profil können Sie einsehen, welche Informationen über Sie im Konto gespeichert sind. Dort können Sie auch jeweils angeben, für wen die Daten sichtbar sein sollen.\n\n\n\nEmpfehlenswert ist auch der Privatsphäre-Check, der in den Einstellungen angeboten wird. Dort erhalten Sie alle relevanten Einstellungen für den Datenschutz bei Google+ und anderen Diensten aus einer Hand."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-plus/","url":"https://www.datenschutz.org/google-plus/","name":"Datenschutz bei Google+ kompakt | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-plus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-plus.jpg","datePublished":"2017-11-28T11:36:49+00:00","dateModified":"2026-01-14T21:31:33+00:00","description":"Ratschläge zum Datenschutz bei Google+. Lesen Sie, wie es bei Google+ um den Datenschutz bestellt ist & wie Sie die Privatsphäre anpassen können.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-plus/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-plus.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-plus.jpg","width":550,"height":250,"caption":"Wie sieht der Datenschutz bei Google+ aus?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pflege/#article","isPartOf":{"@id":"https://www.datenschutz.org/pflege/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Pflege und Datenschutz: Was bei Patientendaten zu beachten ist","datePublished":"2017-11-29T16:13:41+00:00","dateModified":"2025-10-29T15:33:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pflege/"},"wordCount":659,"commentCount":23,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pflege/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-pflege.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Pflege in Kürze\n\nGemäß Datenschutz dürfen nur solche personenbezogenen Daten von den Betreuten gesammelt und verarbeitet werden, die für die Betreuung und Pflege von Belang sind.\nEine Ausnahme gilt dann, wenn der Betroffene eine entsprechende Einwilligungserklärung abgegeben hat.\nWie in anderen medizinischen Berufsgruppen ist neben dem Datenschutz die berufliche Schweigepflicht zu beachten.\nAuch enge Angehörige des Betreuten haben nicht automatisch das volle Recht, umfassende Einsicht in die personenbezogenen Daten des Betroffenen zu erhalten. Hier ist in der Regel die Einwilligung notwendig.\n\n\n\n\n\nWie muss der Datenschutz in Pflegeeinrichtungen gestaltet sein?\n\n\n\nDem Datenschutz kommt auch in der Pflege eine große Bedeutung zu.\n\n\n\n[toc]\n\n\n\nGrundsätzlich unterliegen alle Personen, die im medizinischen Bereich arbeiten und mit Patientendaten umgehen, einer besonderen Verschwiegenheitspflicht. Diese jedoch ergibt sich nicht spezifisch aus den Bestimmungen zum Datenschutz in der Pflege, Krankenhäusern und Arztpraxen. Vielmehr unterliegt das gesamte Berufsfeld aufgrund des hippokratischen Eides einem besonderen Berufsgeheimnis, das sich nicht nur auf Ärzte beschränkt.\n\n\n\nDie Schweigepflicht ist mithin kein Standard wegen dem Datenschutz. In der Pflege und in anderen medizinischen Berufen ist diese ethische Grundregel schon wesentlich älter. Ein Zuwiderhandeln ist damit nicht allein als Datenschutzverstoß zu werten, sondern strafrechtlich relevant.\n\n\n\nDie unbefugte Preisgabe von dem Berufsgeheimnis unterliegenden Daten kann gemäß § 203 Strafgesetzbuch mit einer bis zu einjährigen Freiheitsstrafe oder einer Geldstrafe geahndet werden.\n\n\n\nNichtsdestotrotz geht der Datenschutz in der Pflege in einzelnen Bereichen über die reine Schweigepflicht hinaus und bestimmt unterschiedliche Maßgaben, die für die Datenerhebung, -nutzung sowie -verarbeitung von Bedeutung sind.\n\n\n\n[ad_content]\n\n\n\nWichtige Eckpunkte für den Datenschutz im Pflegedienst\n\n\n\nSchweigepflicht &amp; Datenschutz: Ob ambulante oder stationäre Pflege - es gibt zahlreiche Aspekte zu berücksichtigen.\n\n\n\nDer Umgang mit besonderen Arten personenbezogener Daten (wie Gesundheitsdaten) erfordert ein erhöhtes Maß an Sensibilität für den Datenschutz. In der Pflege &amp; sozialen Einrichtungen wie Seniorenheimen sind folgende Aspekte von Bedeutung:\n\n\n\nDas Recht auf informationelle Selbstbestimmung des Betroffenen muss gewahrt werden. Das bedeutet, in der Regel sind die Speicherung, Verarbeitung, Nutzung und Weitergabe von personenbezogenen Gesundheitsdaten nur dann zulässig, wenn diese für die Durchführung der Behandlung vonnöten und vonnutzen sind. Darüber hinausgehende Informationen dürfen oftmals nur mit Zustimmung des Betroffenen gesammelt werden. Dies ist bereits bei der Aufnahme in einer Pflegeeinrichtung zu beachten.Sie dürfen die Patientendaten nicht an unbefugte Dritte weitergeben. Auch Kollegen dürfen nur die Daten in der Patientenakte einsehen, die für deren Tätigkeit benötigt werden. Auch die Datenweitergabe an Krankenkassen ist in der Regel auf bestimmte Informationen beschränkt.Der Datenschutz greift in der Pflege auch gegenüber Angehörigen des Betroffenen. Diese sind nicht per se befugt, sämtliche Informationen zu erhalten. Es bedarf in der Regel hierfür der Einwilligung des Patienten.Wichtig ist darüber hinaus, dass grundsätzlich gemäß Datenschutz in der Pflege auch darauf geachtet wird, dass Patientenakten vor dem Zugriff Unbefugter unzugänglich aufbewahrt werden.Zudem sollte grundsätzlich sichergestellt sein, dass Unbefugte keinen Zutritt zur Pflegeeinrichtung erhalten. Auch zulässige Besucher sollten stets empfangen und registriert werden (Zugangskontrolle).Angestellte sind außerdem dazu angehalten, nicht vor Dritten über die Patientendaten eines Bewohners des Pflegeheimes zu sprechen. Das schließt andere Bewohner und Besucher mit ein.\n\n\n\nDatenschutz und Schweigepflicht in der ambulanten Pflege\n\n\n\nDie Anforderungen an den Datenschutz sind im medizinischen Bereich stets gleich - unabhängig davon, ob es sich nun um ein Krankenhaus, eine Arztpraxis, ein Seniorenheim oder ambulante Pflegedienste handelt. Das Gesundheitspersonal unterliegt darüber hinaus stets der Schweigepflicht.\n\n\n\nWechseln die Betreuer in der ambulanten Pflege, so ist hier vor allem bei der Datenweitergabe über einen Betreuten besondere Vorsicht geboten. Bei einem Wechsel ist der Informationsaustausch unerlässlich. In der Regel dürfen jedoch nur Patienteninformationen weitergegeben werden, die für die Betreuung auch wirklich von Belang sind - oder wenn der Patient in die Weitergabe eingewilligt hat."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pflege/","url":"https://www.datenschutz.org/pflege/","name":"Datenschutz in der Pflege | Patientendaten 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pflege/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-pflege.jpg","datePublished":"2017-11-29T16:13:41+00:00","dateModified":"2025-10-29T15:33:34+00:00","description":"Datenschutz in der Pflege: Tipps und Ratschläge. Lesen Sie, was für den Datenschutz in Pflegeeinrichtungen sowie der ambulanten Pflege gilt usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pflege/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-pflege.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-pflege.jpg","width":550,"height":250,"caption":"Dem Datenschutz kommt auch in der Pflege eine große Bedeutung zu."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/arztpraxis/#article","isPartOf":{"@id":"https://www.datenschutz.org/arztpraxis/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz in der Arztpraxis: Vorsicht bei sensiblen Gesundheitsdaten","datePublished":"2017-11-28T11:39:39+00:00","dateModified":"2025-10-29T15:33:09+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/arztpraxis/"},"wordCount":813,"commentCount":104,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/arztpraxis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-arztpraxis.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Arztpraxis in Kürze\n\nDer Umgang mit hochsensiblen Patientendaten lassen dem Datenschutz und der Schweigepflicht in der Arztpraxis besondere Bedeutung zukommen.\nEs ist sicherzustellen, dass kein Unbefugter Zugriff auf Patientenakten oder andere Informationen erhält. Eine besondere Schwachstelle ist hier der Empfangsbereich.\nBei Nichteinhaltung der Vorschriften drohen nicht nur wegen eines Datenschutzverstoßes Konsequenzen. Sollte die Schweigepflicht gebrochen worden sein, ist so auch die strafrechtliche Verfolgung möglich.\n\n\n\n\n\nHäufige Fehler beim Datenschutz in Arztpraxen\n\n\n\nDer Datenschutz ist auch in der Arztpraxis von größter Wichtigkeit. Doch wo sind häufige Schwachstellen?\n\n\n\n[toc]\n\n\n\nDer Umgang mit empfindlichen Patientendaten lässt dem Datenschutz in der Arztpraxis einen hohen Stellenwert zukommen. Die Gesundheitsinformationen einer Person gehören nämlich zu den besonderen Arten personenbezogener Daten und sind als solche besonders schützenswert. Darüber hinaus kommt bei Patientendaten noch ein weiterer wichtiger Aspekt hinzu: Ärzte und deren Mitarbeiter unterliegen einer Schweigepflicht, die sich aus dem besonderen Berufsgeheimnis ergibt.\n\n\n\nFehler beim sorgsamen Umgang mit den sensiblen Informationen sind aber auch in Arztpraxen nicht selten. Im Folgenden einige Beispiele für Vorgänge, die Probleme mit dem Datenschutz und der Schweigepflicht bedeuten können:\n\n\n\nAm Patientenempfang unterhalten sich Arzt und/oder Angestellte über die Testergebnisse von Patienten oder andere Personendaten - vor einem Warteraum mit neugierigen Zaungästen.Der Empfang ist unbeaufsichtigt, sodass die sich regelmäßig dahinter befindlichen Schränke mit den Patientenakten, Computer und Ablagen für jedermann zugänglich wären.Patienten halten sich zum Teil alleine im Behandlungsraum auf, weil der Arzt mehrere Patienten parallel betreut. Eine auf dem Tisch vergessene fremde Akte wäre also theoretisch einsehbar.Es werden zum Teil Auskünfte über das Telefon oder per E-Mail erteilt, ohne Absicherung, dass der Adressat tatsächlich der Betroffene Patient oder anderweitig zur Einsicht in die Daten berechtigt ist.Die Krankenkasse erhält mehr Informationen über den Patienten, als zulässig oder erforderlich. Auch die gewissenhafte Datenübermittlung ist wichtig für die Einhaltung vom Datenschutz in der Arztpraxis.\n\n\n\nAus dem Vorgenannten ergibt sich, dass eine der wesentlichen Schwachstellen beim Datenschutz in der Arztpraxis der Empfang ist, umso mehr, wenn dieser sich in Hörweite des Wartezimmers befindet. Das ergibt sich jedoch nicht allein aus dem vielleicht allzu nachlässigen Handeln der Bediensteten, sondern vor allem auch aus einem möglichen Personalmangel und daraus, dass hier zahlreiche sensible Dokumente aufbewahrt werden.\n\n\n\n[ad_content]\n\n\n\nWas ist wichtig für den Datenschutz beim Arzt?\n\n\n\nWas ist beim Datenschutz in Arztpraxen gemeinhin zu beachten?\n\n\n\nPatientendaten unterliegen dem besonderen Datenschutz. In der Arztpraxis ist es deshalb und wegen der beruflichen Verschwiegenheitspflicht von größter Bedeutung, sehr sorgsam mit diesen Informationen umzugehen. Ob in der Klinik oder einer Arztpraxis - der Datenschutz ist in folgenden Bereichen von Bedeutung:\n\n\n\nDatenerhebung: Nicht alle Informationen eines Patienten dürfen gesammelt werden. In der Regel betrifft dies nur Daten, die für die Durchführung von Behandlung und Diagnose von Belang sind.Datenweitergabe: An Versicherungen und andere Dritte dürfen nicht automatisch sämtliche Informationen aus der Patientenakte weitergegeben werden. Hier sind je nach Adressat bestimmte Vorgaben zu beachten. In die Herausgabe von personenbezogenen Daten muss in der Regel eine Einwilligungserklärung des Betroffenen vorliegen.Datensicherung: In einer Arztpraxis müssen die Personendaten vor dem unbefugten Zugriff durch Dritte ausreichend gesichert sein. Das betrifft sowohl digitale Datensätze als auch Ausdrucke, Formulare und Notizen.Verpflichtung auf das Datengeheimnis: Nach § 5 Bundesdatenschutzgesetz (alte Gesetzesgrundlage) müssen alle Angestellten, die in der Datenverarbeitung in nicht-öffentlichen Stellen tätig sind, regelmäßig auf das Datengeheimnis verpflichtet werden.\n\n\n\nIm Übrigen: Die Datenweitergabe in Gemeinschaftspraxen oder auch in Krankenhäusern an andere Ärzte ist dann in der Regel zulässig, wenn auch diese den Patienten betreuen. Die Informationen beschränken sich aber auch hier auf diejenigen Daten, die für die Betreuung im Einzelnen notwendig sind. Auch Angestellte und MTAler benötigen nicht automatisch eine Kompletteinsicht in die Patientenakten.\n\n\n\nVorgaben zum Datenschutz in der Arztpraxis: Checkliste\n\n\n\nSo funktioniert's mit dem Datenschutz in Ihrer Arztpraxis: Unsere Checkliste gibt erste wichtige Hinweise.\n\n\n\nIm Folgenden wollen wir Ihnen eine Checkliste zum Datenschutz in der Arztpraxis an die Hand geben. Hierin aufgeführt finden Sie wichtige Aspekte, die Ärzte und Angestellte beachten sollten. Allerdings erhebt unsere Auflistung keinen Anspruch auf Vollständigkeit oder Rechtsverbindlichkeit.\n\n\n\nEs handelt sich vielmehr um exemplarisches Anschauungsmaterial, das ein grobes Abbild zu den Richtlinien in Sachen Datenschutz und Schweigepflicht in der Arztpraxis bietet.\n\n\n\nWollen Sie auf Nummer sicher gehen, kann ein Datenschutzbeauftragter Ihre Arztpraxis genauer unter die Lupe nehmen, auf Schwächen und Fehler hinweisen sowie Lösungsstrategien entwickeln.\n\n\n\n[table id=15 /]\n\n\n\nCheckliste als .PDF\n\n\n\nNicht nur im Falle eines Datenschutzverstoßes drohen Konsequenzen! Bei einem Verstoß gegen die berufliche Schweigepflicht handelt es sich um einen Straftatbestand. Gemäß § 203 Strafgesetzbuch kann dieser mit einer Geld- oder bis zu einjährigen Freiheitsstrafe geahndet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/arztpraxis/","url":"https://www.datenschutz.org/arztpraxis/","name":"Datenschutz in der Arztpraxis I Patientendaten 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/arztpraxis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-arztpraxis.jpg","datePublished":"2017-11-28T11:39:39+00:00","dateModified":"2025-10-29T15:33:09+00:00","description":"Datenschutz in der Arztpraxis: Tipps & Checkliste. Lesen Sie, warum der Datenschutz und auch Schweigepflicht in der Arztpraxis so wichtig sind u.v.m.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/arztpraxis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-arztpraxis.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-in-der-arztpraxis.jpg","width":550,"height":250,"caption":"Der Datenschutz ist auch in der Arztpraxis von größter Wichtigkeit. Doch wo sind häufige Schwachstellen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/newsletter/#article","isPartOf":{"@id":"https://www.datenschutz.org/newsletter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Der Datenschutz betrifft auch Newsletter","datePublished":"2017-12-01T08:57:03+00:00","dateModified":"2026-01-10T21:30:03+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/newsletter/"},"wordCount":655,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/newsletter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/newsletter-datenschutz-spam.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Newsletter in Kürze\n\nDer Datenschutz ist im Bundesdatenschutzgesetz und den Gesetzen der Länder geregelt.\nAuch Newsletter sind eine Form der Datenerhebung und -speicherung.\nDie personenbezogenen Daten müssen ausreichend gesichert sein.\n\n\n\n\n\nWann ist ein Newsletter aus der Sicht des Datenschutzes relevant?\n\n\n\nBei der Newsletter-Anmeldung muss das Recht des Datenschutzes beachtet werden.\n\n\n\n[toc]\n\n\n\nNewsletter wären ohne Datenschutz viel häufiger Ziel für Spam.\n\n\n\nNewsletter sind eine alte und bewährte Methode alle oder eine Auswahl von Nachrichten aus einem bestimmten Zeitraum zusammengefasst zu präsentieren. Doch gibt es auch, wenn bei einem E-Mail-Newsletter eine Anmeldung gemacht wird, rechtliche Vorgaben, die eingehalten werden müssen? Wie stehen Newsletter zum Datenschutz?\n\n\n\nEin Newsletter ist jede Form von regelmäßiger Berichtzusendung. Früher oft im kaufmännischen Kontext benutzt, versendet heutzutage beinahe jeder Verein und jede Interessensgruppe einen Newsletter an die Mitglieder und Interessierte. Im Internet besteht oft die Möglichkeit, sich für einen Newsletter anzumelden.\n\n\n\nGesetzliche Grundlage\n\n\n\nWie sehr der Datenschutz bei einem Newsletter greift hängt davon ab, was für Daten verarbeitet werden. Die Vorschriften ähneln denen für den Datenschutz auf einer Website. Dabei sind vor Allem die Daten relevant, die bei der Anmeldung eingegeben werden. Handelt es sich um personenbezogene Daten müssen entsprechende Sicherheitsmaßnahmen getroffen werden. Die EU-Datenschutzgrundverordnung (DSGVO) bestimmt den Umfang der Maßnahmen für den Datenschutz.\n\n\n\nDie Daten aus denen sich eine Liste für die Empfänger von Newslettern zusammensetzt kann sehr unterschiedlich sein. Die minimalste Version besteht aus der Email-Adresse. Aber auch andere Listen, die Email-Adressen enthalten können als Grundlage für einen Newsletter Verwendung finden. Datenschutz wirkt unabhängig vom Umfang der Daten und so ist bereits die Adresse ein personenbezogenes Datum, das ein Maß an Aufklärung und Sicherung notwendig macht.\n\n\n\n§ 13 des Telemediengesetzes (TMG) besagt:\n\n\n\nDer Diensteanbieter hat den Nutzer zu Beginn des Nutzungsvorgangs über Art, Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten sowie über die Verarbeitung seiner Daten […] in allgemein verständlicher Form zu unterrichten\n\n\n\n[ad_content]\n\n\n\nAuch bei so etwas wie einem Newsletter ist der Datenschutz gesetzlich sichergestellt.\n\n\n\nDeswegen ist der automatisierte Versand von Newslettern die mit einem Klick gestartet werden nicht zulässig. Der Datenschutzhinweis ist beim Newsletter ebenso notwendig, wie bei jeder anderen Verarbeitung von personenbezogenen Daten. Auch ein E-Mail-Newsletter muss rechtliche Vorgaben einhalten.\n\n\n\nIn diesem Hinweis muss dargelegt werden, welche Daten zu welchem Zweck erhoben werden. Weiter unten finden Sie für Ihren eigenen Newsletter ein Muster der Erklärung zum Datenschutz, wie sie aussehen könnte. Auf der Seite zum Thema Datenschutzerklärung finden Sie Vorlagen vollständiger Erklärungen zum downloaden.\n\n\n\nWeitere Regeln für einen Newsletter\n\n\n\nEin Newsletter kann auch eine Form der Werbung darstellen, daher ist jeder Newsletter, der Rechtliches nicht einhält gesetzeswidrig und kann abgemahnt werden. Auch der vorschriftswidrige Umgang mit personenbezogenen Daten kann empfindliche Strafen nach sich ziehen. So müssen Maßnahmen der Datensicherung ergriffen und gewährleistet werden.\n\n\n\nBesonders unlautere Anmeldeverfahren wie das Opt-out-Verfahren sind durch den Datenschutz beschränkt. Newsletter die auf diese Weise ihre Klienten sammeln, verstoßen gegen Datenschutz- und Wettbewerbsregeln. Anbieter von Newslettern müssen ständig auf die Möglichkeit hinweisen, dass das Angebot gekündigt werden kann.\n\n\n\nWichtige Inhalte einer Datenschutzerklärung für einen Newsletter\nEinwilligungsverfahren:Um Sie in unseren Newsletter-Verteiler aufzunehmen, benötigen wir eine Bestätigung, dass Sie der Inhaber der angegebenen Email-Adresse sind und dass Sie mit dem Empfang des Newsletter einverstanden sind.\nVerwendung der Daten:Die erhobenen Daten dienen nur der Versendung des Newsletter und der Dokumentation Ihrer Zustimmung. Eine andere Verarbeitung oder Weitergabe an Dritte erfolgt nicht.\nWiderrufsrecht:Sie können den Newsletter und die Einwilligung zur Speicherung der Daten jederzeit widerrufen.\n\n\n\n\n\n\n\n\nDatenschutzerklärung für einen Newsletter: Muster zum Download\n\n\n\nHier können Sie eine Vorlage einer Datenschutzerklärung  für einen Email-Newsletter downloaden:\n\n\n\nDownload als PDF Download als .doc"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/newsletter/","url":"https://www.datenschutz.org/newsletter/","name":"Datenschutz beim Newsletter-Versand I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/newsletter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/newsletter-datenschutz-spam.jpg","datePublished":"2017-12-01T08:57:03+00:00","dateModified":"2026-01-10T21:30:03+00:00","description":"Datenschutz beim Newsletter: Wie ist der Datenschutz bei einem Newsletter geregelt? ➔ Was muss bei einem Newsletter Rechtliches beachtet werden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/newsletter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/newsletter-datenschutz-spam.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/newsletter-datenschutz-spam.jpg","width":300,"height":200,"caption":"Newsletter wären ohne den Datenschutz viel häufiger Ziel für Spam."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Einwilligung zur Datenspeicherung: Was muss die Erklärung enthalten?","datePublished":"2017-12-01T08:32:00+00:00","dateModified":"2025-10-29T18:26:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/"},"wordCount":631,"commentCount":16,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/einwilligung-datenspeicherung-nutzer.jpg","inLanguage":"de","description":"Das Wichtigste zur Einwilligung in die Datenverarbeitung in Kürze\n\nPersonenbezogene Daten dürfen nicht ohne Kenntnis und Zustimmung des Betroffenen gesammelt, verarbeitet oder ausgewertet werden.\nEine Einwilligung muss in der Regel schriftlich erfolgen, bei Online-Formularen kann davon abgesehen werden.\nEin Einspruch gegen die Verarbeitung oder ein Antrag auf Datenlöschung muss gehört und beachtet werden.\n\n\n\n\n\nSpezielle Themen zur Einwilligung in die Datenvereinbarung\n\n\n\nOpt-In Opt-Out\n\n\n\nWie ist die Erhebung personenbezogener Daten geregelt?\n\n\n\nMit dem Gesetz zur Einwilligung in die Datenspeicherung hat der Nutzer Kontrolle über seine Daten.\n\n\n\n[toc]\n\n\n\nDie Gesetze zur Regelung von Datenerhebung, -verarbeitung und –nutzung schreiben vor, wann und wie es zulässig ist, Daten von Personen zu erheben. Da jedes Bundesland seine eigenen Datenschutzgesetze verfasst, setzt das Bundesdatenschutzgesetz (BDSG) nur den Rahmen, in dem die Gesetzgebung der Länder agiert.\n\n\n\nDieser Rahmen spricht von einem Verbotsprinzip mit Erlaubnisvorbehalt. Das bedeutet, dass die Erhebung von Daten grundsätzlich nicht zulässig ist, wenn nicht eine ausdrückliche Genehmigung des Betroffenen vorliegt.\n\n\n\nWie die Einwilligung zur Datenspeicherung auszusehen hat, bestimmt das Gesetz.\n\n\n\nAbweichend davon ist das Verbot auch nichtig, wenn eine Behörde wie die Polizei die Daten erhebt, da sie durch eine Rechtsvorschrift dazu ermächtigt sind. Bestehende Gesetze könne auch eine Datenerhebung ohne Einwilligung ermöglichen. So bleiben Staatsorgane wie die Behörden der Strafverfolgung weiterhin handlungsfähig.\n\n\n\nAuch besondere Umstände können begründen, warum ein Betroffener die Erhebung nicht schriftlich bestätigen muss. So könnte eine schriftliche Vereinbarung einen bestimmten Forschungszweck stören. Dadurch ist die Pflicht, die Einwilligung zur Datenspeicherung einzuholen, nicht aufgehoben. Nur auf die Schriftform kann dann verzichtet werden. Weiter unten finden Sie für die Einwilligung in die Verarbeitung personenbezogener Daten ein Muster.\n\n\n\n[ad_content]\n\n\n\nRegeln bei der Erhebung besonderer Daten\n\n\n\nWerden besondere personenbezogene Daten erhoben, muss das dem Betroffenen besonders mitgeteilt werden. Bei diesen Daten handelt es sich um Informationen über:\n\n\n\nRassische oder ethnische HerkunftPolitische MeinungReligiöse oder philosophische ÜberzeugungenGewerkschaftszugehörigkeitGesundheitszustandSexualleben\n\n\n\nDa aus solchen Daten ein gravierender Nachteil für den Betroffenen entstehen kann, ist es unabdingbar die erhobenen Daten ausreichend zu sichern oder rechtzeitig wieder zu löschen.\n\n\n\nAnforderungen an eine Einwilligung zur Datenverarbeitung\n\n\n\nEine Einwilligung zur Datenspeicherung wird selten nur einmalig verwendet.\n\n\n\nIm der Datenschutzgrundverordnung (DSGVO) sind die Bedingungen genannt, die eine Einwilligung zur Datenspeicherung erfüllen muss, um Wirksamkeit zu entfalten. So ist es unabdingbar, dass eine Einwilligung in die Verarbeitung personenbezogener Daten auf der freien Entscheidung des Betroffenen beruht. Diese kann nur passieren, wenn der Zweck der Erhebung klar ist.\n\n\n\nDes Weiteren muss der Betroffen darüber aufgeklärt werden, welche Stelle verantwortlich ist und bei Fragen kontaktiert werden kann. Eine Einwilligung zur Datenspeicherung kann nur dann ergehen, wenn dem Betroffenen der Zweck der Erhebung und potenzielle dritte Empfänger der Daten klar und unmissverständlich vermittelt wurden.\n\n\n\nTrotz der Vielzahl an Informationen, die an den Nutzer übermittelt werden müssen, muss die Einwilligung übersichtlich und leicht zu verstehen sein.\n\n\n\nAuch nach der Einwilligung in die Datenspeicherung hat der Betroffene Rechte, die beachtet werden müssen. So ist es möglich, eine erteilte Einwilligung jederzeit zu widerrufen und zu verlangen, dass die gespeicherten Daten gelöscht werden. Einer solchen Aufforderung muss umgehend nachgekommen werden. Die Betroffenen haben auch das Recht, jederzeit Auskunft über die zu ihrer Person gespeicherten Daten zu bekommen, wenn sie dies verlangen.\n\n\n\n\n\n\n\nEinverständniserklärung gemäß Datenschutz: Muster zum Download\n\n\n\nHier können Sie die gemäß Datenschutz erforderliche Einwilligungserklärung als Muster herunterladen und den Anforderungen im Einzelfall entsprechend modifizieren:\n\n\n\nDownload als .PDF Download als .DOC\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Die Einwilligungserklärung muss je nach Einsatz angepasst und ggf. erweitert werden. Wenden Sie sich zur Prüfung an einen erfahrenen Datenschutzbeauftragten!"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/","url":"https://www.datenschutz.org/einwilligung-datenspeicherung/","name":"Einwilligung zur Datenspeicherung: Die Regeln gelten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/einwilligung-datenspeicherung-nutzer.jpg","datePublished":"2017-12-01T08:32:00+00:00","dateModified":"2025-10-29T18:26:18+00:00","description":"Einwilligung zur Datenverarbeitung ➔ Was muss eine Einwilligung zur Datenspeicherung personenbezogener Daten enthalten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/einwilligung-datenspeicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/einwilligung-datenspeicherung-nutzer.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/einwilligung-datenspeicherung-nutzer.jpg","width":550,"height":250,"caption":"Mit dem Gesetz zur Einwilligung in die Datenspeicherung hat der Nutzer Kontrolle über seine Daten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/opt-out/#article","isPartOf":{"@id":"https://www.datenschutz.org/opt-out/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Opt-Out: Ein Einwilligungsverfahren","datePublished":"2017-12-01T08:34:58+00:00","dateModified":"2026-01-12T21:33:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/opt-out/"},"wordCount":575,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/opt-out/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-datensaetze.jpg","inLanguage":"de","description":"Das Wichtigste zu Opt-Out in Kürze\n\nOpt-Out ist ein Marketing-Verfahren, dass die Einwilligung annimmt, wenn dieser nicht widersprochen wurde.\nDa Opt-Out nicht gesetzlich definiert ist, ist es nur unter bestimmten Umständen unzulässig.\nFür postalische Werbung ist Opt-Out nicht verboten.\n\n\n\n\n\nWas bedeutet Opt-Out?\n\n\n\nMit Opt-out würden online riesige Datensätze entstehen.\n\n\n\n[toc]\n\n\n\nIm Marketing gibt es verschiede Methoden, um eine Einwilligung einzuholen. Gängiges Vorgehen sowohl online als auch offline sind die sogenannten Opt-In- und Opt-Out-Verfahren. Doch gibt es für beide Verfahren Regeln. Besonders das Opt-Out ist seit einem Urteil des Bundesgerichtshofs (BGH) (Az. VIII ZR 12/08) strengen Regeln unterworfen.\n\n\n\nDas Opt-Out-Verfahren war schon Bestandteil von Strafverfahren.\n\n\n\nIm Marketing können Einwilligungen auf verschiede Arten eingeholt werden. Die Opt-Verfahren sind dabei nicht selten anzutreffen. Sie funktionieren schnell und einfach, haben jedoch auch ein paar Schwächen.\n\n\n\nBeim Opt-Out-Verfahren wird von einer Einwilligung ausgegangen, solange dem nicht ausdrücklich widersprochen wurde. Das kann durch verschiedene Mechanismen sichergestellt werden. Trotzdem ist Opt-Out per Definition nicht in jedem Fall eine zulässige Methode.\n\n\n\n[ad_content]\n\n\n\nAuch Google hat eine Opt-Out-Funktion. Mit dem Opt-Out-Cookie können Seiten die Erfassung durch Google Analytics verhindern.\n\n\n\nMit Bezug auf das Bundesdatenschutzgesetz (BDSG) und das Gesetz gegen den unlauteren Wettbewerb (UWG) hat der Bundesgerichtshof geurteilt, dass Opt-Out zwar aus Sicht der Wettbewerbsordnung ein vertretbares Verfahren sei. Dies beziehe sich aber nur auf die Einwilligung für schriftliche Werbung. Elektronische Post ist davon nicht betroffen. Ist der Fall im Internet angesiedelt, greifen die Regeln des Datenschutzes.\n\n\n\nOpt-Out in der Post\n\n\n\nAus dem Urteil des BGH ergibt sich, dass Opt-Out für postalische Werbung zulässig ist. Es gibt seitdem beim Opt-Out die Regelung, dass von der Einwilligung zur postalischen Werbung ausgegangen werden kann. Jedoch müssen die Möglichkeiten, wie Widerspruch eingelegt werden kann, aus der Vereinbarung ersichtlich sein.\n\n\n\nSo sind Probeabonnements eine beliebte Methode, eine Opt-Out-Klausel über Werbung in einem anderen Vertrag zu verstecken. Die automatische Verlängerung eines Vertrages stellt auch eine Form des Opt-Out dar, da hier von der Einwilligung zur Vertragsverlängerung ausgegangen wird. Diese Formen der Vertragsgestaltung sind nur zusammen mit zumutbaren Fristen zulässig.\n\n\n\nOpt-Out im Internet\n\n\n\nOnline ist Opt-Out unzulässig.\n\n\n\nBei digitaler Werbung sieht die Lage anders aus. Hier ist Opt-Out unzulässig. Massenweise Verbreitung von Werbung ist an sich erlaubt, jedoch stellt sich dann die Frage, wie die Datenbank für den Verteiler zustande gekommen ist. Denn es handelt sich dann um eine automatisierte Verarbeitung von großen Mengen personenbezogener Daten zu einem gewerblichen Zweck.\n\n\n\nDa das Sammeln und Verwenden von personenbezogenen Daten strengen Regeln unterworfen ist, kann eine Einwilligung dazu nicht per Opt-Out-Verfahren erteilt werden. Eine Einwilligung zur Datenverarbeitung kann nur ausdrücklich erteilt werden. Das bedeutet, dass die Befugnis nicht mit einer Klausel in einem anderen Dokument untergebracht werden darf, wie es bei einer Opt-Out-Klausel der Fall sein kann.\n\n\n\nEs gibt die Opt-Out-Regelung in der EU bei bestimmten Verträgen zwischen den Mitgliedsstaaten. Dabei bezeichnet es Ausnahmeregelungen für einzelne Staaten der Europäischen Union.\n\n\n\nIst Opt-In immer die bessere Alternative?\n\n\n\nAuf der anderen Seite des Permission Marketing steht das Opt-In-Verfahren. Hierbei wird die Einwilligung ausdrücklich eingeholt. Doch auch hier muss beachtet werden, dass eine Zustimmung im Internet nur ausdrücklich ist, wenn das entsprechende Häkchen nicht voreingestellt ist. Auch die Erklärungen zu Datenverarbeitung, -speicherung, -weitergabe und dem Widerspruch dagegen müssen zentral ersichtlich sein, damit ein rechtsgültige Vereinbarung geschlossen werden kann."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/opt-out/","url":"https://www.datenschutz.org/opt-out/","name":"Opt-Out: Verfahren im Marketing I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/opt-out/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-datensaetze.jpg","datePublished":"2017-12-01T08:34:58+00:00","dateModified":"2026-01-12T21:33:58+00:00","description":"Was ist ein Opt-Out? ✚ Wann darf das Verfahren angewendet werden oder ist es unzulässig? ✚ Welche Gesetze sind an Opt-Out-Verfahren gekoppelt?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/opt-out/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/opt-out-datensaetze.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-datensaetze.jpg","width":550,"height":250,"caption":"Mit Opt-out würden online riesige Datensätze entstehen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/opt-in/#article","isPartOf":{"@id":"https://www.datenschutz.org/opt-in/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was ist Opt-In: Das Zustimmungsverfahren","datePublished":"2017-12-01T08:33:30+00:00","dateModified":"2026-04-01T22:24:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/opt-in/"},"wordCount":653,"commentCount":18,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/opt-in/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-in-bestaetigung.jpg","inLanguage":"de","description":"Das Wichtigste zu Opt-In in Kürze\n\nDie Opt-Verfahren existieren schon, seit es Werbung per Post gibt. So lange sind sie auch gesetzlich geregelt.\nSingle-Opt-In ist anfällig für Fehler, da nur eine Email-Adresse angemeldet werden muss, um eine Einwilligung zu geben.\nDouble-Opt-In ist die rechtssichere Variante, hier wird die Adresse angemeldet und via Link in der Bestätigungsmail akzeptiert.\n\n\n\n\n\nWieso gleich Double-Opt-In?\n\n\n\nBeim Opt-In wird eine eMail versendet, die zur Bestätigung einen Link enthält.\n\n\n\n[toc]\n\n\n\nUm beispielsweise einen Newsletter zu abonnieren, reichen oft nur wenige Klicks. Doch diese kleinen Schritte sind Teil des sogenannten Opt-In-Verfahrens. Diese Form des Marketing ist im Gegensatz zu seinem Vetter Opt-Out-Verfahren jederzeit zulässig. Aber warum ist das Abo des wöchentlichen Katzen-Witzes wie ein Marketing-Verfahren reglementiert? Und warum sind Opt-In und Opt-Out so unterschiedlich geregelt?\n\n\n\nDas Wettbewerbsgesetz regelt die Zulässigkeit von Werbung.\n\n\n\nUnerwünschte Werbung ist häufig ein Grund für Ärger. Egal ob die Werbung im Briefkasten oder der elektronischen Mailbox liegt, stellt sich doch die Frage, woher die Daten kommen, mit denen die Sender arbeiten. Um den Verbraucher im Internet zu schützen, muss für eine rechtmäßige Anmeldung in einem Mailverteiler (egal ob Werbung oder nicht) eine Bestätigung eingeholt werden.\n\n\n\nAuch beim Opt-In verlangt der Datenschutz hohe Standards bei der Aufklärung für den Nutzer.\n\n\n\nOhne eine Bestätigung per E-Mail (wie bei Single-Opt-In) können Fehler und Missbrauch häufiger stattfinden. Hierbei wird nur einseitig die Adresse des Empfängers in den Verteiler eingetragen. So können auch Adressen von dritten Personen oder Organisationen angegeben werden, die kein Interesse an den Inhalten haben. Diese Variante war lange die Methode der Wahl, um eine Leserschaft für beispielsweise einen Newsletter zu gewinnen.\n\n\n\nBeim Double-Opt-In wird eine Bestätigungsmail versendet, über die die Mitgliedschaft im Verteiler noch einmal verifiziert werden kann. Ohne eine solche Rückkopplung sind die Verteilerlisten schnell mit Karteileichen und unfreiwilligen Empfängern gefüllt. Obwohl es für das Double-Opt-In keine bindende Rechtslage gibt, wird immer häufiger ein solches angeordnet, wenn es einen Streit über die Anmeldeverfahren gibt.\n\n\n\n[ad_content]\n\n\n\nWas passiert in einem Double-Opt-In-Verfahren?\n\n\n\nHeutzutage kann ein Opt-In einfach per Formular gemacht werden. Personen, die Interesse haben können so das Opt-In-Verfahren schnell bewältigen und den gewünschten Newsletter erhalten. Beim Double-Opt-In muss zuerst die Aufnahme in den Verteiler beantragt werden. In den meisten Fällen ist dazu nur ein Klick nötig.\n\n\n\nDann müssen verschiedene Daten angegeben werden. Da Mail-Adressen auch personenbezogene Daten sind, muss eine Datenschutzerklärung vorliegen, die den Nutzer informiert, was mit seinen Daten passiert. Oft werden auch Daten wie der Name abgefragt, um das Double-Opt-In-Verfahren rechtssicher zu machen. Diese Daten müssen gemäß dem geltenden Recht geschützt werden.\n\n\n\nDer Einsatz von E-Mail-Marketing-Software kann in diesem Zusammenhang hilfreich sein. Diese Systeme unterstützen den Abonnementprozess und tragen zur Einhaltung der Datenschutzstandards bei. Durch Automatisierungsfunktionen wird der administrative Aufwand reduziert, während dennoch eine personalisierte Kommunikation möglich bleibt.\n\n\n\nMit Opt-In soll Sicherheit für die Nutzer gewährleistet werden.\n\n\n\nNach diesem Schritt erhält der Interessierte eine Mail mit der Aufforderung, den Auftrag zu bestätigen. Damit kann sichergestellt werden, dass der Auftraggeber auch die notwendigen Berechtigungen für das Email-Konto hat. Dieser Teil des Double-Opt-In-Verfahrens ist der sogenannte Backloop, der Unbeteiligte vor Störern schützen soll.\n\n\n\nWird dieser Prozess automatisiert, enthält die Bestätigungsmail einen Link, der auf den entsprechenden Eintrag in der Verteilerliste verweist und diese dann freigibt, wenn der Link aktiviert wurde. Punkte auf der Liste, die nicht aktiviert werden, müssen zeitnah wieder gelöscht werden.\n\n\n\nWenn anstatt eines Bestätigungslink für den Opt-In eine Mail verlangt wird, die einer Aufnahme in die Verteilerliste widerspricht, heißt es nicht mehr „Double-Opt-In“ sondern „Confirmed-Opt-In“. Diese Variante wird häufig missbraucht, da hier Ignoranz nicht zu einer Auflösung der Vereinbarung führt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/opt-in/","url":"https://www.datenschutz.org/opt-in/","name":"Opt-In: Wie ist das Verfahren geregelt? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/opt-in/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-in-bestaetigung.jpg","datePublished":"2017-12-01T08:33:30+00:00","dateModified":"2026-04-01T22:24:55+00:00","description":"Infos zu \"Opt-In\": Welche Bedingungen sind an das Verfahren geknüpft? ✚ Was ist der Unterschied zum Opt-Out-Verfahren?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/opt-in/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/opt-in-bestaetigung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/opt-in-bestaetigung.jpg","width":550,"height":250,"caption":"Beim Opt-In wird eine Mail versendet, die zur Bestätigung einen Link enthält."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verfahrensverzeichnis/#article","isPartOf":{"@id":"https://www.datenschutz.org/verfahrensverzeichnis/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Das Verfahrensverzeichnis: Dokumentation im Datenschutz","datePublished":"2017-12-07T14:27:22+00:00","dateModified":"2026-01-04T04:37:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verfahrensverzeichnis/"},"wordCount":641,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verfahrensverzeichnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","inLanguage":"de","description":"Das Wichtigste zum Verfahrensverzeichnis in Kürze\n\nFindet die Verarbeitung von personenbezogenen Daten statt, muss ein Verfahrensverzeichnis angelegt werden.\nIm Verfahrensverzeichnis müssen alle Vorgänge der Datenverarbeitung, bei denen personenbezogene Daten verwendet werden, dokumentiert sein.\nEs gibt Unterschiede bei den Verzeichnissen. Das Gesetz unterscheidet internes und öffentliches Verfahrensverzeichnis.\nAnsprechpartner und verantwortlich ist der Datenschutzbeauftragte.\n\n\n\n\n\nWelche Anforderungen stellt der Datenschutz an ein Verfahrensverzeichnis?\n\n\n\nEin Verfahrensverzeichnis ist Pflicht, wenn online Daten verarbeitet werden.\n\n\n\n[toc]\n\n\n\nDer Datenschutz wird in Deutschland durch das Bundesdatenschutzgesetz (BDSG) geregelt. Dort ist in § 4 festgelegt, wann Datenerhebungen, -verarbeitungen und -nutzungen zulässig sind. In § 4d wird darüber hinaus eine Meldepflicht für die verwendeten Verfahren festgelegt. Das Dokument über die Verfahren ist das Verfahrensverzeichnis.\n\n\n\nDie europäische Datenschutzgrundverordnung (EU-DSGVO) schreibt im Artikel 30 vor, wie ein Verfahrensverzeichnis gestaltet sein muss. Diese Vorgaben für das Verfahrensverzeichnis wurden übernommen und so sind die Vorschriften der EU-DSGVO in das nationale Recht des BDSG übergegangen. Also folgt das Verfahrensverzeichnis der DSGVO.\n\n\n\nWer betreibt das Verfahrensverzeichnis?\n\n\n\nFür das Verfahrensverzeichnis eines Unternehmens ist der Datenschutzbeauftragte der Ansprechpartner.\n\n\n\nDer Gesetzgeber hat in den Regelungen zum Verfahrensverzeichnis auch festgelegt, wer die Verantwortung für das Verfahrensverzeichnis trägt und wer es pflegen muss.\n\n\n\nSo muss in jedem Betrieb mit mehr als 9 Personen, die ständig mit der Datenverarbeitung beschäftigt sind, ein Datenschutzbeauftragter beschäftigt werden. Dieser erfüllt dann die Dokumentation und andere Aufgaben des Datenschutzes.\n\n\n\nSind weniger Personen mit der Datenverarbeitung beschäftigt und daher kein Datenschutzbeauftragter vorhanden, muss trotzdem ein Verfahrensverzeichnis geführt werden. In einem solchen Fall muss ein Mitarbeiter benannt sein, der die Aufgaben des Datenschutzbeauftragten wahrnimmt. Er ist dann die Kontaktperson, wenn Informationen über das Verfahrensverzeichnis benötigt werden.\n\n\n\n[ad_content]\n\n\n\nWelche Arten kann das Verfahrensverzeichnis annehmen?\n\n\n\nIn der Praxis wird zwischen zwei unterschiedlichen Verfahrensverzeichnissen unterschieden. Auf der einen Seite steht das interne Verfahrensverzeichnis. Hier sind alle Angaben zu den Verfahren vollständig angegeben und ermöglichen es Gutachtern und Prüfern festzustellen, ob besondere Überprüfungen der Datensicherheit notwendig sind.\n\n\n\nErstellen Sie ein Verfahrensverzeichnis, muss jede Software, die Daten verwendet, benannt werden.\n\n\n\nAuf der anderen Seite existiert das öffentliche Verfahrensverzeichnis. Ähnlich dem internen Verfahrensverzeichnis sind hier die meisten Merkmale der Datenverarbeitungsverfahren und der erhobenen Daten verzeichnet. Dieses Verfahrensverzeichnis ist für jedermann zugänglich. So kann ein Betroffener beim Datenschutzbeauftragten erfahren, welche Verfahren seine Daten durchlaufen haben und wer damit in Kontakt kam.\n\n\n\nIn das öffentliche Verfahrensverzeichnis kann jeder Einsicht nehmen.\n\n\n\nDer Unterschied zwischen öffentlichem und internem Verfahrensverzeichnis ist der Punkt der Verfahrensbeschreibung. Im internen Verfahrensverzeichnis müssen alle Verfahren, die die personenbezogenen Daten durchlaufen, genau beschrieben sein. Im öffentlichen sind diese Details nicht notwendig.\n\n\n\nMit dieser Beschreibung soll es den Behörden ermöglicht werden, eine Gefährdungsprognose zu erstellen, die zeigt, ob besondere Maßnahmen der Datensicherung notwendig sind.\n\n\n\nInhalt des Verfahrensverzeichnisses\n\n\n\nDer § 4e BDSG zum Verfahrensverzeichnis schreibt die inhaltlichen Einzelheiten vor. Dort sind die Angaben vermerkt, die über das Verfahrensverzeichnis gemacht werden müssen. Der Gesetzestext besagt:\n\n\n\nSofern Verfahren automatisierter Verarbeitungen meldepflichtig sind, sind folgende Angaben zu machen:\n\nName oder Firma der verantwortlichen Stelle\nInhaber, Vorstände, Geschäftsführer oder sonstige gesetzliche oder nach der Verfassung des Unternehmens berufene Leiter und die mit der Leitung der Datenverarbeitung beauftragten Personen\nAnschrift der verantwortlichen Stelle\nZweckbestimmungen der Datenerhebung, -verarbeitung oder -nutzung\neine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien\nEmpfänger oder Kategorien von Empfängern, denen die Daten mitgeteilt werden können\nRegelfristen für die Löschung der Daten\neine geplante Datenübermittlung in Drittstaaten\n\nNummer 9 ist nur nötig, wenn Sie ein internes Verfahrensverzeichnis erstellen und muss nicht in der öffentlichen Variante beschrieben sein.\n\neine allgemeine Beschreibung, die es ermöglicht, vorläufig zu beurteilen, ob die Maßnahmen für das Verfahrensverzeichnis nach BDSG zur Gewährleistung der Sicherheit der Verarbeitung angemessen sind"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verfahrensverzeichnis/","url":"https://www.datenschutz.org/verfahrensverzeichnis/","name":"Verfahrensverzeichnis: Was passiert mit den Daten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verfahrensverzeichnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","datePublished":"2017-12-07T14:27:22+00:00","dateModified":"2026-01-04T04:37:01+00:00","description":"Infos zum Verfahrensverzeichnis: Was muss in einem Verfahrensverzeichnis stehen? ✚ Welche nationalen und internationalen Regelungen gibt es?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verfahrensverzeichnis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","width":550,"height":250,"caption":"Ein Verfahrensverzeichnis ist Pflicht wenn online Daten verarbeitet werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/server-sicherheit/#article","isPartOf":{"@id":"https://www.datenschutz.org/server-sicherheit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Server-Sicherheit: Wie Sie Ihren Server absichern können","datePublished":"2017-12-07T14:49:08+00:00","dateModified":"2026-01-01T04:37:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/server-sicherheit/"},"wordCount":630,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/server-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","inLanguage":"de","description":"Das Wichtigste zu Server-Sicherheit in Kürze\n\nFür Server existieren im Internet die gleichen Gefahren wie für einen normalen PC.\nKenntnisse über die Möglichkeiten und Funktionen eines Servers sind für die Serversicherheit unerlässlich.\nVerschlüsselung und Rechtevergabe sind wichtige Konzepte, mit denen Sie Ihren Webserver absichern können.\n\n\n\n\n\nWie kann bei einem Server die Sicherheit gewährleistet werden?\n\n\n\nServer-Sicherheit ist die Pflicht desjenigen, der den Server betreibt.\n\n\n\n[toc]\n\n\n\nWer einen Server betreibt, muss sich auch um die Sicherheit des Systems kümmern, damit der Datenschutz auf den Websites, die über den Server angesteuert werden, für die Nutzer auch gewährleistet bleibt. Durch leichtsinnigen Umgang mit den Sicherheitseinstellungen können Daten von Nutzern abgegriffen und widerrechtlich verwendet werden. Damit ein sicherer Server betrieben werden kann, müssen verschiedene Maßnahmen beachtet werden.\n\n\n\nDas Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Katalog bereitgestellt, der die gängigsten Gefahrenszenarien anspricht und entsprechende Maßnahmen beschreibt, die dagegen getroffen werden können. Außerdem besteht immer die Möglichkeit, einen Profi den Root-Server absichern zu lassen. Wird es unterlassen, den Server sicher zu machen, können Schäden für Unternehmen und Nutzer entstehen.\n\n\n\n[ad_content]\n\n\n\nAuf dem Server Sicherheit herstellen\n\n\n\nUm die minimal notwendigen Sicherheitsansprüche zu erfüllen, reicht es, acht Schritte zu beachten, wenn ein Server betrieben wird.\n\n\n\nWahl eines „sicheren“ BetriebssystemsBetriebssystem in Minimal-Variante installierenAlle Sicherheitsupdates ausführenZusätzliche Software vermeidenMinimale Rechtevergabe für Programme und NutzerServer regelmäßig prüfen, ob Programme geändert wurdenProtokolldaten speichern und überprüfenBackups erstellen\n\n\n\nZusätzlich zu diesen grundlegenden Sicherheitsmaßnahmen gibt es beliebig viele verschiedene Möglichkeiten, auf dem Server Sicherheit zu schaffen.\n\n\n\nVon Programmen zur Dokumentation, die allerdings selbst eine zusätzliche Software sind, bis hin zur Live-Überwachung durch einen eingeloggten Administrator, der den Datenverkehr und die Zugriffe überwacht.\n\n\n\nAuf einem Server die Sicherheit testen\n\n\n\nUm auf einem Webserver die allgemeine Sicherheit zu testen, muss ein Angriff simuliert werden. Dies ist jedoch schwierig, da in Deutschland sogenannte Hackertools verboten sind. Programme, die geeignet sind, den widerrechtlichen Zugang zu Daten zu ermöglichen, dürfen weder hergestellt noch verbreitet werden. So steht der § 202c des Strafgesetzbuches einer legalen Nutzung dieser Tools im Weg. Daher bleibt nur die Möglichkeit, einen Spezialisten zu bezahlen, der den Server dann kontrolliert angreift und nach Schwachstellen abklopft.\n\n\n\n[ad_content]\n\n\n\n§ 202c StGB „Vorbereiten des Ausspähens und Abfangens von Daten“ oder der sogenannte Hackerparagraph verhindert in Deutschland anwenderfreundliche Software mit der die Sicherheit auf einem Server kontrolliert angegriffen werden kann.\n\n\n\nInzwischen bieten jedoch moderne Unternehmen solche Simulationen als Dienstleitung an. So kann ein sicherer Webserver betrieben werden. Diese Dienstleistung kann den Datenschutz im eigenen Unternehmen gewährleisten.\n\n\n\nVerschlüsselte Übertragungen für den Server\n\n\n\nVerschlüsselung bietet auf einem Server grundlegende Sicherheit, reicht aber nicht aus.\n\n\n\nDie Sicherheit eines Rechners am Netz ist nur so gut, wie die Sicherheit, die die Nutzer an den Tag legen. Sowohl Endnutzer als auch Administratoren, die mit unverschlüsselten Übertragungen auf einen Server zugreifen können, sind potenzielle Ziele für Hacker und Malware. Mit abgefangenen Zugangsdaten können daraufhin Server übernommen werden. Sicherheit ist dann nicht mehr gewährleistet, da im schlimmsten Fall alle Daten durch unberechtigte Dritte kopiert werden können.\n\n\n\nSo ist es sicherer, wenn der \"Sicherheitsserver\" nur verschlüsselte Verbindungen zulässt. Auf diese Weise kann verhindert werden, dass Zugangsdaten bei einem Login abgegriffen werden. Wie bei allen anderen digitalen Anwendungen lässt sich auf einem Server nie vollständige Sicherheit herstelle. Die Maßnahmen schützen jedoch besonders vor automatisierten Attacken auf das System.\n\n\n\nSichere Proxy-Server sind schwierig zu finden, da meist nicht zweifelsfrei feststellbar ist, wer der Betreiber eines Server ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/server-sicherheit/","url":"https://www.datenschutz.org/server-sicherheit/","name":"Server-Sicherheit: So können Sie sie gewährleisten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/server-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","datePublished":"2017-12-07T14:49:08+00:00","dateModified":"2026-01-01T04:37:22+00:00","description":"Infos zu \"Server und Sicherheit\": Wie können Sie auf Ihrem Server Sicherheit herstellen? ✚ Wie können Sie bei einem Webserver die Sicherheit testen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/server-sicherheit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verfahrensverzeichnis-pflicht.jpg","width":550,"height":250,"caption":"Ein Verfahrensverzeichnis ist Pflicht wenn online Daten verarbeitet werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/xing/#article","isPartOf":{"@id":"https://www.datenschutz.org/xing/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Xing: Datenschutz für berufliche Netzwerker","datePublished":"2017-12-08T10:48:14+00:00","dateModified":"2026-01-12T21:24:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/xing/"},"wordCount":563,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/xing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/xing-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zu Xing und seinen Datenschutz-Regeln in Kürze\n\nXing ist ein soziales Karrierenetzwerk für den deutschsprachigen Raum, mit dem vor allem berufliche Kontakte gepflegt werden sollen.\nPersonenbezogene Daten der Nutzer werden laut Datenschutzerklärung keinesfalls an Dritte zu Werbe- oder Marketingzwecken weitergegeben.\nIn den Voreinstellungen sind viele Nutzerangaben im Profil öffentlich sichtbar, d. h. für alle Xing-Mitglieder oder sogar für Nicht-Mitglieder.\n\n\n\n\n\nXing: Sicherheit und Datenschutz\n\n\n\nXing: Ist der Datenschutz in dem Karrierenetzwerk ausreichend?\n\n\n\n[toc]\n\n\n\nXing ist ein soziales Netzwerk für berufliche Kontakte und damit sozusagen das deutschsprachige Pendant zu LinkedIn. Es hat zurzeit etwa 13 Millionen Mitglieder. Wie bei anderen sozialen Netzwerken stellt sich auch hier die Frage, was Xing für den Datenschutz tut und was Nutzer selbst unternehmen können, um ihre Privatsphäre nach ihrem Willen zu schützen.\n\n\n\nWer jedoch sein Profil komplett auf privat schaltet, ist für potentielle Arbeitgeber unsichtbar. Nutzer müssen bei Xing stets zwischen Datenschutz und Sichtbarkeit eine angemessene Balance finden. Denn wer partout keine Informationen über sich preisgeben und schon gar nicht öffentlich sichtbar machen möchte, ist vermutlich bei einem Berufsnetzwerk wie Xing, wo es vornehmlich um das Knüpfen von Kontakten geht, fehl am Platze.\n\n\n\n[ad_content]\n\n\n\nXing: Was die Datenschutzerklärung enthält\n\n\n\nXing: Die Datenschutzerklärung gibt die erhobenen Daten und deren Verwendung an.\n\n\n\nIn seiner Datenschutzerklärung gibt Xing an, welche personenbezogenen Daten gesammelt und wie sie verarbeitet und verwendet werden.\n\n\n\nWelche Daten werden erhoben? Es handelt sich hier zunächst um die Informationen, die jeder Nutzer bei der Anmeldung selbst eingibt. Dies sind etwa Angaben wie:\n\n\n\nNamenGeburtsdatumGeschäftliche KontaktdatenBeruflicher StatusUnternehmen, Position, Branche\n\n\n\nZudem gibt es eine Vielzahl von freiwilligen Angaben, die Nutzer in ihrem Profil machen können, beispielsweise zu persönlichen Interessen.\n\n\n\nVerwendet werden die Daten laut Xing ausschließlich zur Ermöglichung der Dienste für die Nutzer. Zudem stellt Xing in seinen Datenschutz-Grundprinzipien klar, dass keinesfalls personenbezogene Daten an Dritte zu Werbe- oder Marketingzwecken weitergegeben werden.\n\n\n\nXing: Privatsphäre-Einstellungen justieren\n\n\n\nUm bei Xing den Datenschutz etwas zu verbessern, können Nutzer einige Einstellungen anpassen. So können Sie zum Beispiel bestimmen, ob Ihr Profil von Suchmaschinen gefunden werden darf und ob Nicht-Mitglieder Ihre Informationen einsehen können. Voreingestellt ist hier die öffentliche Sichtbarkeit.\n\n\n\nSie können bei Xing in den Privatsphäre-Einstellungen einige Anpassungen vornehmen.\n\n\n\nAußerdem lassen sich auch innerhalb von Xing Datenschutz-Regelungen treffen und Einschränkungen definieren. So können Sie zum Beispiel die Sichtbarkeit Ihrer Kontaktliste und Ihrer Aktivitäten für alle Mitglieder freigeben oder nur Ihre direkten Kontakte dafür zulassen.\n\n\n\nZudem gibt es bei den Aktivitäten die Möglichkeit, diejenigen auszuwählen, die angezeigt werden sollen. Auch wer Ihnen Nachrichten schicken darf, können Sie dort festlegen und so für mehr Datenschutz bei Ihrem Xing-Konto sorgen.\n\n\n\nEs gibt jedoch einige Informationen, die anderen Mitgliedern in jedem Fall angezeigt werden. Dazu gehören folgende Profildaten:\n\n\n\nNamenBeruflicher StatusUnternehmen, Position, BrancheOrt des Unternehmens\n\n\n\nDiese können von allen Mitgliedern eingesehen werden. Hinzu kommen ebenfalls für Mitglieder sichtbare Statistiken über die Anzahl der Profilaufrufe und der Kontakte sowie zu Dauer und Art der Mitgliedschaft.\n\n\n\nSollten Sie Xing aufgrund von Datenschutz-Bedenken verlassen wollen, können Sie jederzeit Ihr Profil schließen, womit Sie automatisch all Ihre bei Xing hinterlegten Daten löschen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/xing/","url":"https://www.datenschutz.org/xing/","name":"Xing und seine Datenschutz-Regeln - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/xing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/xing-datenschutz.jpg","datePublished":"2017-12-08T10:48:14+00:00","dateModified":"2026-01-12T21:24:01+00:00","description":"Xing: ➔ Was tut Xing für den Datenschutz? ➔ Welche personenbezogenen Daten erhebt Xing? ➔ Welche Privatsphäre-Einstellungen gibt es für Ihr Profil?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/xing/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/xing-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/xing-datenschutz.jpg","width":550,"height":250,"caption":"Xing: Ist der Datenschutz in dem Karrierenetzwerk ausreichend?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gefahren/#article","isPartOf":{"@id":"https://www.datenschutz.org/gefahren/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz-Gefahren: Das Ausspähen von personenbezogenen Daten","datePublished":"2017-12-13T09:37:54+00:00","dateModified":"2025-10-29T18:28:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gefahren/"},"wordCount":610,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gefahren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gefahren.png","inLanguage":"de","description":"Das Wichtigste zu Datenschutz-Gefahren in Kürze\n\nWo personenbezogene Daten verfügbar gemacht werden, besteht die Gefahr, dass sie von anderen für deren Zwecke verwendet werden.\nDer Datenschutz wird in der Regel durch zwei Hauptzwecke gefährdet: Werbung und Kriminalität.\nDatensparsamkeit und Vorsicht bei der Preisgabe von Daten sind wichtige Instrumente, um Datenschutz-Gefahren gering zu halten.\n\n\n\n\n\nDatenschutz im Internet: Welche Gefahren lauern hier?\n\n\n\nIm Internet existieren viele Datenschutz-Gefahren, die dem Nutzer schaden können.\n\n\n\n[toc]\n\n\n\nTäglich sind die meisten Menschen inzwischen in der digitalen Welt unterwegs. Hierbei fällt stets eine große Menge an Daten an. Teils müssen diese selbst vom Nutzer eingegeben werden, etwa wenn er in einem sozialen Netzwerk aktiv ist oder einen Online-Kauf tätigt. Teils werden Erkenntnisse dadurch generiert, dass zum Beispiel die Aktivitäten und das Surfverhalten verfolgt und analysiert werden.\n\n\n\nAufgrund der Menge und Sensibilität der anfallenden Informationen ist Datenschutz ein wichtiger Aspekt, wenn man im Internet unterwegs ist. Doch wo lauern hier die Gefahren für den Datenschutz?\n\n\n\nGrundsätzlich lassen sich die Datenschutz-Gefahren einteilen in zwei Arten, die unterschiedliche Zwecke verfolgen:\n\n\n\nWerbezweckeKriminelle/missbräuchliche Zwecke\n\n\n\nMeistens geht es dabei um Geld. Allerdings kann es im missbräuchlichen Bereich auch zu persönlichen Schädigungen kommen, etwa durch Cybermobbing.\n\n\n\n[ad_content]\n\n\n\nGefahren für den Datenschutz: Was passiert mit den Daten?\n\n\n\nDer Datenschutz im Internet ist vielen Gefahren ausgesetzt.\n\n\n\nSoziale Netzwerke wollen für Werbezwecke zum Beispiel so viele persönliche Daten wie nur möglich haben, um ein genaues Profil des Nutzers zu erstellen. Dazu werden nicht nur Eingaben der Person, sondern auch die Verfolgung von Aktivitäten und von Interaktionen zwischen Nutzern genutzt und ausgewertet. Dabei ist umfassender Datenschutz oft lästig für die Anbieter. Anhand des Profils lässt sich maßgeschneiderte Werbung schalten, mit welcher solche Seiten mehr Geld als mit gewöhnlicher Werbung verdienen.\n\n\n\nBei missbräuchlichen Zwecken werden Ihre Daten abgegriffen, um Ihnen zu schaden. So kann mit erbeuteten Informationen beispielsweise Identitätsdiebstahl begangen werden. In Ihrem Namen werden dann Handlungen möglicherweise krimineller Natur verübt, von denen Sie keine Kenntnis haben.\n\n\n\nIm Falle des Stehlens von Bank- oder Kreditkartendaten ist der Schaden finanzieller Natur. Kriminelle können dann Zugriff auf Ihr Geld erlangen. Dies passiert beispielsweise dann, wenn Sie Ihre Zahlungsdaten über eine ungesicherte Verbindung übermitteln oder Sie mittels Spyware ausspioniert werden. Es lässt sich also festhalten, dass kompromittierter Datenschutz zu Gefahren führt, die Ihnen großen Schaden zufügen können.\n\n\n\nWie lassen sich Datenschutz-Gefahren minimieren?\n\n\n\nWas lässt sich tun, um die Gefahren für den Datenschutz zu verringern?\n\n\n\nWer das Internet nutzt, hinterlässt unweigerlich Daten. Wie und ob diese geschützt sind, liegt oft nicht in unserer Hand. Daher ist es wichtig, sorgsam mit unseren Informationen umzugehen, insbesondere wenn es sich um personenbezogene Angaben handelt.\n\n\n\nVorsicht ist also geboten. Wenn persönliche Daten eingegeben werden müssen, sollten sich Nutzer stets fragen, ob die Seite vertrauenswürdig und die Verbindung sicher ist. Es geht also darum, nicht wahllos an jedem Ort im Internet Informationen zu hinterlassen.\n\n\n\nZudem sollten sich Nutzer fragen, welche Informationen tatsächlich notwendig sind. Muss das soziale Netzwerk beispielsweise alles über mich wissen, sogar wo ich mich in jedem Moment des Tages aufhalte? Es geht also um Datensparsamkeit. Was gar nicht erst an Angaben anfällt, kann auch nicht von Dritten für deren Zwecke verwendet werden.\n\n\n\nNicht zuletzt sollten Sie stets die Sicherheit all Ihrer Geräte und der verwendeten Software auf dem neuesten Stand halten und die Datenschutz- und Privatsphäre-Einstellungen – wo möglich – an Ihre Bedürfnisse anpassen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gefahren/","url":"https://www.datenschutz.org/gefahren/","name":"Datenschutz-Gefahren im Internet - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gefahren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gefahren.png","datePublished":"2017-12-13T09:37:54+00:00","dateModified":"2025-10-29T18:28:07+00:00","description":"Datenschutz-Gefahren ➔ Zu welchen Zwecken werden personenbezogene Daten abgegriffen? ➔ Wie können Sie die Datenschutz-Gefahren eindämmen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gefahren/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gefahren.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gefahren.png","width":550,"height":250,"caption":"Im Internet existieren viele Datenschutz-Gefahren, die dem Nutzer schaden können."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/#article","isPartOf":{"@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Verbot mit Erlaubnisvorbehalt im Datenschutzrecht","datePublished":"2017-12-18T11:10:37+00:00","dateModified":"2026-01-07T21:52:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/"},"wordCount":547,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verbot-mit-erlaubnisvorbehalt.jpg","inLanguage":"de","description":"Das Wichtigste zum Verbot mit Erlaubnisvorbehalt in Kürze\n\nDas Verbot mit Erlaubnisvorbehalt ist ein Rechtsprinzip, nach dem eine bestimmte Sache grundsätzlich verboten ist, sofern nicht ausdrücklich eine Erlaubnis erteilt wird.\nDies ist im Datenschutzrecht das grundlegende Prinzip bezüglich der Erhebung, Verarbeitung und Nutzung personenbezogener Daten.\nMöglichkeiten, eine Erlaubnis zu erteilen, sind gesetzliche Regelungen und die ausdrückliche Einwilligung der Betroffenen.\n\n\n\n\n\nWas ist das Verbot mit Erlaubnisvorbehalt im Datenschutz?\n\n\n\nWas besagt das Verbot mit Erlaubnisvorbehalt für den Umgang mit personenbezogenen Daten?\n\n\n\n[toc]\n\n\n\nWas bedeutet es, wenn von einem „Verbot mit Erlaubnisvorbehalt“ die Rede ist? Von einem solchen Grundsatz ist die Rede, wenn etwas zunächst grundsätzlich verboten ist. Es muss dann ausdrücklich eine Erlaubnis ausgesprochen werden, damit die Handlung zulässig ist.\n\n\n\nDies ist im Datenschutzrecht bezüglich der Erhebung, Verarbeitung und Nutzung personenbezogener Daten ein allgemeiner Grundsatz. Ein gegenteiliger Grundsatz wäre die Erlaubnis mit Verbotsvorbehalt, wie sie zum Beispiel in Bezug auf öffentliche Veranstaltungen besteht. Diese sind grundsätzlich erlaubt, sofern nicht konkrete Gründe vorliegen, die zu einem Verbot führen können.\n\n\n\nIm Bundesdatenschutzgesetz (BDSG) ist das Verbot mit Erlaubnisvorbehalt in § 4 Absatz 1 festgeschrieben. Dort heißt es bezüglich der Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung:\n\n\n\nDie Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat.\n\n\n\nKonkret bedeutet also ein Verbotsprinzip mit Erlaubnisvorbehalt im Datenschutz, dass zunächst jegliche Datennutzung grundsätzlich verboten ist. Zulässig ist sie dann und nur dann, wenn sie ausdrücklich durch das Gesetz erlaubt wurde oder wenn eine Einwilligung des Betroffenen vorliegt.\n\n\n\n[ad_content]\n\n\n\nWie sieht das Verbot mit Erlaubnisvorbehalt in der Anwendung aus?\n\n\n\nVerbot mit Erlaubnisvorbehalt im Datenschutz: Vor einer Datenerhebung müssen Sie in der Regel einwilligen.\n\n\n\nBereits in Absatz 2 des § 4 BDSG werden Bedingungen für eine zulässige Datenerhebung gegeben. So sind personenbezogene Daten in der Regel stets beim Betroffenen zu erheben. Eine Ausnahme besteht dann, wenn\n\n\n\nein Gesetz dies vorschreibt,die Fremderhebung für den Zweck erforderlich ist,die direkte Erhebung zu aufwendig wäre.\n\n\n\nEinwilligung des Betroffenen\n\n\n\nFür den Fall, dass beim Verbot mit Erlaubnisvorbehalt durch eine Einwilligung des Betroffenen die Voraussetzung für eine Datenerhebung gegeben wird, sind Einzelheiten im § 4a festgelegt. So muss eine solche Einwilligung grundsätzlich schriftlich erfolgen. Auch muss der Betroffene hierbei über den genauen Zweck der Datenerhebung, -verarbeitung und -nutzung unterrichtet werden.\n\n\n\nEin Sonderfall besteht bei einer ganz bestimmten Art von personenbezogenen Daten, welche besonders sensibel sind und in § 3 Abs. 9 genannt werden. Dies sind Angaben über (zitiert aus Artikel 9, Absatz 1 DSGVO):\n\n\n\n\"Rassische und ethnische Herkunft\"\"Politische Meinungen\"\"religiöse oder weltanschauliche Überzeugungen\"\"Gewerkschaftszugehörigkeit\"\"Gesundheitsdaten oder Daten zum Sexualleben\"\n\n\n\nBei diesen Angaben muss sich die Einwilligung ausdrücklich auf diese Daten beziehen (§ 4a Abs. 3).\n\n\n\nDas Verbot mit Erlaubnisvorbehalt im europäischen Datenschutz\n\n\n\nAuch im europäischen Datenschutz ist in der ab 2018 in allen Mitgliedsstaaten bindenden Datenschutzgrundverordnung (DSGVO) das Verbot mit Erlaubnisvorbehalt als Grundprinzip festgelegt. Dort wird in Artikel 6 Absatz 1 die Verarbeitung der Daten nur unter bestimmten Bedingungen erlaubt.\n\n\n\nDie Einwilligung, die die betroffene Person zu der Verarbeitung ihrer Daten geben muss, ist auch hier eine zentrale Bedingung für die Rechtmäßigkeit eines solchen Vorgangs."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/","url":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/","name":"Das Verbot mit Erlaubnisvorbehalt – Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verbot-mit-erlaubnisvorbehalt.jpg","datePublished":"2017-12-18T11:10:37+00:00","dateModified":"2026-01-07T21:52:30+00:00","description":"Verbot mit Erlaubnisvorbehalt im Datenschutz: Ratschläge und Tipps zu folgenden Themen ➔ Was besagt das Verbotsprinzip mit Erlaubnisvorbehalt?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verbot-mit-erlaubnisvorbehalt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verbot-mit-erlaubnisvorbehalt.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verbot-mit-erlaubnisvorbehalt.jpg","width":550,"height":250,"caption":"Was besagt das Verbot mit Erlaubnisvorbehalt für den Umgang mit personenbezogenen Daten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/rechte-und-pflichten/#article","isPartOf":{"@id":"https://www.datenschutz.org/rechte-und-pflichten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz: Rechte und Pflichten für Bürger und Unternehmen","datePublished":"2017-12-20T14:30:44+00:00","dateModified":"2025-10-29T18:33:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/rechte-und-pflichten/"},"wordCount":657,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/rechte-und-pflichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-rechte-und-pflichten.jpg","inLanguage":"de","description":"Das Wichtigste zu Datenschutz-Rechten und Pflichten in Kürze\n\nBürger haben durch das Datenschutzrecht umfangreiche Privilegien in Bezug auf ihre personenbezogenen Daten. \nFür Unternehmen, die solche Daten nutzen, ergeben sich vielfältige Pflichten. So müssen sie der Auskunftspflicht nachkommen, ein Verfahrensverzeichnis erstellen und einen Datenschutzbeauftragten haben.\n\n\n\n\n\nWeiterführende Ratgeber zu den Rechten &amp; Pflichten im Datenschutz\n\n\n\n\nAuskunftsrecht \nDaten löschen (lassen) \nDatenschutz-Gutachten\nDatenschutzbeauftragter\nDatenschutzverstoß \nDSGVO-Abmahnung \nEinwilligungserklärung  \nRecht auf Datenportabilität \nRecht auf Löschung \nRecht auf Vergessen \n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n\n\n>>> Datenschutzgrundverordnung\n>>> Umfassendes E-Book zur EU-DSGVO\n>>> Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nRechte und Pflichten im Datenschutz\n\n\n\nDatenschutz: Welche Rechte und Pflichten ergeben sich aus dem Gesetz?\n\n\n\n[toc]\n\n\n\nDas Datenschutzrecht, wie es im Bundesdatenschutzgesetz (BDSG) und in der EU-Datenschutzgrundverordnung (DSGVO) festgelegt ist, gibt den Bürgern umfangreiche Rechte zum Schutze ihrer personenbezogenen Daten an die Hand. Daraus ergeben sich gleichzeitig für die datenerhebenden Stellen wie Behörden oder Unternehmen damit korrespondierende Pflichten. \n\n\n\nDie Lastenverteilung im Datenschutz bezüglich der Rechte und Pflichten ist also klar. Da die Bürger ein Recht auf informationelle Selbstbestimmung haben, liegen die Pflichten auf der Seite der Unternehmen, um dieses sicherzustellen. \n\n\n\nAlle betroffenen Personen haben beispielsweise ein Auskunftsrecht bezüglich Ihrer Daten (§§ 19 und 34 BDSG). Unternehmen und öffentliche Stellen haben daher gemäß Datenschutz die Pflicht, Betroffene in Bezug auf ihre Daten über Folgendes zu informieren: \n\n\n\n\nUmfang der gespeicherten Daten\n\n\n\nHerkunft der Daten  \n\n\n\nZweck der Speicherung \n\n\n\ngegebenenfalls ob und an wen die Informationen übermittelt wurden\n\n\n\n\nDes Weiteren haben Betroffene ein Recht auf Berichtigung, Löschung oder Sperrung ihrer Daten (§§ 20 und 35 BDSG). Die Berichtigung muss dann vorgenommen werden, wenn die gespeicherten Informationen unrichtig sind. Eine Löschung oder Sperrung muss zum Beispiel dann erfolgen, wenn eine Speicherung nicht zulässig war. \n\n\n\n[ad_content]\n\n\n\nDatenschutz: Pflichten von Unternehmen\n\n\n\nDatenschutz: Welche Rechte und Pflichten haben Unternehmen bei der Datenverarbeitung?\n\n\n\nAus dem Datenschutz ergeben sich Pflichten für Unternehmen, die personenbezogene Daten verarbeiten. Eine davon besteht darin, dass sie in der Regel, sofern mehr als 20 Mitarbeiter mit diesen Daten beschäftigt sind oder es sich um eine automatisierte Verarbeitung handelt, einen Datenschutzbeauftragten bestellen müssen (§ 4f BDSG). \n\n\n\nDer betriebliche Datenschutzbeauftragte hat die Aufgabe, die Einhaltung des Datenschutzes im Unternehmen sicherzustellen. Hierzu überwacht er beispielsweise die verwendeten Geräte und die Software. Außerdem kann er die involvierten Mitarbeiter schulen. Er ist der Geschäftsleitung direkt unterstellt, ist jedoch in der Ausübung seiner Tätigkeit weisungsfrei. Er kann also unabhängig agieren. \n\n\n\nZudem haben Unternehmen, die personenbezogene Daten automatisiert verarbeiten, die Pflicht, ein Verfahrensverzeichnis zu erstellen und es auf Antrag jedem zugänglich zu machen. \n\n\n\n\nWas ist ein Verfahrensverzeichnis?\nEin solches Verzeichnis dokumentiert die Verfahren der Datenverarbeitung. Es gibt ein internes und ein öffentliches. Letzteres muss nach § 4g Abs. 2 BDSG jedem, der es beantragt, durch den Datenschutzbeauftragten verfügbar gemacht werden. \n\n\n\nZu den Verpflichtungen im Datenschutz gehören auch das Datengeheimnis und die Datensicherheit. Ersteres bedeutet, dass die Beschäftigten, die mit der Datenverarbeitung betraut sind, diese Daten nicht unbefugt nutzen dürfen. \n\n\n\nZur Datensicherheit gehört, dass die gespeicherten Informationen sicher verwahrt sind und somit Unbefugte keinen Zugang zu den personenbezogenen Daten erlangen können. Dies ist in jedem möglichen Sinne gemeint, also weder physisch durch einen direkten Zugriff vor Ort noch digital aufgrund einer angreifbaren Infrastruktur. Der Datenschutzbeauftragte hat auf die Einhaltung dieser Vorschriften zu achten. \n\n\n\nDoch auch für Bürger kann es im Alltag für mehr Datenschutz nicht nur Rechte, sondern auch „Pflichten“ geben: So sollten Sie immer auf Datensparsamkeit bedacht sein, also nie mehr Daten angeben, als tatsächlich erforderlich ist. Zudem sollten Sie auch stets darauf achten, wem gegenüber die persönlichen Daten offenbart werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/rechte-und-pflichten/","url":"https://www.datenschutz.org/rechte-und-pflichten/","name":"Datenschutz-Rechte und Pflichten - Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/rechte-und-pflichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-rechte-und-pflichten.jpg","datePublished":"2017-12-20T14:30:44+00:00","dateModified":"2025-10-29T18:33:47+00:00","description":"Datenschutz-Rechte und Pflichten: Ratschläge und Tipps zu folgenden Themen: ➔ Welche Rechte haben betroffene Bürger?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/rechte-und-pflichten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-rechte-und-pflichten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-rechte-und-pflichten.jpg","width":550,"height":250,"caption":"Datenschutz: Welche Rechte und Pflichten ergeben sich aus dem Gesetz?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/youtube/#article","isPartOf":{"@id":"https://www.datenschutz.org/youtube/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"YouTube: Datenschutz im Videoportal","datePublished":"2017-12-21T09:55:27+00:00","dateModified":"2026-01-14T21:30:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/youtube/"},"wordCount":655,"commentCount":46,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/youtube/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zu YouTube und seinen Datenschutz-Regelungen in Kürze\n\nYouTube ist eine große Videoplattform, die zu Google gehört.\nAlle Daten, die bei der Nutzung von YouTube gespeichert werden, laufen im Google-Konto zusammen.\nEinstellungen zum Datenschutz bei YouTube müssen daher im Google-Konto vorgenommen werden.\n\n\n\n\n\nDatenschutz bei YouTube: Videos ohne Datenspur?\n\n\n\nYouTube: Welche Datenschutz-Regelungen gibt es auf der Videoplattform?\n\n\n\n[toc]\n\n\n\nDas Videoportal YouTube ist ein soziales Netzwerk mit – laut eigener Aussage – mehr als einer Milliarde Nutzer. Seit 2006 gehört es zu Google. Die Nutzung ist kostenlos – Geld verdient das Unternehmen mit Werbung.\n\n\n\nDie Nutzung von YouTube erfordert zunächst keine Registrierung. Die Inhalte können in der Regel uneingeschränkt angesehen werden. Wer jedoch selbst ein Video hochladen oder lediglich kommentieren und bewerten möchte, muss sich über ein Google-Konto registrieren. Auch für die Erstellung von Favoriten ist dies Voraussetzung.\n\n\n\nSomit ist auch bei der Nutzung von YouTube der Google-Datenschutz maßgeblich. Wer sich also im Falle von YouTube für den Datenschutz interessiert, muss eine Ebene höher blicken und bei Google nachforschen.\n\n\n\n[ad_content]\n\n\n\nYouTube: Datenschutzerklärung\n\n\n\nWie bei anderen Videoportalen sollte auch bei YouTube die Datenschutzerklärung genau studiert werden.\n\n\n\nEine eigene Datenschutzerklärung hat YouTube nicht. Als Datenschutzerklärung für die Nutzung von YouTube dienen die Datenschutzbestimmungen von Google, wie im Übrigen für alle Google-Dienste.\n\n\n\nLaut diesen gehören zu den gespeicherten Informationen zunächst diejenigen personenbezogenen Daten, die jeder Nutzer selbst bei der Registrierung oder auch später in seinem Konto eingibt. Dazu gehören:\n\n\n\nNameE-Mail-AdresseTelefonnummerGeburtsdatum\n\n\n\nDarüber hinaus werden aber große Mengen an Informationen dadurch bezogen, dass die Nutzung der Google-Dienste analysiert wird. Dazu gehören etwa Daten zu Standort, IP-Adressen und verwendeten Geräten.\n\n\n\nIm speziellen Fall von YouTube sind vor allem die dortigen Aktivitäten von Bedeutung. So wird aufgezeichnet, wonach Sie suchen und welche Videos Sie sich anschauen. Um dabei das Gerät eindeutig zu identifizieren und die Aktivitäten dem Google-Konto zuzuordnen, können auch Cookies eingesetzt werden.\n\n\n\nWie werden die Daten verwendet?\n\n\n\nGoogle und somit auch YouTube verwendet laut Datenschutzrichtlinien die erhobenen Daten primär für die Bereitstellung und Verbesserung seiner Dienste. „Verbesserung“ heißt dabei in erster Linie Personalisierung.\n\n\n\nDurch die Auswertung aller verfügbaren Informationen über die Nutzer kann Google zum einen Inhalte von höherer Relevanz prioritär anzeigen und zum anderen maßgeschneiderte Werbung schalten. Letzteres ist seine Geschäftsgrundlage. Je besser die Anzeigen zum Nutzer passen, desto wertvoller ist sie und desto mehr Geld verdient Google daran. Somit ist auch bei YouTube der Datenschutz dem Geschäftsmodell in gewisser Weise entgegengesetzt.\n\n\n\n[ad_content]\n\n\n\nYouTube-Datenschutz: Privat Videos schauen?\n\n\n\nSie können den Datenschutz bei eigenen YouTube-Videos erhöhen.\n\n\n\nWelche Einstellungen können Nutzer vornehmen, um bei YouTube den Datenschutz zu erhöhen und mehr Privatsphäre zu erlangen? Da das Videoportal zu Google gehört, finden sich die Einstellungen daher auch in der allgemeinen Konfiguration des Google-Kontos.\n\n\n\nDort finden Sie unter den „Aktivitätseinstellungen“ nicht nur Optionen zum Web- und Standortverlauf, sondern auch spezielle Funktionen zum Datenschutz bei YouTube. Zum einen können Sie den Video-Suchverlauf pausieren, sodass Ihre Suchanfragen nicht mehr gespeichert werden. Zum anderen können Sie auch den Video-Wiedergabeverlauf ausschalten, sodass auch nicht all ihre angesehenen Videos gespeichert werden.\n\n\n\nBeide Optionen sorgen bei YouTube für mehr Datenschutz, haben aber natürlich auch die Folge, dass möglicherweise der gewohnte Komfort durch maßgeschneiderte Empfehlungen verloren geht. Jeder Nutzer muss hier individuell seine Prioritäten abwägen.\n\n\n\nWenn Sie YouTube aktiv nutzen, d. h. selbst Videos hochladen, können Sie auch Justierungen vornehmen. Sollte ein Clip nicht für das gesamte Internet bestimmt sein, ist es möglich, die Datenschutzoption des einzelnen Videos zur Sicherheit auf „privat“ statt „öffentlich“ zu stellen. Auf diese Weise können Sie selbst bestimmen, wer Zugriff darauf erhält und für Ihre YouTube-Videos den Datenschutz erhöhen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/youtube/","url":"https://www.datenschutz.org/youtube/","name":"YouTube: Datenschutz für Videos - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/youtube/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-datenschutz.jpg","datePublished":"2017-12-21T09:55:27+00:00","dateModified":"2026-01-14T21:30:44+00:00","description":"YouTube ➔ Was steht in YouTubes Datenschutzerklärung? ➔ Welche Daten werden erhoben? ➔ Wie lässt sich bei YouTube der Datenschutz erhöhen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/youtube/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/youtube-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-datenschutz.jpg","width":550,"height":250,"caption":"YouTube: Welche Datenschutz-Regelungen gibt es auf der Videoplattform?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-app/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-app/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in einer App: Hier ist die Erklärung auch Pflicht","datePublished":"2017-12-21T14:31:00+00:00","dateModified":"2026-01-09T01:33:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-app/"},"wordCount":590,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-app/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-app-vertrauens.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der App in Kürze\n\nAuch Apps müssen die Datenverarbeitung mit einer Erklärung ankündigen und bestätigen lassen.\nDie Rahmenbedingungen für eine Datenschutzerklärung bei Apps setzt das Telemediengesetz (TMG) und das Bundesdatenschtzgesetz (BDSG).\nFehlender Datenschutz kann zu empfindlichen Sanktionen führen.\n\n\n\n\n\nWie ist es mit dem Datenschutz in der App meines Vertrauens?\n\n\n\nWas der Datenschutz in einer App leisten muss\n\n\n\n[toc]\n\n\n\nEgal, ob IPhone oder Android, der Datenschutz bei Apps muss sichergestellt werden.\n\n\n\nDass durch das Smartphone Unmengen an Daten anfallen, ist inzwischen allgemein bekannt. Weniger verbreitet ist das Wissen darüber, was mit den Daten passiert, wenn eine App darauf zugreifen möchte und wie es um den Datenschutz beim Smartphone im Allgemeinen bestellt ist. Um den Nutzer zu schützen wurden die Informationspflichten für die Entwickler und die Schutzrechte der Nutzer ausgebaut. Dazu muss auch für Apps eine Datenschutzerklärung abgeben werden.\n\n\n\nDoch welchen Anforderungen muss der Datenschutz bei einer App genügen? Kann der websiteeigene Datenschutz auch bei Apps eingesetzt werden? Wo ist bei einer App die Datenschutzerklärung zu finden? Mit diesen und anderen Fragen zum Thema „Datenschutz in der App“ wird sich der folgende Ratgeber befassen.\n\n\n\nEine App ist jedes Computerprogramm, das der Lösung von Benutzerproblemen dient. Dazu gehören E-Mail-Programme, Bildbearbeitungssoftware, Textverarbeitungsprogramme und viele andere digitale Helfer. Sowohl auf Notebooks, PCs als auch auf Smartphones werden Apps verwendet.\n\n\n\nDie Facebook-App muss Datenschutz ebenfalls sicherstellen.\n\n\n\nUm dem Datenschutz Genüge zu leisten, muss die Datenschutzerklärung bei einer App für den Nutzer leicht verständlich und ausführlich sein. Darin müssen verschiedene Aspekte der Datenverarbeitung geklärt werden.\n\n\n\nErst wenn die Erklärung - inklusive Widerrufsbelehrung und Benennung der verantwortlichen Stellen – vollständig vorliegt, kann der Nutzer darin einwilligen.\n\n\n\n[ad_content]\n\n\n\nWas muss bei einer App für den Datenschutz beachtet werden?\n\n\n\nUm den gesetzlichen Anforderungen des BDSG an den Datenschutz einer App zu genügen, muss die Datenschutzerklärung Folgendes liefern:\n\n\n\nGrund der Datenerfassung, -speicherung und/ oder –verarbeitungArt der durch die App erfassten Daten (Metadaten, Inhaltsdaten, personenbezogene Daten)Dauer der SpeicherungNennung von zugriffsberechtigten DrittenBelehrung zwecks Auskunftsrecht, Widerruf und Löschung der DatenNennung der verantwortlichen Stelle, inklusive Kontaktmöglichkeit\n\n\n\nMail-Programme bieten viele vertrauliche Daten, wie die Outlook-App. Datenschutz darf hier nicht vernachlässigt werden.\n\n\n\nEine unvollständige oder unehrliche Datenschutzerklärung wird als Ordnungswidrigkeit geahndet. In schweren Fällen, in denen die Daten missbraucht werden, um sich zu bereichern, droht sogar Gefängnis.\n\n\n\nDie Ordnungsgelder reichen bis zu einem Höchstmaß von 100.000 Euro. Dabei soll aber immer beachtet werden, dass ein wirtschaftlicher Vorteil für den Schädiger ausgeschlossen ist.\n\n\n\nDen eigene Datenschutz für die App gestalten\n\n\n\nNicht nur bei Apps ist der Datenschutz eine komplexe Angelegenheit, doch kann die Datenschutzerklärung der eigenen Website trotz ähnlicher Anforderungen nicht einfach übernommen werden. Am leichtesten fällt die Formulierung in Zusammenarbeit mit den technischen Entwicklern, die jeden Vorgang benennen können und einem Anwalt für Datenschutzrecht. Dieser kann dann die Funktionen und den Zweck so formulieren, dass der gesetzeskonforme Datenschutz bei der App sichergestellt ist.\n\n\n\nLaut der EU-Datenschutzreform sollen zukünftig die Prinzipien privacy-by-design (technische Datensparsamkeit) und privacy-by-default (datenschutzfreundliche Voreinstellungen) bei digitalen Produkten umgesetzt werden.\n\n\n\nWenn Sie die Erklärung für den Datenschutze der App trotzdem selbst formulieren, lassen Sie sie von einem Fachmann prüfen. Damit lassen sich empfindliche Ordnungsgelder vermeiden, die sonst das schnelle Ende einer innovativen Idee bedeuten können."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutz-app/","url":"https://www.datenschutz.org/datenschutz-app/","name":"Bei Windows 7 das Passwort ändern: Wie das funktioniert","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-app/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-app-vertrauens.jpg","datePublished":"2017-12-21T14:31:00+00:00","dateModified":"2026-01-09T01:33:26+00:00","description":"➔ Was muss eine App beim Datenschutz leisten? ➔ Hier finden Sie Informationen zum Thema Datenschutz für die App und zur Datenschutzerklärung.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-app/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-app-vertrauens.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-app-vertrauens.jpg","width":550,"height":250,"caption":"Wie ist es mit dem Datenschutz bei der App meines Vertrauens?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/computer/#article","isPartOf":{"@id":"https://www.datenschutz.org/computer/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz am Computer: &#8222;Du kannst nicht vorbei!&#8220;","datePublished":"2017-12-20T15:52:41+00:00","dateModified":"2025-10-29T18:31:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/computer/"},"wordCount":798,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/computer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computer-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz am Computer in Kürze\n\nDer Datenschutz am PC ist mit zunehmender Digitalisierung von immer größerer Bedeutung - sowohl beruflich als auch privat.\nSie können Ihre personenbezogenen Daten auf PC und Laptop vergleichsweise leicht schützen: Sichere Passwörter, Verschlüsselung, Firewall &amp; Virenprogramme sind das A und O.\nSie können besonders sensible Daten auch auf externen und verschlüsselten Datenträgern speichern, um den Zugriff durch Unbefugte weitgehend zu unterbinden.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zu Datenschutz am PC\n\n\n\nSichere Passwörter Datenschutz bei Drucker &amp; Kopierer Datensicherung Digitaler Fußabdruck Digitaler Nachlass Festplatte Safer Internet Day SmartScreen-Filter\n\n\n\nAuf sicheren Pfaden zu mehr Datensicherheit am Computer\n\n\n\nAuch am Computer kommt dem Datenschutz eine wichtige Rolle zu. In unserer vernetzten, digitalisierten Welt fließen hier reißende Ströme personenbezogener Daten ihrer Wege.\n\n\n\n[toc]\n\n\n\nDer Computer ist aus dem Leben der meisten Menschen kaum noch wegzudenken. Ob zu Hause oder am Arbeitsplatz: Tagtäglich werden in die kleineren und größeren Rechner unzählige Datensätze importiert, exportiert, gespeichert und verarbeitet. Immer weiter verlagert sich der Lebensalltag auf Inter- und Intranet und Software.\n\n\n\nDie in die Rechner eingegebenen Daten fallen dabei nicht selten unter den Datenschutz. Personenbezogene Daten wie Kontoverbindungen, offizielle Schreiben, Bewerbungen, Fotos usf. füllen die Festplatten. Umso wichtiger erscheint es, besonders den eigenen PC vor dem Zugriff Unbefugter angemessen zu schützen.\n\n\n\nAber obwohl der Computer einige schon seit Jahrzehnten begleitet, werden hier noch immer viele Fehler gemacht, die sich vergleichsweise einfach vermeiden ließen. Doch wie können Sie den Datenschutz am Computer am besten gewährleisten? Welche Tipps &amp; Tricks sollten Sie beachten?\n\n\n\n[ad_content]\n\n\n\nDatenschutz am PC: 7 Tipps &amp; Tricks für den Schutz personenbezogener Daten\n\n\n\nUm die Datensicherheit am Computer zu gewährleisen, braucht es in der Regel nicht viel. Die meisten Kniffe sind auch vermutlich allen hinlänglich bekannt. Dennoch werden sie hier und da außer Acht gelassen, weil sie mit vermeintlich hohem Aufwand verbunden werden.\n\n\n\nIm Folgenden eine Liste einiger der wichtigsten Aspekte, die für die Wahrung vom Datenschutz am Computer wesentlich sind:\n\n\n\nWie können Sie die Datensicherheit am Computer so gut wie möglich wahren?\n\n\n\nSichere Passwörter: Grundsätzlich sollten alle Zugänge zum PC und jedem einzelnen Profil on- oder offline durch geeignete und sorgsam gewählte Kennwörter gesichert sein. Sicher sind diese aber nur, wenn diese auch nirgends einsehbar sind. Listen oder Zettel mit den Zugangsdaten auf dem Schreibtisch oder Post-its am Bildschirm sollten daher absolut tabu sein. Auch auf Textdateien auf dem PC sollte dem Datenschutz zuliebe verzichtet werden.Datensicherung: Es gibt zudem zahlreiche Varianten, empfindliche Daten auf dem PC verschlüsselt zu hinterlegen. Es kann sich sogar anbieten, diese extern auf einer verschlüsselten Festplatte zu verstauen - und diese immer zusätzlich sicher aufzubewahren, wenn sie nicht benötigt wird.Virenprogramme: Ob mit dem Internet verbunden oder nicht - soll der Datenschutz am Computer ideal gestaltet werden, darf ein gutes Virenprogramm nicht fehlen. Dieses prüft sämtliche Installationen und Downloads und ermöglicht regelmäßige Kontrollen, um sich vor Trojanern &amp; Co. zu schützen. Machen Sie es der Schadsoftware zu einfach, kann diese leicht sensible Daten abgreifen und an Unbefugte weiterleiten.Firewall: Ist der PC an das Internet angebunden, sollten Sie dafür sorgen, dass auch diese Verbindung ins World Wide Web einigermaßen sicher ist. Eine Firewall kann verhindern, dass Schadprogrammen aus dem Web allzu leicht Tür und Tor zu Ihrem Computer geöffnet werden.Regelmäßige Updates: Betriebssystem, Virensoftware &amp; Co. sollten stets auf dem neuesten Stand sein. Die Entwickler bemühen sich stetig, neu entdeckte Sicherheitslücken zu schließen, Virendatenbanken zu erweitern usf. Nur bei Durchführung der Updates können sie mit der Entwicklung Schritt halten.Downloads &amp; Installationen: Um auf Ihrem PC den Datenschutz sicherzustellen, sollten Sie zudem auch immer darauf achten, stets nur aus seriösen und vertrauenswürdigen Quellen Programme, Bilder, Videos u. a. downzuloaden.E-Mail-Postfach: Nicht nur über Schadprogramme kann der Datenschutz am Computer löchrig werden. Betrüger und Datendiebe kennen unzählige Wege, an personenbezogene Daten und Passwörter zu kommen. Diese sind nicht nur beim Datenhandel bares Geld wert. Phishing-Mails und anderer Spam landen regelmäßig in den Postfächern der Menschen. Das Credo lautet: Versenden Sie keine sensiblen Daten per Mail und laden Sie keine Dateianhänge von nicht vertrauenswürdigen Absendern herunter.\n\n\n\nWenn Sie diese Grundlagen berücksichtigen - im Übrigen nicht nur am PC, sondern auch auf dem Smartphone oder Tablet - haben Sie schon das Nötigste getan, um den Datenschutz am Computer bestmöglich zu gewährleisten. Der Aufwand ist verglichen mit dem drohenden Schaden und der allgegenwärtigen Gefahr des Datenverlusts vergleichsweise gering."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/computer/","url":"https://www.datenschutz.org/computer/","name":"Datenschutz auf Computer & Laptop | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/computer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computer-datenschutz.jpg","datePublished":"2017-12-20T15:52:41+00:00","dateModified":"2025-10-29T18:31:58+00:00","description":"Datenschutz am Computer: Ratschläge und Tipps zu folgenden Themen: ➔ Was gilt es beim Datenschutz am PC oder Laptop zu achten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/computer/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/computer-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/computer-datenschutz.jpg","width":550,"height":250,"caption":"Auch am Computer kommt dem Datenschutz eine wichtige Rolle zu. In unserer vernetzten, digitalisierten Welt fließen hier reißende Ströme personenbezogener Daten Ihre Bahnen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/eprivacy-verordnung/#article","isPartOf":{"@id":"https://www.datenschutz.org/eprivacy-verordnung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"ePrivacy-Verordnung: Die Ergänzung zur EU-Datenschutzverordnung","datePublished":"2017-12-21T15:30:16+00:00","dateModified":"2026-01-02T00:31:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/eprivacy-verordnung/"},"wordCount":646,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/eprivacy-verordnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eprivacy-daten-internet-schuetzen.jpg","inLanguage":"de","description":"Das Wichtigste zur ePrivacy-Verordnung in Kürze\n\nDie ePrivacy-Verordnung ergänzt die Reglungen und Vorschriften zum Datenschutz aus der EU-Datenschutzgrundverordnung (EU-DSGVO)\nBisher regelte die europäische Datenschutzrichtlinie zusammen mit der ePrivacy- und Cookie-Richtlinie die europäischen Datenschutzbelange\nAb Mai 2018 sollen die EU-Datenschutzverordnung zusammen mit der ePrivacy-Verordnung in Kraft treten\n\n\n\n\n\nOb digitale Verordnung oder Richtlinie: Was bedeutet ePrivacy?\n\n\n\nePrivacy soll persönliche Daten im Internet schützen.\n\n\n\n[toc]\n\n\n\nDurch die sporadische Berichterstattung zum Thema sind der Inhalt und die Bedeutung der ePrivacy-Verordnung vielen Menschen unbekannt. Doch was enthält der Beschuss des europäischen Parlaments zum Datenschutz und wie wird er sich auf die Bürger der europäischen Union auswirken? Diese und andere Fragen beantwortet der vorliegende Ratgeber.\n\n\n\nePrivacy bezeichnet die Maßnahmen zum Datenschutz im Internet.\n\n\n\nePrivacy ist der gängige Begriff, wenn es um den Umgang mit personenbezogenen Daten im Internet und den damit verbundenen Schutz der Privatsphäre geht.\n\n\n\nIn verschiedenen Vorschriften wurden bereits, sowohl auf nationaler und internationaler Ebene, erlassen, um den Fluss der Informationen zu begrenzen und in einem für die Nutzer sicheren Maß zu halten, ohne dabei die Interessen der Anbieter aus dem Auge zu verlieren.\n\n\n\nDie bereits erlassenen Richtlinien sollten in nationales Recht umgesetzt werden. Die Verordnung wird in der europäischen Union bindende Wirkung haben. Trotz der Ähnlichkeit der Namen sollten die Richtlinie und die Verordnung nicht verwechselt werden. Da es sich bem einen um Staats- und beim anderen um EU-Recht handelt.\n\n\n\nDer Schutz der Nutzer steht allerdings häufig den Profitinteressen der Wirtschaftsverbände entgegen und so sind die Verhandlungen um die Regelungen ein Ringen der Lobbys. Aber sie sind auch ein Tauziehen zwischen den Datenschützern, die die Daten ausschließlich in den Händen der Nutzer sehen wollen, und den Vertretern der Wirtschaft, die in der massenhaften Auswertung von Daten aus dem elektronischen Verkehr ein gewinnbringendes Geschäft sehen.\n\n\n\nBeide Parteien des Interessenkonflikts sind dabei der Überzeugung, dass ihr Ansinnen in der Verhandlung um die ePrivacy den größten positiven Nutzen für Alle hätte.\n\n\n\nePrivacy wir den nötigen Aufwand zum Datensammeln maßgeblich bestimmen.\n\n\n\nDie Wirtschaftsverbände sehen den größten gesamtgesellschaftlichen Nutzen in einer florierenden Wirtschaft, die Steuern zahlt und so Projekte und Maßnahmen des Sozialstaates erst ermöglicht.\n\n\n\nDie Datenschützer wiederum sehen den Schwerpunkt weniger in den Profitmöglichkeiten. Ihr Ideal sieht vor, dass der Nutzer die Hoheit über seine Daten behält und nur in wenigen begründeten Fällen und nach ausführlicher Information Daten abgibt.\n\n\n\n[ad_content]\n\n\n\nWas legt die ePrivacy-Verordnung fest?\n\n\n\nNeben den Regelungen der europäischen Datenschutzverordnung werden durch die ePrivacy-Verordnung weitere Rechte des Nutzers gestärkt. Diese lassen sich in sechs Punkten zusammenfassen:\n\n\n\nMit unüberschaubaren Datenschutzerklärungen soll dank ePrivacy Schluss sein.\n\n\n\nVerschlüsselung soll nicht nur durch den Nutzer sichergestellt werden. Anbieter werden verpflichtet die Daten nach dem Stand der Technik zu sichern und vor unbefugtem Zugriff zu schützen. Außerdem sollen Anbieter nicht dazu verpflichtet werden dürfen, den Schutz der Nutzer zu untergraben. So soll der Handel mit Hintertüren (Backdoors) verboten werden.Das räumliche Tracking durch Programme, die nicht aktiv genutzt werden soll illegal werden. So wird verhindert, dass unwissentlich Bewegungsprofile angefertigt werden können.Für Strafverfolger wird eine ausführliche Transparenz- und Dokumentationspflicht eingeführt, sodass Anbieter zur Offenlegung staatlicher Anfragen verpflichtet werden können.Keine Verarbeitung ohne Einverständnis des Nutzers soll mehr möglich sein. Was für Telefonanbieter schon lange gilt, wird auf die Anbieter der Online-Kommunikation wie WhatsApp oder den Facebook-Messenger ausgeweitet. Ohne Einwilligung zur Speicherung wird keine Verarbeitung möglich sein.Weiterhin soll ein effektiver Schutz vor Tracking etabliert werden, der eine umfassende Einstellung enthalten soll, die das Tracking deaktiviert.Schlussendlich sollen alle Einstellungen in Software und Geräten standardmäßig die datenschutzfreundlichere Variante eingestellt haben. Diese Konzept heißt Privacy-by-default."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/eprivacy-verordnung/","url":"https://www.datenschutz.org/eprivacy-verordnung/","name":"Die ePrivacy-Verordnung: Ergänzung zur EU-Richtlinie","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/eprivacy-verordnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eprivacy-daten-internet-schuetzen.jpg","datePublished":"2017-12-21T15:30:16+00:00","dateModified":"2026-01-02T00:31:26+00:00","description":"➔ Die ePrivacy-Verordnung ergänzt die aktuellen Vorschriften der EU-Datenschutzgrundverordnung. ➔ Welche Grundsätze verfolgt die ePrivacy-Verordnung?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/eprivacy-verordnung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/eprivacy-daten-internet-schuetzen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/eprivacy-daten-internet-schuetzen.jpg","width":550,"height":250,"caption":"ePrivacy soll persönliche Daten im Internet schützen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/werbung/#article","isPartOf":{"@id":"https://www.datenschutz.org/werbung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in der Werbung: Ist eine Einwilligung immer notwendig?","datePublished":"2018-01-16T13:40:45+00:00","dateModified":"2026-01-13T21:30:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/werbung/"},"wordCount":622,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/werbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-werbung-sonderregeln.jpg","inLanguage":"de","description":"Das Wichtigste zu Datenschutz und Werbung in Kürze\n\nFür Werbezwecke können öffentliche Verzeichnisse eingesehen werden, um personenbezogene Daten zu erheben.\nGenerell gilt für den Umgang mit personenbezogenen Daten das Verbot mit Erlaubnisvorbehalt, in der Werbung gibt es allerdings zahlreiche Ausnahmen.\nSowohl das Bundesdatenschutzgesetz (BDSG) als auch das Gesetz gegen den unlauteren Wettbewerb (UWG) enthalten Gesetze, die den Umgang mit Werbung und Daten festlegen.\n\n\n\n\n\nHinweis: Dieser Text bezieht sich auf die alten Regelungen des Datenschutzes vor Neufassung des BDSG. Das Listenprivileg wurde mittlerweile abgeschafft.\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz in der Werbung\n\n\n\n Wahlwerbung im Briefkasten Werbeanrufe Internetwerbung\n\n\n\nWie hängen Datenschutz und Werbung überhaupt zusammen?\n\n\n\nDer Datenschutz in der Werbung unterliegt gewissen Sonderregeln.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nNachrichten zu Werbezwecken sind nicht immer gern gesehen und manchmal werfen sie die Frage auf, wie der Werbetreibende an die Daten gekommen ist, die nötig sind, um die Werbung zuzustellen.\n\n\n\nIn diesem Ratgeber wollen wir Sie über die üblichen Wege informieren, auf denen Werbetreibende personenbezogene Daten erheben und wann sie dazu das Verbot mit Erlaubnisvorbehalt umgehen können.\n\n\n\nDer Datenschutz in der Werbung verzichtet in einigen Fällen auf die Einwilligung.\n\n\n\nNormalerweise schützt das BDSG Daten vor einer Verwendung, die der Datensicherheit und der informationellen Selbstbestimmung zuwiderlaufen.\n\n\n\nDazu stellt es Regeln auf, die die Erhebung, Verarbeitung und Nutzung von Daten beschränkt. Außerdem unterliegt per Gesetz der gewerbliche Umgang mit personenbezogenen Daten dem Verbot mit Erlaubnisvorbehalt.\n\n\n\nPersonenbezogene Daten sind zum Beispiel:\n\nName\nAdresse\nAlter\nGeburtsdatum\nBeruf\nHobbys\nFamilienstand\nPersonalausweisnummer\nTelefonnummer\nKfz-Kennzeichen\nKontodaten\nKreditkartendaten\n\n\n\n\n\nAusnahmen in der Werbebranche\n\n\n\nNeben den strikten Regeln für Datenschutz in der Werbung und der Einwilligung, die der Betroffene geben muss, gibt es noch Ausnahmen, die es der Wirtschaft ermöglichen sollen, in einem unaufdringlichen Rahmen von den Daten zu profitieren: Das sogenannte Listenprivileg.\n\n\n\nDer Datenschutz in der Werbung erlaubt die Verwendung von Listendaten.\n\n\n\nDaten, die unter dieses Privileg fallen, können für Werbezwecke verwendet werden. Dabei verzichtet der Datenschutz in der Werbung auf die Einwilligung, die ansonsten bei jeder Erhebung, Verarbeitung und Speicherung eingeholt werden muss. Zu den personenbezogenen Daten, die unter das Listenprivileg fallen, gehören:\n\n\n\nNameTitelakademischer GradAnschriftGeburtsjahrBerufs-, Branchen- oder GeschäftsbezeichnungEin Merkmal\n\n\n\nBesonders das Merkmal ist interessant, da es nicht genauer spezifiziert ist. So kann dieses Merkmal Informationen enthalten, die die Person zu einer bestimmten, werberelevanten Gruppe zuordnen und so maßgeblich bestimmen, welche Angebote in die personalisierte Werbung einfließen und welche nicht.\n\n\n\nDas Listenprivileg ist in § 28 Absatz 3 des BDSG geregelt und bezieht sich auf die Legalität von Werbung und Adresshandel in Listenform.\n\n\n\n[ad_content]\n\n\n\nRegeln für Werbung und Datenschutz\n\n\n\nWird der Datenschutz in der Werbung gebrochen, drohen empfindliche Strafen.\n\n\n\nUm den Gesetzen zum Schutz der informationellen Selbstbestimmung zu genügen, müssen sich Unternehmen beim Marketing den folgenden Regeln unterwerfen, damit sie legal personenbezogene Daten verwenden dürfen, ohne vorher eine Einwilligung einholen zu müssen.\n\n\n\nDurch das Unternehmen selbst erhobene Listendaten können zur Bewerbung eigener Angebote verwendet werden.Öffentlich zugängliche Listendaten können verwendet werden, um Nicht-Kunden mit Werbung über eigene Angebote zu versorgen.Im Rahmen der beruflichen Tätigkeit dürfen Listendaten für die Bewerbung eigener und fremder Angebote verwendet werden.Für Spendenwerbung gemeinnütziger Organisationen dürfen ebenfalls Listen- oder Adressdaten genutzt werden.Listendaten dürfen an Dritte übermittelt werden.\n\n\n\nIn allen anderen Fällen muss der Betroffene aufgeklärt werden und dann eine Einwilligung geben. So schreibt es das Gesetz auch für alle anderen Fälle vor. Obwohl es für Werbung und andere gewerbliche Nutzungen durch die Ausnahmen Spielräume gibt, unterliegen die Daten generell dem Schutz vor missbräuchlicher Verwendung."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/werbung/","url":"https://www.datenschutz.org/werbung/","name":"Datenschutz, Werbung und Einwilligung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/werbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-werbung-sonderregeln.jpg","datePublished":"2018-01-16T13:40:45+00:00","dateModified":"2026-01-13T21:30:07+00:00","description":"Datenschutz in der Werbung: Ratschläge und Tipps zu folgenden Themen: ➔ Woher bekommen Werbetreibende ihre personenbezogenen Daten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/werbung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-werbung-sonderregeln.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-werbung-sonderregeln.jpg","width":550,"height":250,"caption":"Der Datenschutz in der Werbung unterliegt gewissen Sonderregeln."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verpflichtungserklaerung/#article","isPartOf":{"@id":"https://www.datenschutz.org/verpflichtungserklaerung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Die Verpflichtungserklärung zum Datenschutz","datePublished":"2018-01-16T15:03:47+00:00","dateModified":"2026-01-08T21:37:37+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verpflichtungserklaerung/"},"wordCount":687,"commentCount":36,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verpflichtungserklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verpflichtungserklaerung-datenschutz-mitarbeitern-partnern.jpg","inLanguage":"de","description":"Das Wichtigste zur Verpflichtungserklärung in Kürze\n\nDie Verpflichtungserklärung ist ab dem 25. Mai 2018 nach den Vorschriften der europäischen Datenschutzgrundverordnung (EU-DSGVO) anzufertigen.\nDie Erklärung dokumentiert die Vereinbarung zur vertraulichen Behandlung von personenbezogenen Daten bzw. Daten im Allgemeinen.\nEine Verpflichtungserklärung sichert den Datenschutz bei beauftragten Fremdfirmen.\n\n\n\n\n\nVerpflichtungserklärung: Was ist das?\n\n\n\nDie Verpflichtungserklärung sichert den Datenschutz bei Mitarbeitern und Partnern.\n\n\n\n[toc]\n\n\n\nDie Gewährleistung des Datenschutzes ist eine der modernen Anforderungen an Unternehmen. Zu diesem Zweck müssen zahlreiche Belehrungen durchgeführt und bestätigt werden. Die Verpflichtungserklärung im Datenschutz ist für Mitarbeiter die Möglichkeit, gegenüber dem Arbeitgeber ihre vorliegenden Kenntnisse zu bestätigen. Auch der Arbeitgeber kann sich mit so einer Verpflichtungserklärung absichern.\n\n\n\nDie Verpflichtungserklärung kann den Datenschutz gegenüber den Mitarbeitern absichern.\n\n\n\nDoch nicht nur für die eigenen Angestellten ist die Verpflichtungserklärung ein nützliches Hilfsmittel, um sich rechtlich abzusichern. Auch in der Kooperation mit anderen Unternehmen ist eine solche Vereinbarung notwendig, um den Schutz der betroffenen Daten gewähren zu können.\n\n\n\nIn diesem Ratgeber möchten wir Ihnen einen Überblick über die Verpflichtungserklärung zum Datenschutz geben. Außerdem können Sie für eine eigene Verpflichtungserklärung zum Datenschutz das Muster verwenden, das wir Ihnen am Ende der Seite zur Verfügung gestellt haben.\n\n\n\n[ad_content]\n\n\n\nDie Vorschriften für die Datensicherheit\n\n\n\nWährend das Bundesdatenschutzgesetz (in alter Fassung) noch explizit fordert, die Personen, die mit der Datenverarbeitung beschäftigt ist, auf das Datengeheimnis zu verpflichten, fehlt ein solches Gebot in der EU-DSGVO und im neuen Bundesdatenschutzgesetz (BDSG). Doch folgt daraus nicht zwangsläufig, dass auf eine entsprechende Vereinbarung verzichtet werden kann.\n\n\n\nEine Verpflichtungserklärung zum Datengeheimnis verhindert manche rechtliche Schwierigkeit.\n\n\n\nIn der EU-DSGVO wird dem Verantwortlichen die Pflicht übertragen, die Einhaltung des Datenschutzes nachweisen zu können. Das wiederum ist nur möglich, wenn alle Beteiligten die gesetzlichen Vorschriften kennen und einhalten. Dies lässt sich am besten mit einer gemeinsamen Vereinbarung realisieren. So kann der Datenschutz durch die Verpflichtungserklärung, die die Verantwortlichen beider Parteien unterschrieben haben, sichergestellt werden.\n\n\n\nEine solche Verpflichtungserklärung benötigt der Datenschutzbeauftragte auch, um seinen eigenen Pflichten nachkommen zu können. Denn dieser muss laut Artikel 39 der EU-DSGVO seiner Unterrichtungspflicht nachkommen. Das bedeutet, dass er alle Datenverarbeitungsprozesse kennen und dokumentieren muss.\n\n\n\nEbenso obliegt ihm die Unterrichtung und Beratung derer, die die Datenverarbeitung ausführen. Das können sowohl die eigenen Mitarbeiter als auch andere Unternehmen sein. Eine Verpflichtungserklärung zum Datenschutz unterschreiben zu lassen, ist da die sicherste Methode, den Datenschutz im Unternehmen abzusichern.\n\n\n\nVerpflichtungserklärung Datenschutz: Muster\n\n\n\nHier finden Sie für die Verpflichtungserklärung im Datenschutz ein Formular, an dem Sie Ihre eigene Vereinbarung orientieren können. Übernehmen Sie das Dokument nicht ungeprüft, da es den Besonderheiten Ihres Falls bzw. Ihres Unternehmens angepasst werden muss. Eine finale Prüfung durch einen Anwalt für Datenschutzrecht kann die Vollständigkeit und Richtigkeit Ihres Dokuments bestätigen.\n\n\n\nVerpflichtungserklärung zur Wahrung des Datengeheimnisses\n&nbsp;\n[Name der verantwortlichen Stelle]\n[Anschrift der verantwortlichen Stelle]\nSehr geehrte(r) Frau/Herr ……………\nHiermit verpflichte ich Sie, im Rahmen des Datenschutzes und Ihrer Aufgaben, auf die Wahrung des Datengeheimnisses. Dadurch ist es Ihnen untersagt, im Rahmen des Arbeitsverhältnisses ohne entsprechende Anweisung personenbezogene Daten zu erheben, zu verarbeiten oder zu nutzen.\nAuch über die Dauer Ihrer Tätigkeit hinaus hat diese Verpflichtung Bestand.\nEine Missachtung dieser Vereinbarung kann Sanktionen gemäß der Datenschutz-Grundverordnung (DSGVO) und anderer Gesetze nach sich ziehen. Außerdem kann eine Verletzung dieser Verpflichtung arbeits- oder dienstrechtliche Konsequenzen haben.\n……………………Ort, Datum, Unterschrift der verantwortlichen Stelle\nÜber die notwendigen Pflichten und Verhaltensweisen zum Datenschutz gemäß der DSGVO wurde ich aufgeklärt und habe die entsprechenden Merkblätter erhalten.\n…………………….Ort, Datum, Unterschrift des Verpflichteten\n\n\n\n\nVerpflichtungserklärung zum Datengeheimnis: Vorlage zum Download\n\n\n\n\n\n\n\nHier können Sie die Verpflichtungserklärung mit allen oben genannten Punkten gebündelt downloaden und Ihren Bedürfnissen anpassen:\n\n\n\nDownload als .PDF Download als .doc\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Unter Umständen muss die Verpflichtungserklärung Ihres Unternehmens um einige Punkte ergänzt oder gekürzt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verpflichtungserklaerung/","url":"https://www.datenschutz.org/verpflichtungserklaerung/","name":"Was ist die Verpflichtungserklärung zum Datengeheimnis?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verpflichtungserklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verpflichtungserklaerung-datenschutz-mitarbeitern-partnern.jpg","datePublished":"2018-01-16T15:03:47+00:00","dateModified":"2026-01-08T21:37:37+00:00","description":"Verpflichtungserklärung ➔ Wie muss eine Verpflichtungserklärung zum Datengeheimnis aussehen? ➔ Wo ist die Verpflichtungserklärung geregelt?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verpflichtungserklaerung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verpflichtungserklaerung-datenschutz-mitarbeitern-partnern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verpflichtungserklaerung-datenschutz-mitarbeitern-partnern.jpg","width":550,"height":250,"caption":"Die Verpflichtungserklärung sichert den Datenschutz bei Mitarbeitern und Partnern."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datensicherheit-massnahmen/#article","isPartOf":{"@id":"https://www.datenschutz.org/datensicherheit-massnahmen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datensicherheit: Maßnahmen für den Schutz von Daten","datePublished":"2018-01-24T08:51:03+00:00","dateModified":"2025-12-03T08:25:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datensicherheit-massnahmen/"},"wordCount":723,"commentCount":14,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datensicherheit-massnahmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-datensicherheit.jpg","inLanguage":"de","description":"Das Wichtigste zur Datensicherheit in Kürze\n\nZur Datensicherheit zählen technische Maßnahmen, die dem Schutz von allen möglichen Daten dienen. In Sachen Datenschutz ist auch die IT-Sicherheit damit unerlässlich.\nIn der Datensicherheit werden folgende Ziele verfolgt: Vertraulichkeit, Integrität und Verfügbarkeit der Daten.\nIm Gegensatz zum Datenschutz beschränkt sich die Datensicherheit nicht auf personenbezogene Daten.\n\n\n\n\n\nWas ist Datensicherheit? Eine Definition\n\n\n\nWas ist Datensicherheit? Was versteht man unter diesem Begriff?\n\n\n\n[toc]\n\n\n\nWie auch beim Begriff „Datenschutz“ stellt sich hier die Frage: Was versteht man eigentlich genau unter „Datensicherheit“? Welche Beispiele gibt es? Die Bedeutung dieses Begriffs ist oft nicht so klar und wird für gewöhnlich nicht sehr einheitlich verwendet. Viele benutzen „Datensicherheit“ und „Datenschutz“ gar synonym. Um hier ein wenig Klarheit in das Thema zu bekommen, möchten wir eine grobe Definition der Datensicherheit wagen und die Frage beantworten: „Was bedeutet Datensicherheit?“\n\n\n\nDie Datensicherheit verfolgt bestimmte Ziele.\n\n\n\nAllgemein werden unter Datensicherheit in Deutschland alle technischen Aspekte verstanden, die dem Schutz von allen möglichen Arten von Daten dienen. Dabei werden bei der Datensicherheit bestimmte Ziele verfolgt, nämlich:\n\n\n\n\nVertraulichkeit\n\n\n\nIntegrität\n\n\n\nVerfügbarkeit\n\n\n\n\nVertraulichkeit bedeutet, dass der Zugriff auf die Daten nur von befugten Personen vorgenommen werden kann. Wichtig für die Datensicherheit ist auch die Integrität, die für die Unversehrtheit der Daten sowohl vor Manipulation als auch vor technischen Defekten steht. Schließlich bedeutet Verfügbarkeit, dass vorhandene Daten im Bedarfsfall auch verwendet werden können.\n\n\n\n[ad_content]\n\n\n\nMaßnahmen für Datensicherheit: Regelungen im Gesetz\n\n\n\nMaßnahmen, um für Datensicherheit zu sorgen, können ganz unterschiedlich aussehen. Als Beispiel können die technischen und organisatorischen Maßnahmen (TOM) dienen, die in § 9 Bundesdatenschutzgesetz für datenverarbeitende Stellen vorgesehen sind. Sie geben als Datensicherheitsmaßnahmen verschiedene Arten der Kontrolle an, die durchgeführt oder gegeben sein müssen.\n\n\n\nWelche Maßnahmen zur Erhöhung der Datensicherheit gibt es?\n\n\n\n\nZutrittskontrolle\n\n\n\nZugangskontrolle\n\n\n\nZugriffskontrolle\n\n\n\nWeitergabekontrolle\n\n\n\nEingabekontrolle\n\n\n\nAuftragskontrolle\n\n\n\nVerfügbarkeitskontrolle\n\n\n\nTrennung von Daten unterschiedlicher Zwecke\n\n\n\n\nBei den Maßnahmen zur Erhöhung der Datensicherheit handelt es sich also um verschiedene Kontrollmechanismen, die einen unbefugten Zugriff und somit auch eine Kenntnisnahme, Manipulation oder Entfernung der Daten verhindern sollen.\n\n\n\nLohnt sich eine Cyber-Versicherung? Erfahren Sie alles Wichtige dazu in unserem Ratgeber: Cyber-Versicherung: Für wen macht die Absicherung vor Hackerangriffen Sinn?\n\n\n\nDatensicherheit: Gefahren und Risiken\n\n\n\nWenn wir die Ziele der Datensicherheit als Ausgangspunkt nehmen, so bestehen die Gefahren bezüglich der Datensicherheit in erster Linie in technischen Mängeln und in einem fremden Zugriff auf die Daten, was insbesondere bei der Datensicherheit im Internet von Bedeutung ist. So ist beispielsweise die Datensicherheit einer Software unzureichend, wenn diese die eingegebenen Daten nicht oder unvollständig speichert bzw. wenn diese verloren gehen. Das kann auch beispielsweise bei einem Smart-TV der Fall sein.\n\n\n\nWas ist der Unterschied zwischen Datenschutz und Datensicherheit?\n\n\n\nWährend es bei der Datensicherheit vor allem um den technischen Schutz von Daten im Allgemeinen geht, zielt der Datenschutz auf den Schutz einer ganz bestimmten Sorte von Daten: den personenbezogenen Daten.\n\n\n\nSomit kann Datensicherheit eine Bedingung des Datenschutzes sein und einen Datenschutzgrundsatz darstellen. Denn damit personenbezogene Daten ausreichend geschützt sind, müssen entsprechende technische Maßnahmen für ausreichende Sicherheit ergriffen werden und Standards gegeben sein.\n\n\n\nWas ist der Unterschied zwischen Datenschutz und Datensicherheit?\n\n\n\nWährend die Datensicherheit in Bezug auf ihre Zielmenge größer ist, nämlich keiner Beschränkung der Art von Daten unterliegt, greift der Datenschutz in anderer Hinsicht weiter:\n\n\n\nDie personenbezogenen Daten sollen nicht nur tech­nisch geschützt und somit sicher verwahrt sein, sondern es soll auch ihre Erhebung, Ver­arbeitung und Weitergabe eingeschränkt werden, um die Privatsphäre der betreffenden Personen zu schützen.\n\n\n\nDer Datenschutz setzt also früher an, nämlich bevor die Informationen überhaupt vorliegen, und berührt bei vorliegendem Material dann auch Verwendungsaspekte.\n\n\n\nDer Unterschied zwischen beiden Konzepten wird dort klar, wo sich beide nicht vertragen: Während Cloud-Dienste aus datenschutzrechtlicher Sicht bedenklich sein können, weil bei externen Dienstleistern die Verwendung womöglich nicht mehr nachvollzogen werden kann und hier zudem eine Übermittlung vorliegt, kann eine Auslagerung der Daten in eine Cloud für die Datensicherheit z. B. im Unternehmen durchaus sinnvoll sein: Denn auf diese Weise ist eine Sicherheit vor möglichen physischen Angriffen vor Ort gegeben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datensicherheit-massnahmen/","url":"https://www.datenschutz.org/datensicherheit-massnahmen/","name":"Datensicherheit: Was bedeutet das? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datensicherheit-massnahmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-datensicherheit.jpg","datePublished":"2018-01-24T08:51:03+00:00","dateModified":"2025-12-03T08:25:26+00:00","description":"Datensicherheit: Ratschläge und Tipps zu folgenden Themen: ➔ Was bedeutet eigentlich Datensicherheit? ➔ Welche Maßnahmen für Datensicherheit gibt es?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datensicherheit-massnahmen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-datensicherheit.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-datensicherheit.jpg","width":550,"height":250,"caption":"Was ist Datensicherheit? Was versteht man unter diesem Begriff?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-single-sign-on/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-single-sign-on/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Facebook Single Sign On: Bequemlichkeit contra Datenschutz","datePublished":"2018-01-29T12:36:21+00:00","dateModified":"2026-01-14T19:46:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-single-sign-on/"},"wordCount":514,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-single-sign-on/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-single-sign-on.jpg","inLanguage":"de","description":"Das Wichtigste zum Facebook Single Sign On in Kürze\n\nMit Facebook Single Sign On kann der Nutzer sich über sein Facebook-Konto in anderen Diensten anmelden.\nFolge ist ein höherer Komfort bei der Anmeldung, weil der Nutzer nur noch ein Passwort braucht.\nNachteil ist die Konzentration aller Nutzungsdaten bei Facebook sowie die Angreifbarkeit aller verknüpften Dienste, sobald das Facebook-Konto gehackt wurde.\n\n\n\n\n\nWas ist das Facebook Single Sign On?\n\n\n\nWas ist Facebook Single Sign On und wie funktioniert es?\n\n\n\n[toc]\n\n\n\nDas Facebook Single Sign On (auch Facebook Single Login genannt) ist eine Methode, sich in verschiedenen Online-Diensten anzumelden, ohne für jeden einzelnen von ihnen jeweils eigene Anmeldedaten zu benutzen. Stattdessen erfolgt die Anmeldung in den Diensten über ein einziges Online-Profil, nämlich das Facebook-Konto des Nutzers.\n\n\n\nDies hat für den Nutzer den Vorteil, dass er sich nicht mit verschiedenen Profilen mit jeweils anderen Passwörtern registrieren muss, wenn er andere Dienste verwendet. Stattdessen genügt zum Anmelden das Facebook-Passwort. Das Login ist also sehr viel bequemer.\n\n\n\nMit dem Facebook Single Login lassen sich verschiedene Dienste verknüpfen.\n\n\n\nWie funktioniert das Facebook Single Sign On?\n\n\n\nDie Dienste integrieren auf ihren Anmeldeseiten einen Facebook-Button, ein sogenanntes Social Plugin. Mit einem Klick auf diesen können sich die Nutzer bei Facebook anmelden und die beiden Dienste auf diese Weise miteinander verknüpfen.\n\n\n\nVon nun an ist Facebook Single Sign On aktiv, d. h. für den Dienst ist kein separater Login mehr notwendig – es reicht, bei Facebook angemeldet zu sein.\n\n\n\n[ad_content]\n\n\n\nAndere Anbieter eines derartigen Single Sign On (SSO) sind zum Beispiel Google oder Amazon. In Deutschland hat ein Konsortium großer Konzerne den SSO-Anbieter Verimi gegründet, um in den Wettbewerb gegen die großen US-Dienste einzutreten.\n\n\n\nWelche Bedenken gibt es gegen Facebook Single Sign On?\n\n\n\nDer Komfort beim Login mittels Facebook Single Sign On hat allerdings einen Preis. Zum einen gibt Facebook Daten über den Nutzer, die in seinem Profil zur Verfügung stehen, an den Anbieter des Dienstes weiter – darunter womöglich Informationen, die er vielleicht in dem sozialen Netzwerk freiwillig gepostet hat, die er aber dem anderen Dienst eigentlich nicht gegeben hätte.\n\n\n\nZum anderen erhält Facebook über das Single Sign On auch Zugriff auf die Daten, die aus Ihrer Nutzung des anderen Dienstes entstehen. Diese ergänzen die Informationen Ihres Profils, die Facebook ohnehin vorliegen, und lassen genauere Analysen zur Personalisierung von Werbung und dergleichen zu.\n\n\n\nSicherheitsbedenken beim Facebook Single Sign On\n\n\n\nFacebook Single Sign On: Bedenken gibt es bei Datenschutz und Sicherheit.\n\n\n\nProblematisch ist auch ein weiterer Aspekt: die Sicherheit Ihrer Daten. Denn bei einer Nutzung von Facebook Single Sign On genügt es im Grunde, unbefugten Zugriff auf ein einziges Passwort zu bekommen, um in alle von Ihnen verwendeten Profile eindringen zu können. Ist das Facebook-Konto gehackt, sind alle anderen Konten, die Sie über Facebook Single Sign On verknüpft haben, ebenfalls betroffen.\n\n\n\nWeniger komfortabel, doch sicherer ist daher die Verwendung unterschiedlicher Anmeldedaten für jeden einzelnen Internet-Dienst. Unabdingbar sind dabei in jedem Fall sichere Passwörter."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/facebook-single-sign-on/","url":"https://www.datenschutz.org/facebook-single-sign-on/","name":"Facebook Single Sign On (Login) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-single-sign-on/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-single-sign-on.jpg","datePublished":"2018-01-29T12:36:21+00:00","dateModified":"2026-01-14T19:46:01+00:00","description":"Facebook Single Sign On ➔ Was ist das Facebook Single Sign On? ➔ Wie funktioniert die Anmeldung mit Facebook Single Login?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-single-sign-on/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/facebook-single-sign-on.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-single-sign-on.jpg","width":550,"height":250,"caption":"Was ist Facebook Single Sign On und wie funktioniert es?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/polizei/#article","isPartOf":{"@id":"https://www.datenschutz.org/polizei/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz bei der Polizei: Wie frei ist der lange Arm des Gesetzes?","datePublished":"2018-01-16T15:41:40+00:00","dateModified":"2025-10-29T15:10:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/polizei/"},"wordCount":736,"commentCount":21,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/polizei/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-polizei.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei der Polizei in Kürze\n\nAuch die Polizei muss den Datenschutz bei der Erhebung, Speicherung, Verarbeitung und Nutzung von personenbezogenen Daten beachten.\nGrundsätzlich darf sie dabei alle Informationen speichern, die für die Ausübung ihrer hoheitlichen Aufgaben relevant sind (Zweckbindungspflicht).\nBetroffene können auch gegenüber der Polizei von ihrem Auskunftsrecht Gebrauch machen. Die Auskunftsverpflichtung seitens der Behörden gilt jedoch nicht in jedem Fall.\n\n\n\n\n\nDatenschutz vs. Schlagstock: Wie viele Freiheiten hat die Polizei bei der Datenerhebung?\n\n\n\nWas muss in Sachen Datenschutz bei der Polizei beachtet werden?\n\n\n\n[toc]\n\n\n\nAnzeigen, Personenüberprüfungen, Verhaftungen, Protokolle, Fingerabdrücke - tagtäglich erheben die Polizeibeamten in Deutschland unzählige personenbezogene oder personenbeziehbare Daten. Durch umfangreiche Verzeichnisse können sie zudem schnell Abfragen zu Personen (z. B. bei Halterabfragen) in Erfahrung bringen.\n\n\n\nEine der wichtigsten Datenbanken der Polizei ist das gemeinsame Informationssystem INPOL, das vom Bundeskriminalamt koordiniert und gepflegt wird. DNA-Profile, Fingerabdrücke, Kriminalakten, Haft- und Fahndungsdateien - die Polizei benötigt diese Daten, muss diese aber auch besonders vor Missbrauch schützen.\n\n\n\nDie Sammlung und Verwertung von einer Vielzahl personenbezogener Daten durch die Polizei lässt dem Datenschutz einen besonderen Stellenwert zukommen. Zum einen dürfen die sensiblen Informationen nicht in die falschen Hände geraten, zum anderen dürfen auch nicht alle Daten beliebig gespeichert und verarbeitet werden.\n\n\n\nWas gilt nun im Hinblick auf den Datenschutz für die Polizei?\n\n\n\n[ad_content]\n\n\n\nWelche personenbezogenen Daten darf die Polizei erheben?\n\n\n\nDie Sammlung von Informationen in INPOL ist umfangreich und betrifft nicht nur verurteilte Straftäter oder überführte Verkehrssünder. Verdächtige, Zeugen, Begleitpersonen, Opfer, Vermisste - der betroffene Personenkreis ist groß. Auch Angaben zu vereinzelten Straftaten sind hierin enthalten.\n\n\n\nNeben INPOL haben die einzelnen Bundesländer und Instutionen zusätzlich eigene Datensammlungen, bei denen sich der Datenschutz, den die Polizei wahren muss, nach dem jeweiligen Landesrecht richten kann.\n\n\n\nGrundsätzlich sind Polizei, BKA, Zoll &amp; Co. dazu befugt, diese Daten zu erheben, solange diese für die Ausübung der Polizeiarbeit relevant sind (Prinzip der Zweckbindung). Das umfasst dabei nicht nur allgemeine Personen- und Adressdaten, sondern wie bereits angeführt auch DNA-Profile, Fingerabdrücke, Fotos, Kontakte, familiäre Verbindungen, Gesundheitsdaten, Passinformationen, Bewegungsprofile u. v. m. Was im Einzelfall relevant ist, lässt sich kaum pauschal festlegen.\n\n\n\nGibt der Datenschutz der Polizei feste Löschfristen vor?\n\n\n\nWie lange darf die Polizei gemäß Datenschutz erhobene Daten speichern?\n\n\n\nSind Daten nicht mehr relevant, so sollten diese nicht mehr zugänglich archiviert oder sogar gelöscht werden. Feste Vorgaben zu Löschfristen sind der Polizei gemäß Datenschutz nicht vorgegeben. Stattdessen sind die Zuständigen angehalten, in regelmäßigen Abständen die Datensätze auf deren Aktualität und Relevanz hin zu prüfen. Die Fristen belaufen sich hier in der Regel auf:\n\n\n\n2 Jahre bei Kindern5 Jahre bei Jugendlichen und10 Jahre bei Erwachsenen\n\n\n\nDiese Fristen beginnen zumeist mit dem Tag, an dem die letzte Eintragung relevanter Informationen zu der betroffenen Person getätigt wurde. Zeigt sich bei der Überprüfung, dass die Voraussetzungen für die Speicherung der personenbezogenen Daten nicht mehr gegeben sind, sind diese Datensätze zu löschen.\n\n\n\n[ad_content]\n\n\n\nAuskunftsersuchen gegenüber der Polizei gemäß Datenschutz zu gewähren\n\n\n\nGemäß Datenschutz haben Betroffene, deren personenbezogene Daten gespeichert und genutzt werden, unterschiedliche Rechte. Eines der wichtigsten: das Auskunftsrecht. Dieses können Sie auch gegenüber der Polizei geltend machen.\n\n\n\nGemäß Datenschutz ist die Polizei zur Auskunft gegenüber Betroffenen verpflichtet, wenn\n\n\n\ndiese einen entsprechenden Antrag stellen undkeine wichtigen Gründe der Erteilung der Auskunft entgegenstehen.\n\n\n\nBetroffene haben gemäß Datenschutz gegenüber der Polizei Anspruch auf Auskunft - beschränkt.\n\n\n\nIn der erteilten Auskunft von der Polizei sind laut Datenschutz folgende Informationen aufzuführen:\n\n\n\nAngaben über die im Einzelnen gespeicherten personenbezogenen Daten sowie deren HerkunftEmpfänger der DatenZweck der Speicherung\n\n\n\nBetroffene können durch die Wahrnehmung dieses Auskunftsrechtes gegenüber der Polizei prüfen, ob die gespeicherten Informationen tatsächlich relevant sind oder ggf. bereits hätten gelöscht werden müssen. Das gibt ihnen ein gewisses Maß an Kontrolle über die eigenen Daten zurück.\n\n\n\nDoch nicht in jedem Fall ist die Polizei zur Auskunft verpflichtet. Gefährdete diese z. B. die berechtigten Interessen Dritter, laufende Ermittlungen oder die öffentliche Sicherheit und Ordnung, muss die Polizei dem Auskunftsrecht der Betroffenen nicht Rechnung tragen und kann die Mitteilung verweigern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/polizei/","url":"https://www.datenschutz.org/polizei/","name":"Datenschutz bei der Polizei - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/polizei/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-polizei.png","datePublished":"2018-01-16T15:41:40+00:00","dateModified":"2025-10-29T15:10:00+00:00","description":"Datenschutz bei der Polizei ➔ Besteht ein Recht auf Auskunft gegenüber der Polizei? ➔ Welche Daten darf die Polizei laut Datenschutz erheben und verarbeiten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/polizei/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-polizei.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-polizei.png","width":550,"height":250,"caption":"Was muss in Sachen Datenschutz bei der Polizei beachtet werden?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/umfrage/#article","isPartOf":{"@id":"https://www.datenschutz.org/umfrage/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Auch bei einer Umfrage muss der Datenschutz gewahrt sein!","datePublished":"2018-01-25T15:04:30+00:00","dateModified":"2026-01-11T20:51:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/umfrage/"},"wordCount":738,"commentCount":22,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/umfrage/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-umfragen.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Umfragen in Kürze\n\nDa bei einer Umfrage regelmäßig personenbezogene Daten erhoben und verarbeitet werden sollen, sind die Datenschutzgrundsätze auch hier zu erfüllen.\nJeder Teilnehmer sollte vorab über seine Rechte, den Umfang und Zweck der Umfrage in Kenntnis gesetzt werden. Diese sollten der Datenschutzerklärung zu entnehmen sein.\nJeder Teilnehmer sollte darüber hinaus in Form einer Einwilligungserklärung der Datenschutzerklärung eindeutig zustimmen.\n\n\n\n\n\nWas ist gemäß Datenschutz bei einer Umfrage zu beachten?\n\n\n\nWas müssen Sie gemäß Datenschutz bei Umfragen beachten?\n\n\n\n[toc]\n\n\n\nOb nun zu Forschungszwecken, um ein Produkt zu verbessern, politische oder soziale Strukturen abzubilden: Umfragen sind häufig das Mittel der Wahl. Dabei werden mal mehr, mal minder sensible Daten von natürlichen Personen abgefragt. Da hierbei regelmäßig personenbezogene oder personenbeziehbare Daten betroffen sind, fallen die erhobenen Informationen aus der Umfrage unter den Datenschutz.\n\n\n\nDas bedeutet auch, dass die wesentlichen Datenschutzgrundsätze erfüllt sein müssen und besondere Vorsicht im Umgang mit den sensiblen Informationen gilt.\n\n\n\n[ad_content]\n\n\n\nDiese Grundsätze sollten bei einer Umfrage gemäß Datenschutz beachtet werden:\n\n\n\nAuch bei einer Umfrage müssen vom Datenschutz vorgegebene Grundsätze beachtet werden.\n\n\n\nTeilnehmer einer Umfrage sollten per Datenschutzerklärung über den Zweck, die Form und den Umfang der Erhebung und Verarbeitung informiert werden.Der Betroffene muss dem bei der Umfrage gemachten Datenschutzhinweis eindeutig zustimmen. Im Falle einer Umfrage dürfen in der Regel nur insoweit personenbezogene Daten erhoben und genutzt werden, als der Teilnehmer eine entsprechende Einwilligungserklärung abgibt.In der Datenschutzerklärung der Umfrage sollte stets auch ein Abschnitt beigefügt sein, der den Betroffenen über dessen Rechte aufklärt (Anspruch auf Auskunft, Löschung, Widerruf usf.).In der Regel sind Umfragen zeitlich begrenzt. Daher sollten Teilnehmer auch über zeitliche Vorgaben und den Verbleib der Daten nach Ablauf der Fristen in Kenntnis gesetzt werden.Die erhobenen Informationen müssen ausreichend vor dem Zugriff Unbefugter geschützt sein. Es muss mithin auch von vornherein feststehen, welche Personen zur Verarbeitung berechtigt sind. Probleme können sich dabei insbesondere bei der Auftragsdatenverarbeitung ergeben.Bei einer Online-Umfrage ist beim Datenschutz vor allem auch zu beachten, ob eine Registrierung vorgenommen werden soll oder die Teilnahme ohne eine solche erfolgt. Bei einer Registrierung sind aufgrund der erhöhten Missbrauchgefahr der Informationen zusätzliche Schutzmaßnahmen erforderlich.\n\n\n\nIm Übrigen: Auch für eine anonyme Befragung gilt der Datenschutz! Selbst wenn die erhobenen Informationen hiernach anonymisiert werden, bleiben sie personenbeziehbar und damit datenschutzrechtlich geschützt.\n\n\n\n[ad_content]\n\n\n\nEinwilligung in Datenschutzerklärung für eine Umfrage: Kostenloses Muster\n\n\n\nDamit Sie bei Ihrer Umfrage den Datenschutz wahren, sollte jedem Teilnehmer vorab eine Datenschutzerklärung vorgelegt werden, die er bewilligt. Im Folgenden stellen wir Ihnen beispielhaft ein Muster für eine Online-Umfrage zur Verfügung, dass Sie für eine erste Orientierung nutzen können.\n\n\n\nEinwilligungserklärung gemäß Datenschutz für eine Umfrage zum Thema \"XYZ\"\nAuf den folgenden Seiten wollen wir Ihnen ein paar Fragen stellen zum Thema \"XYZ\". Ziel unser Umfrage ist, den Nutzen von XYZ besser bewerten zu können.\nIm Abschluss der Umfrage wollen wir zudem nähere Informationen zu Ihrer Person abfragen, um dadurch bei den Ergebnissen auch soziale Faktoren (Alter, Berufsstand, Wohnverhältnisse) einzubeziehen und so die Bewertung verbessern zu können.\nDie Teilnahme an dieser Umfrage ist ohne die Nennung Ihres Namens möglich.\nEine Registrierung ist für die Teilnahme nicht erforderlich.\nBevor Sie Ihre Antworten abschließend absenden, erhalten Sie die Möglichkeit, diese noch einmal in einer Gesamtansicht zu prüfen und ggf. abzuändern.\nAuch bei einer Umfrage haben Sie gemäß Datenschutz gegenüber dem Informationsträger das Recht auf Auskunft sowie Löschung Ihrer personenbezogenen Daten. Sie können diese Einwilligungserklärung jederzeit widerrufen. Nutzen Sie hierzu dieses Formular [Link einfügen]. Nach erfolgtem Widerruf werden Ihre Daten gelöscht und unzugänglich aufbewahrt.\n[Bei Auftragsdatenverarbeitung:\nDiese Umfrage wird durch folgenden Auftragnehmer ausgewertet: (Name einfügen). Wir erhalten abschließend nur die Ergebnisse der Umfrage, nicht jedoch die gesamten Fragebögen.]\n❏ Ich bin einverstanden und möchte an der Umfrage teilnehmen.\n\n\n\n\nMuster zur Einhaltung vom Datenschutz bei Online-Umfragen herunterladen\n\n\n\n\n\n\n\nHier können Sie unser Muster kostenlos herunterladen. Beachten Sie bitte, dass es sich hierbei nur um ein Beispiel handelt. Wollen Sie bei Ihrer Umfrage den Datenschutz gewährleisten, sollte die Vorlage stets an die Einzelumstände angepasst werden.\n\n\n\nDownload als .PDF Download als .DOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/umfrage/","url":"https://www.datenschutz.org/umfrage/","name":"Vorschriften bei einer Umfrage - Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/umfrage/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-umfragen.jpg","datePublished":"2018-01-25T15:04:30+00:00","dateModified":"2026-01-11T20:51:05+00:00","description":"Umfrage konform zum Datenschutz durchführen: Ratschläge und Tipps: ➔ Was muss gemäß Datenschutz bei Umfragen beachtet werden? Mehr dazu hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/umfrage/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-umfragen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-bei-umfragen.jpg","width":550,"height":250,"caption":"Was müssen Sie gemäß Datenschutz bei Umfragen beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/marketing/#article","isPartOf":{"@id":"https://www.datenschutz.org/marketing/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Marketing: Wie weit darf Werbung gehen?","datePublished":"2018-01-26T08:09:19+00:00","dateModified":"2026-01-01T04:39:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/marketing/"},"wordCount":555,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/marketing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-marketing.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Marketing in Kürze\n\nBislang gestaltet sich das Marketing in Deutschland noch recht schwierig, dürfen Unternehmen doch nicht ohne Einwilligung selbst öffentlich verfügbare Daten ohne Weiteres zu Werbezwecken nutzen.\nMit Umsetzung der EU-Datenschutz-Grundverordnung (DSGVO) wird es hierzulande einen Wandel diesbezüglich geben.\nUnternehmen wird es fortan möglich sein, bei berechtigtem Interesse auch ohne direkte Einwilligung entsprechende Informationen zu nutzen - sofern die Grundrechte des Einzelnen nicht überwiegen.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz im Marketing\n\n\n\nGoogle AdSense  Online-Marketing \n\n\n\nEU-Datenschutz-Grundverordnung hilft Marketing in Deutschland auf die Sprünge\n\n\n\nwas ist gemäß Datenschutz im Marketing erlaubt - was nicht?\n\n\n\n[toc]\n\n\n\nAb Mai 2018 ist die Datenschutz-Grundverordnung für alle EU-Mitgliedstaaten verbindlich. Für deutsche Unternehmen und Behörden sind die hier enthaltenen Regelungen nicht immer ganz neu, werden doch viele Vorgaben des Bundesdatenschutzgesetzes auch auf EU-Ebene übernommen. Dies betrifft vor allem die wesentlichen Grundsätze im Datenschutz (Zweckbindung, Datensparsamkeit, Recht auf Vergessenwerden u. v. m.).\n\n\n\nDas BDSG hat es dabei in Sachen Datenschutz gerade im Marketing schwer gemacht, Neukunden zu gewinnen, Produkte zu bewerben, personalisierte Werbung zu erstellen usf. Das Problem: Auch öffentliche personenbezogene Daten aus Listen und Verzeichnissen dürfen bislang in der Regel auch nur nach direkter Einwilligung der Betroffenen zu Marketingzwecken genutzt werden.\n\n\n\n[ad_content]\n\n\n\nDas ändert sich beim Datenschutz im Marketing\n\n\n\nMit Umsetzung der DSGVO erhalten europäische Unternehmen auch in Deutschland nunmehr die Chance, verstärkt Marketing zu betreiben. Ihnen wird dabei ein berechtigtes Interesse an personalisierter Werbung für die Neukundengewinnung zugesprochen. Sie können damit unter Einhaltung vom Datenschutz fürs Marketing öffentlich zugängliche Personendaten nutzen - selbst dann, wenn diese nicht im Telefonbuch stehen, sondern etwa im Impressum einer Website.\n\n\n\nEin wesentlicher Grundsatz bleibt dabei aber dennoch erhalten: Voraussetzung bleibt auch mit dem freieren Datenschutz im Marketing, dass die Grundrechte des Betroffenen die berechtigten Interessen des werbenden Unternehmens nicht überwiegen.\n\n\n\nWie sich dies im Einzelfall ausgestalten wird, bleibt abzuwarten. Es wird keine allgemeingültigen Pauschallösungen geben. Es obliegt der ab Mai 2018 verpflichtenden Datenschutz-Folgenabschätzung in einem Unternehmen, welche Vorgänge im Einzelnen möglich sind.\n\n\n\nDer Datenschutz verliert im Marketing also nicht an Bedeutung, sondern öffnet die Grenzen für Werbende in Deutschland. Im Übrigen finden sich bis dato in keinem anderen europäischen Land ähnliche strenge Beschränkungen für das Marketing, wie sie das BDSG bisher vorsieht.\n\n\n\nWas Sie in Sachen Datenschutz im Marketing beachten sollten\n\n\n\nDie Veränderung beim Datenschutz bringt dem Marketing in Deutschland mehr Freiheiten.\n\n\n\nIn der Regel richtet sich die Ausgestaltung des Marketings nach den im Einzelfall vorgenommenen Maßnahmen. Im Folgenden einige Beispiele für unterschiedliche Marketingstrategien und wichtige Voraussetzungen für den Datenschutz in der Werbung:\n\n\n\nNewsletter: Bei Bestandskunden ist nicht immer eine Einwilligung vonnöten, bei Neukunden hingegen schon. Für die Einwilligung ist das Double-Opt-in-Verfahren anzuwenden.Telefonwerbung: Gemäß Datenschutz ist das Marketing übers Telefon stets nur in Verbindung mit einer eindeutig abgegebenen Einwilligungserklärung des Betroffenen zulässig.Gewinnspiele: Auch hier müssen die Teilnehmer direkt einwilligen. Zusätzlich greift bei Gewinnspielen das Kopplungsverbot.\n\n\n\nSind Sie unsicher, wie Ihr Unternehmen in Übereinkunft mit dem Datenschutz Marketing betreiben kann? Wenden Sie sich an einen Datenschutzbeauftragten. Dieser kann Sie darüber aufklären, welche Maßnahmen in den einzelnen Marketingbereichen zu beachten sind."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/marketing/","url":"https://www.datenschutz.org/marketing/","name":"Datenschutz im Marketing: Das müssen Sie beachten!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/marketing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-marketing.jpg","datePublished":"2018-01-26T08:09:19+00:00","dateModified":"2026-01-01T04:39:52+00:00","description":"Datenschutz im Marketing: Ratschläge und Tipps zu folgenden Themen: ➔ Was muss gemäß Datenschutz im Bereich Marketing beachtet werden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/marketing/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-marketing.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-marketing.jpg","width":550,"height":250,"caption":"was ist gemäß Datenschutz im Marketing erlaubt - was nicht?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/piwik/#article","isPartOf":{"@id":"https://www.datenschutz.org/piwik/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Piwik: Analyse als Open-Source-Lösung","datePublished":"2018-01-30T14:28:12+00:00","dateModified":"2026-01-13T21:28:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/piwik/"},"wordCount":485,"commentCount":16,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/piwik/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/piwik.jpg","inLanguage":"de","description":"Das Wichtigste zu Piwik in Kürze\n\nPiwik (Matomo) ist ein kostenloses Webanalyse-Tool. Es ist (anders als z. B. Google Analytics) eine Open-Source-Software.\nDas Programm kann auf dem eigenen Server gehostet werden, sodass die erhobenen Analyse-Daten nicht an Dritte weitergegeben werden.\nSeine Nutzung kann in einfacher Weise datenschutzkonform gestaltet werden.\n\n\n\n\n\nWas ist Piwik?\n\n\n\nWas ist Piwik und wie funktioniert es?\n\n\n\n[toc]\n\n\n\nPiwik ist ein Tool zur Analyse von Websites, betreibt also Webtracking. Damit können Betreiber von Seiten die Besucherbewegungen nachvollziehen. Durch die Analyse der Daten lässt sich dann die Seite optimieren, etwa indem die Struktur entsprechend der Nutzung angepasst wird.\n\n\n\nWichtig: Im Januar 2018 wurde Piwik umbenannt. Es heißt nun seit der Version 3.3.0 Matomo.\n\n\n\nNeben Google Analytics ist Piwik bzw. Matomo eines der meistbenutzten Analysetools. Der entscheidende Unterschied zu ersterem ist aber, dass Piwik eine sogenannte Open-Source-Software und kostenlos ist. Was heißt das? Der Quellcode des Programms ist offen einsehbar, sodass jeder nachvollziehen kann, wie es arbeitet und was es genau macht – sofern er die nötigen Kenntnisse hierfür hat.\n\n\n\n[ad_content]\n\n\n\nPiwik erstellt Statistiken zu den Besuchern einer Website.\n\n\n\nWie arbeitet Piwik?\n\n\n\nWie bei anderen Analytics-Tools werden auch bei Piwik umfangreiche Statistiken zum Besucherverkehr auf der Website in Echtzeit erstellt. Dabei werden nicht nur Daten darüber erhoben, welche Seiten die Besucher sich anschauen, sondern auch, welche Wege sie innerhalb der Website nehmen und wo sie herkommen.\n\n\n\nDatenschutz bei Piwik\n\n\n\nEin großer Vorteil von Piwik gegenüber anderer Analytics-Software ist die Tatsache, dass es auf dem eigenen Server gehostet wird (sogenanntes Inhouse-Hosting). Das heißt konkret, dass nur der Seitenbetreiber über die erhobenen Daten verfügt.\n\n\n\nSie werden also nicht auf fremde Server verfrachtet, wo sie der Kontrolle entzogen sind und möglicherweise auf eine nicht datenschutzkonforme Weise verwendet werden. Somit kann Piwik mehr Datenschutz bieten, weil nur der Seitenbetreiber die volle Kontrolle über die Daten hat.\n\n\n\nPiwik datenschutzkonform einbinden\n\n\n\nEin Einsatz von Piwik, der dem Datenschutz in Deutschland genüge tut, ist einfach möglich. Da die Daten auf dem eigenen Server bleiben, ist es im Gegensatz zu anderen Tools (z. B. Google Analytics) nicht notwendig, einen Vertrag über eine Auftragsdatenverarbeitung abzuschließen.\n\n\n\nWie sieht bei Piwik der Datenschutz aus?\n\n\n\nAuch die Anonymisierung der IP-Adressen der Besucher lässt sich schnell in den Einstellungen festlegen. Schließlich muss für die Nutzung von Piwik ein Datenschutzhinweis erfolgen. Hierfür kann der Seitenbetreiber beispielsweise in der Datenschutzerklärung angeben, dass Piwik verwendet wird, und eine Widerrufsmöglichkeit anfügen.\n\n\n\nDiese Möglichkeit des Widerrufs seitens des Besuchers kann durch das Einfügen eines Codes in die Seite hergestellt werden. Daraufhin kann der Besucher nämlich mittels eines Häkchens die Verfolgung ausschalten (sogenanntes Opt-out).\n\n\n\nEs ist ratsam, bei der Verwendung von Piwik den Datenschutz nicht im Impressum, sondern in einer gesonderten Erklärung zu deklarieren, um auch ganz sicher die Bestimmungen zu erfüllen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/piwik/","url":"https://www.datenschutz.org/piwik/","name":"Piwik (Matomo): Website-Analyse | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/piwik/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/piwik.jpg","datePublished":"2018-01-30T14:28:12+00:00","dateModified":"2026-01-13T21:28:56+00:00","description":"Piwik (Matomo): ➔ Was ist Piwik genau und wie funktioniert es? ➔ Wie ist es um den Datenschutz bei Piwik/Matomo bestellt?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/piwik/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/piwik.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/piwik.jpg","width":550,"height":250,"caption":"Was ist Piwik und wie funktioniert es?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/etracker/#article","isPartOf":{"@id":"https://www.datenschutz.org/etracker/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"etracker: Webanalyse-Tool aus Deutschland","datePublished":"2018-01-30T15:06:43+00:00","dateModified":"2026-01-15T21:34:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/etracker/"},"wordCount":456,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/etracker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/etracker.jpg","inLanguage":"de","description":"Das Wichtigste zu etracker in Kürze\n\nEtracker ist ein Tool zur Website-Analyse. Firmensitz des Unternehmens ist Deutschland.\nDas Analytics-Tool sammelt und analysiert Daten von Besuchern einer Website, um diese entsprechend optimieren zu können.\nAlle Daten werden in einem Rechenzentrum in Deutschland gespeichert. Ein Widerruf des Trackings ist jederzeit möglich.\n\n\n\n\n\nWas ist etracker?\n\n\n\nWas ist etracker und wie funktioniert es?\n\n\n\n[toc]\n\n\n\nViele Internetseiten wenden Webtracking mittels etracker an. Doch was ist das genau? Es handelt sich hierbei um ein Analytics-Tool eines Unternehmens mit Sitz in Deutschland, genauer in Hamburg.\n\n\n\nWie andere Tools zur Website-Analyse (etwa Google Analytics) sammelt auch etracker Daten über die Benutzung von Websites und wertet diese aus.\n\n\n\nDas Ziel der Analyse ist eine Optimierung der Website, vor allem hinsichtlich der Effizienz. Daher ist es wichtig, das Verhalten der Besucher nachzuvollziehen und ihren Weg innerhalb der Website auszuwerten. Zudem kann durch etracker auch überprüft werden, ob Maßnahmen wie Marketingaktionen oder Newsletter sich auch im Traffic bemerkbar machen und somit fruchtbar sind.\n\n\n\nEtracker sammelt Informationen über die Besucher einer Website und ihre Bewegungen.\n\n\n\nWelche Informationen verwendet etracker?\n\n\n\nInteressant sind bei der Sammlung und Analyse vor allem Informationen darüber, welche Seiten wann, wie lange und wie oft aufgesucht werden und woher die Nutzer kommen. Zudem ist beispielsweise bei Shops auch relevant, wie hoch der Anteil an tatsächlich getätigten Käufen ist.\n\n\n\nBei etracker lassen sich die Besucher nach verschiedenen Kriterien filtern und einzeln betrachten, etwa nach Herkunft, Gerätetyp oder Sprache. Dementsprechend werden solche Daten ebenfalls erhoben.\n\n\n\n[ad_content]\n\n\n\netracker: Datenschutz\n\n\n\nDa das Unternehmen in Deutschland sitzt, findet hier ohne jeden Zweifel deutsches und europäisches Datenschutzrecht Anwendung. Auch die Datenspeicherung findet laut Aussage des Unternehmens ausschließlich in Deutschland statt.\n\n\n\nEtracker: Datenschutz ist bei Analyse-Tools, die viele Daten sammeln und auswerten, wichtig.\n\n\n\nNeben den Daten der Kunden, also der Website-Betreiber, die das etracker-Tool nutzen, speichert das Unternehmen Daten über die Besucher der entsprechenden Seiten. Hierzu gehören auch personenbezogene Daten. Der Speicherung kann jederzeit widersprochen werden.\n\n\n\nZudem gibt etracker laut eigener Aussage keine Daten an Dritte weiter und verwendet die erhobenen Auftragsdaten nicht für eigene Zwecke: Die erhobenen Analysedaten gehören den Kunden, also den Website-Betreibern.\n\n\n\netracker datenschutzkonform einbinden\n\n\n\nWer etracker auf seiner Seite zu Analysezwecken verwenden möchte, muss zur Einhaltung des Datenschutzrechtes Folgendes beachten: Die Datenschutzerklärung muss einen Hinweis auf die Verwendung von etracker sowie auf die Widerrufsmöglichkeit enthalten.\n\n\n\nZudem muss mit dem Unternehmen etracker ein Vertrag über die Auftragsdatenverarbeitung geschlossen werden, damit die Daten rechtskonform durch etracker verarbeitet werden können.\n\n\n\nDie Konfiguration von etracker ist außerdem dergestalt möglich, dass von Besuchern zunächst ein explizites Einverständnis für die Nutzung von Cookies eingeholt wird."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/etracker/","url":"https://www.datenschutz.org/etracker/","name":"etracker: Analyse von Website-Daten | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/etracker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/etracker.jpg","datePublished":"2018-01-30T15:06:43+00:00","dateModified":"2026-01-15T21:34:07+00:00","description":"etracker ➔ Was ist etracker genau? ➔ Welche Daten sammelt etracker? ➔ Wie lässt sich etracker datenschutzkonform in die Website einbinden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/etracker/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/etracker.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/etracker.jpg","width":550,"height":250,"caption":"Was ist etracker und wie funktioniert es?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/medien/#article","isPartOf":{"@id":"https://www.datenschutz.org/medien/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz in den Medien: Persönlichkeitsrechte vs. Pressefreiheit?","datePublished":"2018-01-16T15:45:45+00:00","dateModified":"2026-01-13T21:29:25+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/medien/"},"wordCount":546,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/medien/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-medien.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in den Medien in Kürze\n\nDa für die öffentliche Berichterstattung mitunter personenbezogene Daten erhoben und verarbeitet werden, greift der Datenschutz auch bei Medien wie Presse &amp; Co.\nDer Pressekodex stellt eine Art Selbstverpflichtung dar, bei der Berichterstattung wichtige Grundrechte wie die Achtung der Menschenwürde, Ehre, Religion und der allgemeinen Persönlichkeitsrechte zu berücksichtigen.\nProblematisch ist jedoch: Auch die Pressefreheit ist ein verfassungsmäßiges Grundrecht. Die Datenschutzaufsicht gestaltet sich bei den Medien daher nicht selten schwierig.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz in den Medien\n\n\n\nSoziale Medien Zeitung\n\n\n\nWie weit darf die Presse bei ihrer Berichterstattung gehen?\n\n\n\nWie kann der Datenschutz in den Medien gewahrt werden?\n\n\n\n[toc]\n\n\n\nDie Medien sind dazu angehalten, die Öffentlichkeit über relevante Themen zu informieren. Damit sie dieser Informationspflicht nachkommen können, dürfen Pressemitarbeiter von einem wesentlichen Grundrecht Gebrauch machen: der allgemeinen Pressefreiheit. Diese ist verfassungsmäßig durch Artikel 5 des Grundgesetzes geschützt. Doch wie weit dürfen Medien dabei tatsächlich gehen?\n\n\n\nDie Presse befindet sich in einem ständigen Spannungsfeld mit einem anderen durch die Verfassung gewährten Recht, das jeder einzelne Bürger in Deutschland besitzt: das Persönlichkeitsrecht. Welches Grundrecht nun aber im Einzelfall überwiegt, bedarf einer gewissenhaften Abwägung.\n\n\n\nEin wesentliches Problem dabei: Zwar geben Bundesdatenschutzgesetz, Landespressegesetze und Rundfunkstaatsvertrag in Sachen Datenschutz auch den Medien gewisse Grundregeln wie Zweckbindung, Berichtigungspflicht und Schutz vor unbefugten Zugriffen auf. Es existiert jedoch derzeit keine aktive Datenschutzkontrolle - vielleicht auch, um das Grundrecht auf Pressefreiheit nicht zu stark zu beschränken.\n\n\n\nIn Sachen Datenschutz setzen die Medien vielmehr auf Selbstkontrolle. Der deutsche Presserat hat hierfür in seinem Pressekodex einen Leitfaden für Journalisten und Berichterstatter erstellt. Dieser soll auch den Datenschutz bei Zeitungen und anderen Medien wahren.\n\n\n\n[ad_content]\n\n\n\nWie soll der Pressekodex den Datenschutz in den Medien wahren?\n\n\n\nDer Datenschutz in den Medien soll auch durch den Pressekodex gewährleistet werden.\n\n\n\nDie publizistischen Grundsätze enthalten ethische Maßgaben, an die sich idealerweise jeder Journalist bei Recherche und Berichterstattung halten sollte. Wesentliche Punkte sind u. a.:\n\n\n\nWahrung der Persönlichkeitsrechte: Identifizierende Informationen sollten nur dann veröffentlicht werden, wenn das öffentliche Interesse die schutzwürdigen Interessen des Betroffenen überwiegt. Andernfalls sollen Persönlichkeitsrechte gewahrt bleiben, ggf. durch angemessene Anonymisierung der Daten.Verpflichtung zur Wahrheit: Veröffentlicht werden sollten nur Informationen, bei denen nach sorgfältiger und umfangreicher Recherche von Richtigkeit ausgegangen werden kann.Sammlung von personenbezogenen Daten und anderen Informationen: Bei der Informationsbeschaffung sollen unlautere Methoden vermieden werden.Verschwiegenheit: Informanten sind zu schützen, da auch deren Persönlichkeitsrechte durch den Datenschutz in den Medien schutzwürdig sind.Berichtigungspflicht: Falschinformationen sind in angemessener Weise zu berichtigen.Unschuldsvermutung: Nicht nur vor Gericht, sondern auch in den Medien sollte ein Betroffener stets solange als unschuldig gelten, bis dessen Schuld zweifelsfrei bewiesen ist (ggf. durch Verurteilung).\n\n\n\nDiese Punkte können den Datenschutz in den Medien gewährleisten. Es zeigt sich jedoch ein wesentliches Problem: Die Einhaltung des Pressekodex basiert auf einer freiwilligen Selbstverpflichtung des Einzelnen. Zwar sind auch gesetzliche Grundlagen vorhanden, die in Sachen Datenschutz allen Medien Vorschriften mit auf den Weg geben, deren Einhaltung lässt sich jedoch durch eine wirksame Datenschutzaufsicht nicht so leicht nachweisen. Auch in anderen Bereichen greifen Sondervorschriften beim Datenschutz."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/medien/","url":"https://www.datenschutz.org/medien/","name":"Datenschutz in den Medien - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/medien/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-medien.jpg","datePublished":"2018-01-16T15:45:45+00:00","dateModified":"2026-01-13T21:29:25+00:00","description":"Datenschutz in den Medien: Wie ist der Datenschutz in den Medien geregelt? ➔ Konkurrieren Pressefreiheit und Persönlichkeitsrechte?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/medien/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-medien.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-medien.jpg","width":550,"height":250,"caption":"Wie kann der Datenschutz in den Medien gewahrt werden?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zeitung/#article","isPartOf":{"@id":"https://www.datenschutz.org/zeitung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz bei der Zeitung: Pressefreiheit vor Persönlichkeitsrecht?","datePublished":"2018-01-26T09:27:54+00:00","dateModified":"2026-01-15T21:29:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zeitung/"},"wordCount":723,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zeitung.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Zeitung in Kürze\n\nIn der Presse stehen zwei Grundrechte in dauerhaftem Spannungsverhältnis zueinander: Pressefreiheit und Persönlichkeitsrecht des Einzelnen.\nEs bedarf in jedem Einzelfall einer sorgfältigen Abwägung, welche schutzwürdigen Interessen überwiegen.\nDer Pressekodex bestimmt selbstauferlegte Grundregeln für alle Journalisten, die unter anderem auch den Datenschutz bei der Zeitung gewährleisten sollen.\n\n\n\n\n\nPressefreiheit und Datenschutz schließen einander nicht aus\n\n\n\nWie lässt sich der Datenschutz in der Zeitung sicherstellen?\n\n\n\n[toc]\n\n\n\nIn Deutschland gewährt Artikel 5 des Grundgesetzes das verfassungsmäßige Recht auf Pressefreiheit. Journalisten dürfen frei und ungehindert recherchieren und berichten. Dabei fallen ihnen natürlich auch mal mehr, mal weniger sensible personenbezogene Daten in die Hände. Diese wiederum unterliegen dem Datenschutz, der ein weiteres Grundrecht eines jeden Bürgers hierzulande bewahren soll: das Recht auf informationelle Selbstbestimmung, das sich aus den allgemeinen Persönlichkeitsrechten ergibt.\n\n\n\n[ad_content]\n\n\n\nPressefreiheit und Persönlichkeitsrechte befinden sich damit in einem dauerhaften Spannungsverhältnis. Welches Grundrecht aber überwiegt nun? Es ist ein schmaler Grat, aber grundsätzlich schließen sich beide nicht aus. Journalisten und Berichterstatter sind stets angehalten die Waage zu finden. Damit wird auch dem Datenschutz bei jeder Zeitung Rechnung getragen.\n\n\n\nIn Deutschland existieren unterschiedliche gesetzliche Grundlagen, die den Spagat zwischen Datenschutz und der Freiheit der Presse ermöglichen sollen. Im Wesentlichen sind dies:\n\n\n\n§ 41 Bundesdatenschutzgesetz als Sondervorschrift für Mediendie einzelnen Landespressegesetzeder Rundfunkstaatsvertrag für Online-Medien\n\n\n\nAllerdings gibt es keine effektiven Strukturen zur Datenschutzkontrolle bei den Medien, da hier schnell auch das Recht auf Pressefreiheit beschränkt sein kann.\n\n\n\nWas gilt für den Datenschutz bei der Zeitung?\n\n\n\nWie viel darf in einem Zeitungsartikel preisgegeben werden? Datenschutz und Persönlichkeitsrechte sind zu achten.\n\n\n\nAls Grundsatz bestimmt § 41 BDSG, dass im Allgemeinen bei der Erhebung von Daten durch die Presse journalistisch-redaktionelle oder literarische Zwecke zugrunde gelegt sein sollen. Die einzelnen Bundesländer sind angehalten, in eigenen Pressegesetzen diesem Grundprinzip der Zweckbindung Rechnung zu tragen.\n\n\n\nSieht sich ein Betroffener darüber hinaus durch eine Berichterstattung in seinem Persönlichkeitsrecht verletzt, kann er gemäß Datenschutz gegenüber der Zeitung von seinem Auskunftsrecht Gebrauch machen. Die Auskunft kann aber dabei u. a. dann versagt werden, wenn dadurch die Persönlichkeitsrechte von Berichterstattern und Quellen verletzt würden.\n\n\n\nAuch wenn nachweislich falsche Informationen in einem Artikel enthalten sind, greift auch bei Medien der Datenschutz. Enthält ein Zeitungsartikel fehlerhafte Angaben, kann der Betroffene gemäß Datenschutz gegenüber der Zeitung die Berichtigung der Angaben verlangen (Recht auf Berichtigung).\n\n\n\nWichtig für den Datenschutz bei Zeitung &amp; Co. ist aber vor allem auch die sichere Aufbewahrung der gesammelten Informationen. Nur befugte Personen sollten auf die Daten zugreifen können. Hierzu sind entsprechende technische und personelle Maßnahmen zu treffen.\n\n\n\n[ad_content]\n\n\n\nPressekodex: Selbstauferlegte Achtung vom Datenschutz bei jeder Zeitung\n\n\n\nNeben den einzelnen gesetzlichen Grundlagen hat der deutsche Presserat sich selbst gewisse Regeln auferlegt. Diese Richtlinien sollen jedem Journalisten einen wesentlichen Leitfaden mit auf den Weg geben, der u. a. auch die Verletzung von Persönlichkeitsrechten verhindern soll. Es handelt sich jedoch nur um eine Selbstverpflichtung. Einige wesentliche Punkte des Pressekodexes, die bei jedem Zeitungsartikel auch den Datenschutz begünstigen sollen, sind:\n\n\n\nDer Datenschutz bei Zeitung &amp; Co. soll auch durch den Pressekodex gewahrt werden.\n\n\n\nDie Presse verpflichtet sich dazu, nur wahrheitsgemäße Angaben unter Berücksichtigung und Einhaltung der Menschenwürde des Einzelnen zu veröffentlichen.Um Fehler zu vermeiden, soll jeder Berichterstatter bei seiner Recherche Sorgfalt walten lassen.Wurden nachweislich falsche Angaben veröffentlicht, bedarf es der angemessenen Richtigstellung.Personenbezogene Daten, Nachrichten und andere Informationen sollen nur mit lauteren Methoden gesammelt werden.Informanten sind durch Ausübung des Zeugnisverweigerungsrechtes zu schützen. Der Datenschutz bei der Zeitung betrifft also nicht nur Personen, über die berichtet wird, sondern auch Informationsquellen.Auch die Presse verpflichtet sich der Unschuldsvermutung und trifft keine Vorverurteilungen.\n\n\n\nWichtigster Kernpunkt im Pressekodex in Sachen Datenschutz bei der Zeitung ist aber wohl der Schutz der Persönlichkeit (Ziffer 8). Hiernach sind die Persönlichkeitsrechte einer jeden Person grundsätzlich zu achten. Sollte ein besonderes öffentliches Interesse die Berichterstattung begründen und die schutzwürdigen Interessen des Betroffenen überwiegen, können im Einzelfall auch identifizierende Informationen (z. B. Fotos, Namen usf.) veröffentlicht werden. Andernfalls ist eine wirksame Anonymisierung vorzunehmen, um auch die Persönlichkeitsrechte des Betroffenen zu achten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/zeitung/","url":"https://www.datenschutz.org/zeitung/","name":"Datenschutz bei der Zeitung - Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zeitung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zeitung.jpg","datePublished":"2018-01-26T09:27:54+00:00","dateModified":"2026-01-15T21:29:22+00:00","description":"Datenschutz in der Zeitung: Wie darf ein Zeitungsartikel gemäß Datenschutz informieren? ➔ Welche Rechte haben Sie laut Datenschutz bei Falschinfos?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zeitung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zeitung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-zeitung.jpg","width":550,"height":250,"caption":"Wie lässt sich der Datenschutz in der Zeitung sicherstellen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/vorabkontrolle/#article","isPartOf":{"@id":"https://www.datenschutz.org/vorabkontrolle/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Vorabkontrolle: Überprüfung automatisierter Verfahren","datePublished":"2018-02-01T13:30:06+00:00","dateModified":"2026-01-11T21:28:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/vorabkontrolle/"},"wordCount":596,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/vorabkontrolle/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vorabkontrolle-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zur Vorabkontrolle in Kürze\n\nEine Vorabkontrolle muss in bestimmten Fällen vor der Einführung von automatisierten Datenverarbeitungsverfahren durchgeführt werden. \nSie dient dazu, das Verfahren auf Risiken und Gefahren für die personenbezogenen Daten der betroffenen Personen zu untersuchen. \nFür die Durchführung der Vorabkontrolle ist der Datenschutzbeauftragte zuständig.\n\n\n\n\n\nWichtig! Dieser Text bezieht sich auf die nicht mehr gültige Fassung des Bundesdatenschutzgesetzes (BDSG), welches mit Wirkung zum 25. Mai 2018 durch die Datenschutzgrundverordnung (DSGVO) und das BDSG-neu abgelöst wurde. Infos zu den aktuellen Datenschutzregelungen finden Sie hier:\n\n&gt;&gt;&gt; Datenschutzgrundverordnung\n&gt;&gt;&gt; Umfassendes E-Book zur EU-DSGVO\n&gt;&gt;&gt; Neue Fassung des Bundesdatenschutzgesetzes\n\n\n\n\n\nWas ist eine Vorabkontrolle im Datenschutz?\n\n\n\nEine Vorabkontrolle im Datenschutz ist zum Beispiel bei der Einführung von Videoüberwachung erforderlich.\n\n\n\n[toc]\n\n\n\nIn § 4d Absatz 5 ist im Bundesdatenschutzgesetz (BDSG) die sogenannte Vorabkontrolle für öffentliche und nicht-öffentliche Stellen festgelegt. Was ist hierunter genau zu verstehen?\n\n\n\nEine solche Vorabkontrolle dient dazu, die Risiken für die Rechte und Freiheiten von Personen zu überprüfen, deren Daten automatisiert verarbeitet werden. \n\n\n\nMit Inkrafttreten der europäischen Datenschutzgrundverordnung (DSGVO) im Mai 2018 wird die Vorabkontrolle durch die Datenschutz-Folgenabschätzung nach Art. 35 abgelöst. \n\n\n\nDas Ziel der Datenschutz-Vorabkontrolle ist es, vor der Einführung von automatisierten Verfahren deren Gefahren für die Sicherheit der personenbezogenen Daten zu überprüfen. \n\n\n\n[ad_content]\n\n\n\nWann muss eine Vorabkontrolle durchgeführt werden?\n\n\n\nDie Vorabkontrolle nach BDSG ist insbesondere in folgenden Fällen durchzuführen: \n\n\n\nBei der Verarbeitung besonderer Arten von personenbezogenen Daten nach § 3 Absatz 9 BDSG.Wenn die Verarbeitung dazu dient, die Persönlichkeit der betreffenden Person (inklusive seiner Fähigkeiten, seiner Leistung und seines Verhaltens) zu bewerten \n\n\n\nEine Vorabkontrolle kann dann erforderlich werden, wenn personenbezogene Daten automatisiert verarbeitet werden.\n\n\n\nMit den im ersten Punkt erwähnten besonderen Arten von personenbezogenen Daten sind diejenigen Informationen gemeint, die in hohem Maße sensibel und daher besonders schützenswert sind. Dazu gehören Angaben über: \n\n\n\nRassische und ethnische HerkunftPolitische MeinungenReligiöse oder philosophische ÜberzeugungenGewerkschaftszugehörigkeitGesundheit oder Sexualleben\n\n\n\nEin beispielhafter Fall, in dem es nach Auffassung der Aufsichtsbehörden nötig ist, eine Vorabkontrolle durchzuführen: Videoüberwachung. Dies jedoch nur dann, wenn diese nicht nur punktuell, sondern in größerem Umfang und mit zentraler Steuerung vorgenommen wird. \n\n\n\nWann ist eine Vorabkontrolle nicht notwendig?\n\n\n\nEine Vorabkontrolle muss nicht stattfinden, wenn für die Datenverarbeitung entweder eine gesetzliche Verpflichtung oder Einwilligung der betroffenen Person besteht oder aber die Verarbeitung erforderlich ist, um ein „rechtsgeschäftliches oder rechtsgeschäftsähnliches Schuldverhältnis“ zu beginnen, durchzuführen oder zu beenden. \n\n\n\n[ad_content]\n\n\n\nWie verläuft eine Vorabkontrolle? \n\n\n\nZuständig für die Durchführung der Vorabkontrolle ist laut § 4d Absatz 6 BDSG der Datenschutzbeauftragte. Zunächst muss er prüfen (z. B. anhand einer Checkliste), ob eine Vorabkontrolle für das betreffende Verfahren überhaupt notwendig ist. \n\n\n\nOb eine Vorabkontrolle notwendig ist oder nicht, berührt nicht die Pflicht, ein Verfahrensverzeichnis über die automatisierten Datenverarbeitungsprozesse zu führen.\n\n\n\nDie Datenschutz-Vorabkontrolle wird von der Datenschutzbeauftragten durchgeführt.\n\n\n\nDie empfohlene Gliederung für die Vorabkontrolle umfasst folgende Punkte: \n\n\n\nSystembeschreibung des VerfahrensRechtsgrundlage der DatenverarbeitungGefahrenanalyseRisikoanalyseDatensicherungskonzept\n\n\n\nZur Orientierung kann bei der Vorabkontrolle im Datenschutz folgendes Muster als Beispiel dienen. Es stellt jedoch nur die grobe Gliederung der Prüfpunkte dar. Wichtig ist, dass alle überprüften Punkte stets dokumentiert werden müssen. \n\n\n\n\n\n\n\nVorabkontrolle im Datenschutz: Muster zum Download\n\n\n\nSie können sich hier für die Vorabkontrolle im Datenschutz ein Muster herunterladen. Beachten Sie: Es dient nur der Orientierung!\n\n\n\nDownload als .pdf\nDownload als .doc"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/vorabkontrolle/","url":"https://www.datenschutz.org/vorabkontrolle/","name":"Vorabkontrolle | Datenschutz & Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/vorabkontrolle/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vorabkontrolle-datenschutz.png","datePublished":"2018-02-01T13:30:06+00:00","dateModified":"2026-01-11T21:28:32+00:00","description":"Vorabkontrolle im Datenschutz: Ratschläge und Tipps zu folgenden Themen: ➔ Was ist die Vorabkontrolle nach BDSG genau?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/vorabkontrolle/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/vorabkontrolle-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/vorabkontrolle-datenschutz.png","width":550,"height":250,"caption":"Eine Vorabkontrolle im Datenschutz ist zum Beispiel bei der Einführung von Videoüberwachung erforderlich."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gutachten/#article","isPartOf":{"@id":"https://www.datenschutz.org/gutachten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz-Gutachten: Prüfung auf Herz und Nieren","datePublished":"2018-02-09T14:58:51+00:00","dateModified":"2025-10-29T18:34:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gutachten/"},"wordCount":1061,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gutachten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gutachten.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz-Gutachten in Kürze\n\nEin Datenschutz-Gutachten dient der Prüfung, ob in einer datenverarbeitenden Stelle die Datenschutz-Bestimmungen eingehalten werden.\nEs gibt verschiedene Formen der Begutachtung, einige sind gesetzlich verpflichtend, etwa bei bestimmten Kategorien von verarbeiteten Daten, andere sind freiwillig.\nEin positives Datenschutz-Gutachten kann auch dem Zwecke einer Zertifizierung dienen.\n\n\n\n\n\nDatenschutz-Gutachten: Werden Daten ausreichend geschützt?\n\n\n\nEin Datenschutz-Gutachten dient der Überprüfung, ob die Bestimmungen eingehalten werden.\n\n\n\n[toc]\n\n\n\nEin Datenschutz-Gutachten überprüft, ob ein Unternehmen oder eine öffentliche Stelle die geltenden Regelungen zum Datenschutz einhält. Ein solches kann von ganz unterschiedlichem Umfang sein, je nachdem was genau einer Prüfung unterzogen werden soll. Möglich sind zum Beispiel:\n\n\n\neinzelne Produkteeinzelne Abläufe/Verfahrendie gesamte Institution\n\n\n\n„Datenschutz-Gutachten“ ist weder ein geschützter Begriff noch wird darunter immer dasselbe verstanden. Welche verschiedenen Formen hierunter fallen können, soll im Folgenden vorgestellt werden.\n\n\n\n[ad_content]\n\n\n\nVorabkontrolle (§ 4d Absatz 5 BDSG)\n\n\n\nEin Datenschutz-Gutachten kann eine Vorabkontrolle nach BDSG sein.\n\n\n\nDas Bundesdatenschutzgesetz (BDSG) sieht eine sogenannte Vorabkontrolle für automatisierte Verfahren vor. Das heißt, dass in bestimmten Fällen vor der Einführung von Verfahren zur automatisierten Verarbeitung personenbezogener Daten zunächst ein Datenschutz-Gutachten erstellt werden muss.\n\n\n\nDieses soll prüfen, ob sich durch diese Form der Datenverarbeitung Risiken für die Rechte und Freiheiten derjenigen Personen ergeben, deren Daten betroffen sind.\n\n\n\nDas Datenschutz-Gutachten als Vorabkontrolle muss dann durchgeführt werden, wenn es bei der Verarbeitung um besondere Arten personenbezogener Daten geht oder die Persönlichkeit der Person (inklusive seiner Fähigkeiten, seiner Leistung und seines Verhaltens) bewertet werden soll. Ein solcher Fall wäre bei einer Videoüberwachung gegeben.\n\n\n\nBesondere Arten personenbezogener Daten sind sensible Informationen und unterliegen daher einem stärkeren Schutz. Dazu gehören zum Beispiel Angaben zur Herkunft oder zu politischen Meinungen.\n\n\n\nDatenschutz-Folgenabschätzung (Artikel 35 DSGVO)\n\n\n\nIm Rahmen des Inkrafttretens der europäischen Datenschutzgrundverordnung (DSGVO) tritt die Datenschutz-Folgenabschätzung nach Artikel 35 an die Stelle der Vorabkontrolle. Die Fälle, in denen ein solches Datenschutz-Gutachten notwendig wird, decken sich im Großen und Ganzen mit denen des BDSG: Bewertung der Persönlichkeit durch die Datenverarbeitung sowie die Verwendung besonderer Arten von personenbezogenen Daten. Explizit genannt wird die umfangreiche Überwachung öffentlich zugänglicher Bereiche, also zum Beispiel durch eine Videoaufzeichnung.\n\n\n\nFreiwilliges Datenschutz-Gutachten\n\n\n\nEin freiwilliges Datenschutz-Gutachten kann sich zur Vermeidung von Sanktionen für das Unternehmen lohnen.\n\n\n\nEin Datenschutz-Gutachten kann auch ohne Verpflichtung erstellt werden. Dies ist beispielsweise dann sinnvoll, wenn sichergestellt werden soll, dass die geltenden Datenschutzbestimmungen auch tatsächlich und vollständig eingehalten werden. Im Lichte der drohenden Sanktionen von bis zu 20 Mio. Euro, die die EU-Datenschutzgrundverordnung bei Zuwiderhandlung vorsieht, kann sich eine solche vorausschauende Investition in ein Datenschutz-Gutachten durchaus lohnen.\n\n\n\nAuf der Grundlage der Prüfungsergebnisse lässt sich dann feststellen, was bereits umgesetzt ist und wo Handlungsbedarf besteht. Für die fehlenden Maßnahmen können ein Handlungsplan erstellt und die Prioritäten für die Umsetzung der einzelnen Punkte festgelegt werden. Das Datenschutz-Gutachten sorgt hier also dafür, dass die geltenden Regeln mit Gewissheit eingehalten werden.\n\n\n\n[ad_content]\n\n\n\nZertifizierung für den Datenschutz mittels Gutachten\n\n\n\nAuch im Rahmen einer Zertifizierung kann ein solches Datenschutz-Gutachten durchgeführt werden. Dabei wird von externen Gutachtern das gesamte Unternehmen oder nur ein Teil daraufhin geprüft, ob der Datenschutz allen Regelungen entspricht. Je nach Zertifikat können die Kriterien verschieden streng oder unterschiedlich gewichtet sein.\n\n\n\nEin Zertifikat, das nach einem solchen Datenschutz-Gutachten ausgestellt wird, weist das betreffende Unternehmen als eines aus, dessen Verfahren der Datenverarbeitung von unabhängiger Seite geprüft worden sind. Den Kunden kann dies Vertrauen vermitteln – somit dient eine unabhängige Zertifizierung auch als Wettbewerbsvorteil.\n\n\n\nDatenschutzaudit nach BDSG\n\n\n\nEin solches freiwilliges Datenschutz-Gutachten mit Zertifizierung wird auch ausdrücklich in § 9a Bundesdatenschutzgesetz (BDSG) vorgesehen und als Datenschutzaudit bezeichnet. Es heißt dort:\n\n\n\nZur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und datenverarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen.\n\n\n\nDatenschutz-Gutachten: Ein Audit kann das Vertrauen der Kunden stärken.\n\n\n\nDieses Datenschutz-Gutachten erhält also dadurch, dass seine Gutachter unabhängig und zugelassen sein müssen, eine erhöhte Seriosität. Das Ergebnis eines erfolgreich durchlaufenen Audits kann als Zertifikat dienen und gibt somit auch den Kunden einen Anhaltspunkt für die Vertrauenswürdigkeit des Anbieters.\n\n\n\nEin Gesetz, das die näheren Bedingungen für den Datenschutzaudit festlegen sollte und auf das im BDSG verwiesen wird, kam allerdings nicht zustande.\n\n\n\n[ad_content]\n\n\n\nZertifizierung nach DSGVO\n\n\n\nAuch die europäische Datenschutzgrundverordnung sieht einen freiwilligen Zertifizierungsprozess vor, der dem Nachweis dienen soll, dass ein Unternehmen datenschutzrechtlich alle Bedingungen erfüllt. Ein Datenschutz-Gutachten soll die Einhaltung aller Regelungen prüfen und anschließend ein Zertifikat ausstellen, das eine maximale Gültigkeit von drei Jahren hat.\n\n\n\nAuch die DSGVO gibt keine konkrete Regelung dieses Prozesses, regt aber eine Vereinheitlichung in Richtung eines gemeinsamen europäischen Datenschutzsiegels an.\n\n\n\nWas wird überprüft?\n\n\n\nEin Datenschutz-Gutachten muss bestimmte Prüfpunkte durchgehen.\n\n\n\nWas sind die Punkte, die bei einem Datenschutz-Gutachten geprüft werden? Was wird genau untersucht? Da es, wie oben gesehen, verschiedene Formen und Ziele von Gutachten gibt, lässt sich hier eine pauschale Antwort nicht geben. Einige grundlegende Prüfpunkte, die normalerweise berücksichtigt werden, sind beispielsweise folgende:\n\n\n\nSystemschreibung des oder der VerfahrenRechtsgrundlage der DatenverarbeitungGefahrenanalyseRisikoanalyseDatensicherungskonzeptMaßnahmenplan\n\n\n\nWenn das gesamte Unternehmen untersucht wird, muss im Datenschutz-Gutachten auch geprüft werden, ob grundlegende organisatorische und technische Maßnahmen getroffen worden sind. Unverzichtbar sind beispielsweise das Vorhandensein eines Datenschutzbeauftragten und auch die datenschutzkonforme Einweisung der Mitarbeiter.\n\n\n\nWer kann überprüfen?\n\n\n\nGrundsätzlich kann jeder, der über die nötige Fachkenntnis verfügt, ein Datenschutz-Gutachten verfassen. Damit aber seine Qualität und Aussagekraft sichergestellt ist, kann es sinnvoll sein, einen anerkannten Gutachter zu beauftragen.\n\n\n\nEin Datenschutz-Gutachten kann von einer anerkannten Gutachterin erstellt werden.\n\n\n\nEin Sachverständiger kann von der Aufsichtsbehörde offiziell anerkannt werden, wenn er über die nötige Fachkunde, Unabhängigkeit und Zuverlässigkeit verfügt. Dies wird sorgfältig geprüft und muss im Einzelnen nachgewiesen werden.\n\n\n\nErstellt ein solcher anerkannter Sachverständiger das Datenschutz-Gutachten, hat dieses nicht nur mehr Aussagekraft, sondern dient auch den Kunden als vertrauenswürdigerer Nachweis der Einhaltung des Datenschutzes. Zudem ist die Beauftragung eines solchen Gutachters auch Voraussetzung, wenn eine Zertifizierung erfolgen soll."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gutachten/","url":"https://www.datenschutz.org/gutachten/","name":"Datenschutz-Gutachten: Was ist das? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gutachten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gutachten.jpg","datePublished":"2018-02-09T14:58:51+00:00","dateModified":"2025-10-29T18:34:18+00:00","description":"Datenschutz-Gutachten: ➔ Was ist ein Datenschutz-Gutachten und wozu dient es? ➔ Welche verschiedenen Arten von Datenschutz-Gutachten gibt es?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gutachten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gutachten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-gutachten.jpg","width":550,"height":250,"caption":"Ein Datenschutz-Gutachten dient der Überprüfung, ob die Bestimmungen eingehalten werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"DSGVO – Änderungen für Verbraucher und Unternehmen","datePublished":"2018-02-12T15:26:57+00:00","dateModified":"2026-01-06T21:26:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo/"},"wordCount":1191,"commentCount":24,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-dsgvo.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzgrundverordnung (DSGVO) in Kürze\n\nDie Datenschutzgrundverordnung (DSGVO) wird am 25. Mai 2018 in der gesamten Europäischen Union wirksam und sorgt dann für eine einheitliche Regelung zum Schutz von personenbezogenen Daten.\nInsbesondere Unternehmen müssen sich mit den Änderungen befassen: Die Umsetzung der DSGVO ist mit weitreichenden Pflichten verbunden. Hohe Sanktionen schrecken vor Zuwiderhandlungen ab.\nGleichzeitig kommen mit der Datenschutz-Grundverordnung Änderungen, die die Verbraucherrechte ausweiten, zum Beispiel bei Auskunft und Löschung. Neu ist auch das Recht auf Datenübertragbarkeit.\n\n\n\n\n\n\nEU-DSGVO - Änderungen für Unternehmen und Verbraucher. Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nGrundbegriffe zur DSGVO\nÄnderungen für Unternehmen\nVerbesserungen für Verbraucher\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nDSGVO: Die EU-Datenschutzgrundverordnung\n\n\n\nDSGVO: Die europäische Datenschutz-Grundverordnung sorgt für eine einheitliche Regelung in der EU.\n\n\n\n[toc]\n\n\n\nDie EU-Datenschutz-Grundverordnung (EU-DSGVO) findet ab dem 25. Mai 2018 in der gesamten Europäischen Union Anwendung – also auch in Deutschland. Doch was hat es mit der DSGVO auf sich? Und was ändert sich eigentlich konkret für Verbraucher und Unternehmen?\n\n\n\nEU-DSGVO: Welche Änderungen ergeben sich für Unternehmen und Verbraucher?\n\n\n\nDie europäische Datenschutzgrundverordnung (DSGVO) vereinheitlicht die Regelungen zum Datenschutz in der EU. In Deutschland galt bisher das Bundesdatenschutzgesetz (BDSG), welches die alte europäische Datenschutzrichtlinie umsetzt. Im Gegensatz dazu wird die DSGVO unmittelbar geltendes Recht.\n\n\n\nUm die DSGVO besser zu verstehen, sollen zunächst einige Grundbegriffe erläutert werden. Anschließend geht es um die konkreten Änderungen zum einen für Unternehmen und zum anderen für Privatpersonen.\n\n\n\nDie Protagonisten der DSGVO: personenbezogene Daten\n\n\n\nDie DSGVO regelt den Datenschutz. Allerdings geht es nicht um irgendwelche Daten, sondern ganz speziell um die sogenannten personenbezogenen Daten. Was ist damit genau gemeint?\n\n\n\nHierunter fallen alle Angaben, die sich einer bestimmten natürlichen Person (also einem Menschen) zuordnen lassen und sie dadurch identifizieren oder identifizierbar machen kann (Artikel 4 Abs. 1 DSGVO).\n\n\n\nBeispiele für personenbezogene Daten sind Name, Geburtsdatum, Kontaktdaten wie Adressen und Telefonnummern oder auch andere eindeutige Merkmale wie Kontodaten oder Sozialversicherungsnummern.\n\n\n\n[ad_content]\n\n\n\nBesondere Arten personenbezogener Daten, die in höherem Maße sensibel sind, unterliegen einem verschärften Schutz. In diese Kategorie fallen Angaben zu:\n\n\n\n\nRassischer und ethnischer Herkunft\n\n\n\nPolitischen Meinungen\n\n\n\nReligiösen oder weltanschaulichen Überzeugungen\n\n\n\nGewerkschaftszugehörigkeit\n\n\n\nGesundheit und Sexualität\n\n\n\n\nDiese Daten dürfen nur mit ausdrücklicher Einwilligung der betroffenen Person verarbeitet werden.\n\n\n\nDie DSGVO regelt die Verarbeitung von personenbezogenen Daten.\n\n\n\nWeitere wichtige Begriffe zur DSGVO\n\n\n\nAusgehend von den personenbezogenen Daten geht es in DSGVO und BDSG vor allem um deren Verarbeitung: Im Sinne der DSGVO wird hierunter jeder Vorgang verstanden, der mit personenbezogenen Daten zu tun hat. Dazu zählen zum Beispiel deren Erhebung, Speicherung oder auch deren Löschung.\n\n\n\nDen Grundsatz bildet dabei das Verbot mit Erlaubnisvorbehalt: Dieses sagt aus, dass die Verarbeitung personenbezogener Daten zunächst grundsätzlich verboten ist – außer es liegt eine ausdrückliche Erlaubnis vor.\n\n\n\nDiese kann in folgenden zwei Formen vorliegen:\n\n\n\n\nGesetzliche Regelung\n\n\n\nEinwilligung des Betroffenen\n\n\n\n\nWas ändert sich mit der DSGVO für Unternehmen?\n\n\n\nDie EU-DSGVO bringt einige Neuerungen mit, welche die Unternehmen in Sachen Datenschutz noch stärker in die Pflicht nehmen. Zum Teil sind diese für deutsche Unternehmen gar nicht so neu, da sie bereits im Bundesdatenschutzgesetz bestanden.\n\n\n\nZum Beispiel muss laut EU-DSGVO ein Datenschutzbeauftragter bestellt werden, wenn die Datenverarbeitung eine Kerntätigkeit des Unternehmens ist und einen großen Umfang aufweist.\n\n\n\nIn diesem und anderen Punkten erlaubt die DSGVO mit sogenannten Öffnungsklauseln eine nationale Regelung der Details – in Deutschland erfolgt diese durch das neue BDSG.\n\n\n\n[ad_content]\n\n\n\nDie DSGVO sieht eine Datenschutzbeauftragte in Unternehmen vor.\n\n\n\nDa in Deutschland bereits ein Datenschutzbeauftragter vor der DSGVO vorgesehen war, müssen Unternehmen hier nur mit Anpassungen im Detail rechnen. Im Rest Europas stellt dies aber zum Teil eine größere Änderung dar.\n\n\n\nWelche Neuerungen die DSGVO mit ihrem Inkrafttreten konkret für Unternehmen mit sich bringt, stellen wir nun im Folgenden vor.\n\n\n\nNeuerungen und Pflichten für Unternehmen nach der DSGVO\n\n\n\n\nAnwendungsbereich: Die neue Datenschutzverordnung gilt nicht nur für alle Unternehmen, die ihren Sitz in der EU haben, sondern auch für außereuropäische, die auf dem europäischen Markt tätig sind oder personenbezogene Daten von EU-Bürgern verarbeiten.\n\n\n\nSanktionen: Sehr empfindlich fallen jetzt die von der Datenschutz-Grundverordnung vorgesehenen Konsequenzen bei Nichteinhaltung der Regelungen aus. Die Geldbußen können bis zu 20 Mio. Euro oder bis zu 4 % des gesamten weltweiten Jahresumsatzes betragen.\n\n\n\nPrivacy by Design: Die DSGVO setzt beim Datenschutz schon früh an. So sollen technische Maßnahmen, die dem Schutz personenbezogener Daten dienen, bereits bei der Entwicklung von Vorgängen mit einbezogen werden. Im Sinne der DSGVO soll „Privacy by Design“ also dafür sorgen, dass Datenschutz von vornherein zum Standard gehört.\n\n\n\nPrivacy by Default ist mit dem vorherigen Punkt verwandt. Hier geht es darum, dass die Voreinstellungen bereits datenschutzfreundlich sein sollen, sodass die personenbezogenen Daten von Verbrauchern auch ohne besondere Anpassungen von vornherein geschützt sind.\n\n\n\nMeldepflicht: Wenn der Schutz personenbezogener Daten verletzt wurde, etwa durch eine Datenpanne, muss das Unternehmen dies innerhalb von 72 Stunden melden. Allerdings besteht eine solche Pflicht nicht, wenn diese Verletzung „voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt“ (Artikel 33 DSGVO). Diese Einschränkung stellt eine deutliche Abschwächung der Regelung dar.\n\n\n\n\nWelche Neuerungen bringt die DSGVO für Verbraucher?\n\n\n\nDie neue DSGVO stärkt die Rechte betroffener Personen.\n\n\n\nIm Vergleich zum BDSG bringt die DSGVO Neuerungen, welche die Rechte betroffener Personen stärken. Zum Teil ergeben diese sich aus den oben dargestellten Pflichten für die Unternehmen.\n\n\n\nSo schützen die Meldepflicht und die Vorgabe des voreingestellten Datenschutzes die Rechte der Verbraucher.\n\n\n\nAuch die Vereinheitlichung der Regeln innerhalb der Europäischen Union sowie die Androhung hoher Sanktionen für Unternehmen, die der DSGVO zuwiderhandeln, stärken insgesamt die Position von Verbrauchern.\n\n\n\nEinige spezifische Verbesserungen, die die DSGVO in der EU für Verbraucher bringt, sollen im Folgenden näher beleuchtet werden.\n\n\n\n[ad_content]\n\n\n\nEinzelne Verbesserungen für Verbraucher\n\n\n\nDie DSGVO schreibt das Recht auf Löschung fest.\n\n\n\n\nDatenportabilität: Betroffene haben mit der DSGVO das Recht, ihre personenbezogenen Daten zu einem anderen Anbieter mitzunehmen. Hierzu müssen die Daten in einem sicheren und gängigen Format entweder an die neue Stelle oder die betreffende Person ausgehändigt werden. Dieses Recht auf Datenübertragbarkeit erleichtert dem Verbraucher einen Wechsel.\n\n\n\nEinwilligung in die Datenverarbeitung: Diese muss stets freiwillig erfolgen – so besagt z. B. das Koppelungsverbot, dass ein Vertrag nicht von einer Einwilligungserklärung in eine nicht erforderliche Verarbeitung abhängen darf. Zudem kann der Betroffene laut DSGVO seine Einwilligung zu jedem Zeitpunkt widerrufen.\n\n\n\nRecht auf Löschung: Dieses ist erstmals in Artikel 17 DSGVO festgeschrieben. Verarbeitende Stellen müssen die Daten löschen, sobald beispielsweise der Zweck wegfällt oder die Einwilligung widerrufen wird.\n\n\n\nAuskunftsrecht: Auch in diesem Bereich wurden die Rechte der Verbraucher erweitert. Nach Artikel 15 DSGVO beinhaltet dies nun zum Beispiel nicht nur die Auskunft über den Zweck der Datenverarbeitung, sondern auch über die Dauer und die bestehenden Rechte in Verbindung mit dieser (z. B. Widerrufsrecht, Beschwerderecht, Recht auf Löschung)."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dsgvo/","url":"https://www.datenschutz.org/dsgvo/","name":"DSGVO: EU-Datenschutzgrundverordnung | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-dsgvo.jpg","datePublished":"2018-02-12T15:26:57+00:00","dateModified":"2026-01-06T21:26:43+00:00","description":"DSGVO (Datenschutz-Grundverordnung): ➔ Welche Neuerungen sieht die DSGVO für Unternehmen vor? ➔ Was ändert sich mit der EU-DSGVO für Verbraucher?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ebook-dsgvo.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-dsgvo.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/daten-schreddern/#article","isPartOf":{"@id":"https://www.datenschutz.org/daten-schreddern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Daten schreddern: Sicheres Löschen wichtiger Dateien","datePublished":"2018-02-26T15:12:26+00:00","dateModified":"2026-01-06T20:25:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/daten-schreddern/"},"wordCount":991,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/daten-schreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-schreddern.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „Daten schreddern“ in Kürze\n\nBeim normalen Löschen werden die Daten nicht tatsächlich vom Computer entfernt. Eine Wiederherstellung ist mit einfachen Mitteln möglich.\nUm Dateien wirklich sicher zu löschen, müssen sie überschrieben werden. Dies wird auch als Schreddern bezeichnet.\nSie können die Daten sicher löschen mit einem Schredder. Dabei handelt es sich um ein spezielles Programm. Auch ganze Festplatten lassen sich so schreddern.\n\n\n\n\n\nWieso ist es nötig, Daten zu schreddern?\n\n\n\nDaten schreddern: Auch bei PCs ist es wichtig, vertrauliche Informationen sicher zu löschen.\n\n\n\n[toc]\n\n\n\nAuch wenn es für viele Privatanwender zunächst seltsam klingt: Wenn Sie Dateien auf Ihrem PC löschen und anschließend auch den Papierkorb leeren, sind die betreffenden Dateien dennoch nicht endgültig entfernt. Sogar technisch nicht sehr versierte Nutzer können mit einfach und kostenfrei verfügbaren Programmen diese „gelöschten“ Daten wiederherstellen.\n\n\n\nWas für versehentlich gelöschte private Fotos oder Dokumente zunächst wie eine gute Nachricht klingt, birgt aber aus der Perspektive des Datenschutzes einige Probleme. Denn wer meint, seine vertraulichen Dokumente, die zum Bespiel Bankinformationen oder andere personenbezogene Daten beinhalten, tatsächlich gelöscht zu haben, irrt.\n\n\n\nDies kann dann zum Problem werden, wenn das Gerät in die falschen Hände gerät. So besteht die Gefahr, dass es gestohlen wird, oder der Nutzer verkauft es in dem Glauben, alles gelöscht zu haben. Um zu verhindern, dass sensible Informationen abgegriffen werden, gibt es beim Löschen die Möglichkeit, die Daten zu schreddern.\n\n\n\n[ad_content]\n\n\n\nDaten schreddern: Wie funktioniert es?\n\n\n\nEin Datenschredder überschreibt den Speicherort der Datei nach dem Löschen mit Zufallszahlen.\n\n\n\nBeim normalen Löschen werden die Dateien nicht wirklich gelöscht. Lediglich der Verweis auf ihren Ort wird entfernt. Damit die Datei aber wirklich verschwindet, muss ihr Speicherort mit anderen Informationen überschrieben werden. Wenn Sie die Daten schreddern, werden diese beliebig oft überschrieben, sodass eine spätere Wiederherstellung erschwert oder unmöglich gemacht wird.\n\n\n\nGrundsätzlich gibt es zwei Möglichkeiten, wenn Sie Daten löschen, indem Sie schreddern:\n\n\n\nEinzelne Daten schreddernGanze Festplatte schreddern\n\n\n\nZusätzlich können Sie auch den freien Speicherplatz sicher löschen. Dabei wird dieser mit Zufallsinformationen gefüllt, sodass die zuvor dort abgelegten Dateien sich nicht mehr nachvollziehen lassen. Diese Option ist dann sinnvoll, wenn Sie bereits Dateien auf konventionelle Weise gelöscht hatten – so können Sie gelöschte Dateien im Nachhinein schreddern.\n\n\n\nBei Windows-Systemen kommt ein zusätzliches Problem hinzu: Die Wiederherstellungsfunktion des Systems führt automatische Datenspeicherungen durch. Diese Datensicherung kann praktisch sein, wenn Sie versehentlich etwas gelöscht haben, doch wenn Sie etwas endgültig entfernen wollen, ist dies etwas kontraproduktiv.\nDaher müssen Sie zunächst alle Wiederherstellungspunkte löschen, bevor Sie die Daten schreddern. Auf diese Weise bleiben keine Sicherungskopien erhalten.\n\n\n\n\nEinzelne Dateien mit einem Datenschredder entfernen\n\n\n\nWie kann ich nun Daten schreddern auf meinem PC? Dies ist nicht sehr schwierig und auch für unerfahrene Nutzer problemlos anwendbar. Um Dateien zu schreddern, können Sie kostenlos ein entsprechendes Programm herunterladen.\n\n\n\nVerschiedene Datenschredder kostenlos zum Download mit weiterführenden Informationen finden Sie bei vielen einschlägigen Internetportalen.\n\n\n\nDer Datei-Schredder erlaubt es, einzelne Dateien auf bequeme Weise sicher zu löschen.\n\n\n\nNach der Installation des Programms können Sie dann in der Regel die Dateien auswählen, die Sie unwiderruflich entfernen möchten. In den Optionen lässt sich normalerweise auch festlegen, welchen Grad an Sicherheit die Löschung bietet, wie oft also der Speicherplatz überschrieben wird.\n\n\n\nDer Schredder löscht die Daten dann und überschreibt ihren Speicherort mit Zufallszahlen.\n\n\n\n[ad_content]\n\n\n\nGanze Festplatte mit allen Dateien schreddern\n\n\n\nSie möchten eine Festplatte komplett mit allen Daten schreddern? Freeware gibt es auch für diesen Fall. Zwar ist es in der Regel theoretisch möglich, mit den oben genannten Programmen, die einzelne Daten schreddern, auch ganze Festplatten sicher zu löschen. Dies ist aber oft aufwendig und zeitintensiv.\n\n\n\nBesser sind spezielle Datenschredder, die auch kostenlos verfügbar sind und die bequeme Löschung ganzer Festplatten ermöglichen. Bei diesen lässt sich die gewünschte Festplatte oder Partition auswählen und die benötigte Anzahl der Überschreibungen. Mit einem Klick wird dann der Löschungsprozess gestartet.\n\n\n\nSystempartitionen sicher löschen\n\n\n\nWichtig hierbei ist: Systempartitionen lassen sich mit dieser Variante nicht löschen. Sollten Sie in der Lage sein, dass Sie auch diese löschen und alle Daten darauf schreddern müssen, etwa weil Sie den Computer entsorgen oder verkaufen, so müssen Sie anders vorgehen.\n\n\n\nHierzu können Sie den PC mit einem Live-System booten und dann die Festplatte mit einem entsprechenden Programm, also einem Datei-Schredder, sicher löschen. Oder aber Sie verwenden einen Daten-Schredder, der allein gebootet wird.\n\n\n\nIn beiden Fällen wählen Sie die zu löschende Festplatte bzw. Partition aus und legen die Anzahl der Überschreibungen fest. Damit können Sie alle Daten schreddern, die dort vorhanden sind. Dieser Vorgang kann viel Zeit in Anspruch nehmen. Rechnen Sie hierbei mit mehreren Stunden.\n\n\n\nSonderfall Flash/SSD\n\n\n\nDaten löschen mit dem Schredder: Bei USB-Sticks und SSDs gibt es Besonderheiten zu beachten.\n\n\n\nBei Flash-Speichern gibt es Besonderheiten zu beachten. Zu diesen Speichermedien gehören etwa USB-Sticks und SSDs (Solid State Disks), die sich in letzter Zeit neben den üblichen Festplatten etablieren. Diese Flash-Speicher haben die Eigenheit, dass sie über Speicherzellen verfügen, die über eine begrenzte Anzahl von möglichen Schreibvorgängen verfügen. Daher werden Daten möglichst gleichmäßig verteilt, was dazu führt, dass in der Regel nicht nachvollziehbar ist, wo diese genau gespeichert sind.\n\n\n\nDies hat zur Folge, dass die oben genannte Methode, um einzelne Daten zu schreddern, hier nicht funktioniert. Stattdessen muss nach jedem Löschen der gesamte freie Speicher überschrieben werden, um sicherzugehen, dass die Datei nicht wiederhergestellt werden kann.\n\n\n\nAllerdings verfügen viele SSDs über systemeigene Löschfunktionen, die diese Problematik durch spezielle Mechanismen beheben sollen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/daten-schreddern/","url":"https://www.datenschutz.org/daten-schreddern/","name":"Daten schreddern: Sichere Lös(ch)ung | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/daten-schreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-schreddern.jpg","datePublished":"2018-02-26T15:12:26+00:00","dateModified":"2026-01-06T20:25:56+00:00","description":"Daten schreddern: ➔ Wieso ist es nötig, Daten zu schreddern? ➔ Wie kann ich Daten schreddern? ➔ Kann ich gelöschte Daten nachträglich schreddern?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/daten-schreddern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-schreddern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-schreddern.jpg","width":550,"height":250,"caption":"Daten schreddern: Auch bei PCs ist es wichtig, vertrauliche Informationen sicher zu löschen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kontaktformular/#article","isPartOf":{"@id":"https://www.datenschutz.org/kontaktformular/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Kontaktformular: Datenschutz ist auch hier ein Muss","datePublished":"2018-02-28T08:06:11+00:00","dateModified":"2026-01-07T21:02:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kontaktformular/"},"wordCount":624,"commentCount":17,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kontaktformular/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kontaktformular-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Kontaktformular und seinem Datenschutz in Kürze\n\nEin Kontaktformular ermöglicht dem Besucher einer Internetseite, mit dem Betreiber in Verbindung zu treten.\nHierbei übermittelt er personenbezogene Daten über das Formular.\nDaraus folgt, dass der Betreiber die Grundsätze des Datenschutzes befolgen und auch eine Datenschutzerklärung für das Kontaktformular zur Verfügung stellen muss.\n\n\n\n\n\nWas ist beim Kontaktformular in Sachen Datenschutz zu beachten?\n\n\n\nKontaktformular: Der Datenschutz muss bei der Übermittlung von personenbezogenen Daten gewährleistet sein.\n\n\n\n[toc]\n\n\n\nEin Kontaktformular dient auf einer Website in der Regel dazu, dass die Besucher auf unkomplizierte Weise mit dem Seitenbetreiber in Verbindung treten können. Was zunächst recht einfach klingt, kann Probleme bergen. Denn auch beim Kontaktformular ist der Datenschutz zu beachten. Wer hier nachlässig handelt, kann sich teure Abmahnungen oder Bußgelder einfangen.\n\n\n\nDer Grund hierfür: Bei den im Formular erhobenen Informationen wie Namen und Kontaktdaten handelt es sich um die sogenannten personenbezogenen Daten. Diese lassen die eindeutige Identifikation einer bestimmten Person zu und unterliegen daher einem besonderen Schutz.\n\n\n\nPersonenbezogene Daten sind insbesondere durch das Bundesdatenschutzgesetz und die EU-Datenschutzgrundverordnung geschützt.\n\n\n\n[ad_content]\n\n\n\nDatensparsamkeit beim Kontaktformular\n\n\n\nDatenschutz beim Kontaktformular: Auch auf Internetseiten gilt das Gebot der Datensparsamkeit.\n\n\n\nGrundsätzlich sind auch beim Kontaktformular die grundlegenden Datenschutz-Prinzipien zu befolgen. Dazu gehört an erster Stelle der Grundsatz der Datensparsamkeit. Es dürfen also nur diejenigen Daten erhoben werden, die auch tatsächlich für die getätigte Anfrage benötigt werden.\n\n\n\nIm Normalfall ist dies bei einer ersten Kontaktaufnahme nur die E-Mail-Adresse sowie der Name. Somit dürfen in einem Kontaktformular aus Datenschutz-Gründen nicht übermäßige Angaben verpflichtend sein.\n\n\n\nWenn dem Besucher die Möglichkeit gegeben werden soll, mehr Informationen zu geben, als notwendig sind, kann es mehr Felder als für die essentiellen Daten geben, etwa für die Telefonnummer.\n\n\n\nDann müssen aber diejenigen Felder, die tatsächlich unabdingbar sind, als Pflichtfelder klar gekennzeichnet werden. Auf diese Weise ist sichergestellt, dass die übrigen Felder nicht auch fälschlicherweise als verpflichtend angesehen werden.\n\n\n\nAuch Formulardaten unterliegen der Zweckbindung\n\n\n\nBeim Kontaktformular gebietet der Datenschutz, dass die erhobenen personenbezogenen Daten nur für den angegebenen Zweck genutzt werden dürfen, in diesem Fall also nur für die erste Kontaktaufnahme und die Anfrage des Nutzers.\n\n\n\nDies beinhaltet auch, dass die Daten, nachdem der Zweck der Erhebung entfallen ist, gelöscht werden müssen und nicht mehr für andere Zwecke weiterverwendet werden dürfen.\n\n\n\nNicht ganz geklärt ist, ob es nach dem geltenden Recht beim Kontaktformular aus Datenschutz-Gründen die Pflicht gibt, eine Verschlüsselung anzubieten. Einige Behörden vertreten diese Ansicht. Da verschlüsselte Verbindungen (HTTPS) aber inzwischen zum Standard gehören und die personenbezogenen Daten bei einer unverschlüsselten Übertragung leicht abgegriffen werden können, sollte dies beim Kontaktformular grundsätzlich so eingerichtet werden.\n\n\n\nKontaktformular: Eine Datenschutzerklärung ist Pflicht\n\n\n\nEine Datenschutzerklärung ist beim Kontaktformular Pflicht.\n\n\n\nUm dem Gebot der Transparenz zu entsprechen, ist es notwendig, dass das Kontaktformular einen Datenschutz-Hinweis erhält. Dieser sollte so platziert sein, dass sie für den Nutzer leicht zugänglich ist. Zudem sollte klar sein, dass sich diese Datenschutzerklärung auf das Kontaktformular bezieht.\n\n\n\nDie Datenschutzerklärung für das Kontaktformular kann dem Muster der allgemeinen Erklärung folgen, muss aber dem Einzelfall angepasst werden. Wichtig ist, dass sie sich explizit auf die Angaben bezieht, welche im Formular erhoben werden, und die Zweckbindung für die einzelnen Angaben enthält.\n\n\n\nSollte die Erklärung zum Datenschutz beim Kontaktformular fehlen, kann es teuer werden. So können Sie beispielsweise von Konkurrenten abgemahnt werden, da es sich hierbei auch um einen Wettbewerbsverstoß handelt. Durch rechtzeitiges Umsetzen der Vorgaben zum Kontaktformular kann die Datenschutz-Abmahnung vermieden werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kontaktformular/","url":"https://www.datenschutz.org/kontaktformular/","name":"Kontaktformular-Datenschutz | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kontaktformular/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kontaktformular-datenschutz.jpg","datePublished":"2018-02-28T08:06:11+00:00","dateModified":"2026-01-07T21:02:28+00:00","description":"Kontaktformular-Datenschutz: ➔ Was muss in Sachen Datenschutz beim Kontaktformular beachtet werden? ➔ Datenschutzerklärung für das Kontaktformular","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kontaktformular/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kontaktformular-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kontaktformular-datenschutz.jpg","width":550,"height":250,"caption":"Kontaktformular: Der Datenschutz muss bei der Übermittlung von personenbezogenen Daten gewährleistet sein."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/computer-sicher-entsorgen/#article","isPartOf":{"@id":"https://www.datenschutz.org/computer-sicher-entsorgen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Computer sicher entsorgen: Festplatte löschen oder vernichten?","datePublished":"2018-02-28T15:45:28+00:00","dateModified":"2025-11-27T11:33:25+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/computer-sicher-entsorgen/"},"wordCount":620,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/computer-sicher-entsorgen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-entsorge-ich-meinen-alten-pc.jpg","inLanguage":"de","description":"Das Wichtigste zum PC-Entsorgen: Was ist zu beachten?\n\nBevor Sie Ihren Coputer entsorgen, sollten Sie Daten sicher löschen - und zwar gänzlich. Nutzen Sie hier Software für das Überschreiben der Festplatte.\nAuch wenn Sie den PC im Ganzen verschrotten, sind die Daten zu löschen, da nie sicher ist, ob die eingebauten Teile vielleicht doch ausgebaut und wiederverwendet werden.\nWollen Sie Ihren Computer ganz sicher entsorgen, ist die physische Zerstörung der Festplatte zu empfehlen.\n\n\n\n\n\nMehr zum Thema Entsorgung eines PCs\n\n\n\nCD schreddern Datenträgervernichtung Disketten vernichten Festplatte löschen oder vernichten\n\n\n\nPC-Festplatte ausbauen und zerstören: Muss das sein?\n\n\n\nWie entsorge ich meinen alten PC? Erfahren Sie hier, was dabei zu beachten ist.\n\n\n\n[toc]\n\n\n\nWollen Sie Ihren Computer sicher entsorgen, sollten Sie deshalb sichergehen, dass keine Daten auf der Festplatte mehr wiederhergestellt werden können. Dabei gibt es verschiedene Möglichkeiten, die Festplatte sicher zu zerstören: Überschreiben oder die physische Vernichtung.\n\n\n\nBevor Sie den PC entsorgen, alle Daten vernichten!\n\n\n\nAuch wenn Sie Ihren Computer verschrotten lassen: Die Daten vorab zu löschen sollte das oberste Gebot sein, um zu vermeiden, dass hierauf befindliche Informationen in die falschen Hände geraten. Sie wissen nämlich nie, wo der Computerschrott letztlich endet und ob nicht doch Einzelteile ausgebaut und wiederverwertet werden.\n\n\n\nWollen Sie Ihren Computer sicher entsorgen, sollten Sie deshalb die Daten auf der Festplatte nicht einfach nur über den Papierkorb löschen, sondern überschreiben. Dabei wird der Code der Datei mit beliebig gewählten weiteren Codeschnipseln überschrieben. Die ursprüngliche Zeichenkombination der Datei ist dadurch letztlich so stark abgewandelt, dass sie sich nicht mehr wiederherstellen lässt.\n\n\n\nBei modernen Festplatten genügt mittlerweile häufig die einfache Überschreibung, um die Daten auf dem PC sicher zu löschen vor der Entsorgung. Bei älteren sollte ggf. mindestens die 7-fache Dateiüberschreibung zur Anwendung kommen.\n\n\n\nWem dieser Weg nicht sicher genug ist, der kann natürlich auch härtere Geschütze auffahren und die aus dem PC ausgebaute Festplatte schreddern oder anderweitig sicher zerstören lassen.\n\n\n\n[ad_content]\n\n\n\nComputer absolut sicher entsorgen: Festplatte ausbauen und zerstören\n\n\n\nSie wollen Ihren PC entsorgen? Denken Sie unbedingt daran Ihre vertraulichen Daten zu vernichten.\n\n\n\nAuch wenn das Überschreiben der Festplatte in der Regel verhindert, dass die Dateien wiederhergestellt werden können: Die physische Zerstörung der Datenträger ist häufig ein noch sichererer Weg. Doch auch dabei sollten Sie unbedingt darauf achten, dass Sie die Festplatte richtig zerstören. Mit wissenschaftlichen Methoden lassen sich nämlich auch kleine Abschnitte kaputter Festplatten wiederherstellen. Es genügt daher nicht, die Festplatte aus dem Gehäuse zu nehmen und einfach zu zerbrechen.\n\n\n\nVorm PC-Entsorgen: Wie die Festplatte richtig zerstören?\n\n\n\nDie Wege sind vielfältig und eignen sich für Privatpersonen auch schonmal, angestauten Frust loszuwerden. Physische Gewalt aller Art kann der kleinen Disc im Inneren des Festplattengehäuses zusetzen. Die eigene Sicherheit sollte beim Einsatz von Hammer, Feuer &amp; Co. aber nicht außer Acht gelassen werden.\n\n\n\nGanz sicher wäre allerdings der Rückgriff auf einen geeigneten Schredder. Die meisten kleinen Büroschredder kommen dabei vielleicht mit der Aktenvernichtung zurecht, nicht aber mit der vollständigen Zerstörung einer widerspenstigen Festplatte. Hier können Sie auf die Dienste von Anbietern zurückgreifen, die industriell genutzte Schredder zur Verfügung stellen. Diese arbeiten auch nach Datenschutzrichtlinien und zerkleinern die Festplatte in entsprechend kleine Partikel.\n\n\n\nIm Übrigen: Unternehmen und Dienstleister, die personenbezogene Daten auf Festplatten speichern, müssen Datenträger und Computer nicht nur sicher, sondern datenschutzkonform entsorgen. Das Schreddern ist hier in der Regel die sicherste Variante, um zu vermeiden, dass die Disc doch wieder zusammengesetzt oder zumindest in Teilen noch gelesen werden kann."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/computer-sicher-entsorgen/","url":"https://www.datenschutz.org/computer-sicher-entsorgen/","name":"Computer sicher entsorgen & Daten löschen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/computer-sicher-entsorgen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-entsorge-ich-meinen-alten-pc.jpg","datePublished":"2018-02-28T15:45:28+00:00","dateModified":"2025-11-27T11:33:25+00:00","description":"Computer sicher entsorgen: Ratschläge zu ➔ Wie entsorge ich meinen alten PC am besten? ➔ Wie die Festplatte richtig zerstören? Mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/computer-sicher-entsorgen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wie-entsorge-ich-meinen-alten-pc.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wie-entsorge-ich-meinen-alten-pc.jpg","width":550,"height":250,"caption":"Wie entsorge ich meinen alten PC? Erfahren Sie hier was dabei zu beachten ist."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/festplatte/#article","isPartOf":{"@id":"https://www.datenschutz.org/festplatte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz bei der Festplatte sicherstellen: Verschlüsselung &#038; Co.","datePublished":"2018-02-28T15:43:01+00:00","dateModified":"2026-01-14T21:27:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/festplatte/"},"wordCount":923,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-festplatte.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei der Festplatte in Kürze\n\nUm den Zugriff auf die Daten einer externen oder systemeigenen Festplatte zu vermeiden, ist die Verschlüsselung des gesamten Datenträgers oder zumindest einzelner Dateien anzuraten.\nSpätestens vor der Entsorgung des PCs oder der anderweitigen Weitergabe der Festplatte sollten Sie die Daten löschen.\nSicher ist das Löschen in der Regel nur durch das Überschreiben des Datenträgers.\n\n\n\n\n\nSo sichern Sie Ihre Daten auf der Festplatte\n\n\n\nErfahren Sie hier, wie Sie den Datenschutz auf Ihrer Festplatte gewährleisten können.\n\n\n\n[toc]\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\nDie globale Vernetzung über das Internet öffnet auch zahlreichen Schadprogrammen Tür und Tor. Diese können Unbefugten den Zugriff auf empfindliche Informationen auf dem infizierten Gerät erlauben. Aus diesem Grunde ist die ausreichende Absicherung der Daten auf der Festplatte vonnöten. Dabei macht es zunächst keinen Unterschied, ob es sich um eine fest installierte oder externe Festplatte handelt. Im Folgenden einige Strategien, um sich vor dem Verlust der Festplattendaten zu schützen.\n\n\n\nGeeignete Verschlüsselung auf allen Geräten\n\n\n\nPasswörter sind wichtig, das gilt nicht nur für die zahlreichen Onlinekonten, die sich Menschen heute tagtäglich erstellen, sondern auch am PC selbst. Ob nun am Arbeitsplatz oder daheim: Um den Datenschutz bei jeder Festplatte zu gewährleisten, genügen einfache Passwörter, die allein den Zugang zu den Benutzerkonten beschränken, häufig nicht.\n\n\n\nZusätzlich können ganze Festplattenpartitionen oder einzelne Dateien verschlüsselt werden. Haben zum Beispiel mehrere Personen auf ein und dieselbe Festplatte Zugriff, kann im Rahmen einer individuellen Rechtezuweisung genau bestimmt werden, auf welche Dateien die Personen A, B, C usf. Zugriff oder zumindest Einsicht erhalten sollen.\n\n\n\nDoch auch für den heimischen Gebrauch ist die zusätzliche Dateiverschlüsselung sinnvoll, wenn etwa mehrere Personen den gleichen Computer nutzen. Um zu verhindern, dass ungewollt wichtige Informationen eingesehen oder versehentlich gelöscht werden können, bietet sich die Dateiverschlüsselung an. Besonders kann die Verschlüsselung den Datenschutz bei externer Festplatte erhöhen.\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Um die Festplatte endgültig zu löschen, bietet sich an, die sensiblen Daten zu verschlüsseln.\n\n\n\nEine externe Festplatte lässt sich vergleichsweise leicht von Dritten entfernen. Selbst in Unternehmen sind auf externen Festplatten hinterlegte Backups nicht zu 100 Prozent vor Entwendung oder Missbrauch geschützt. Um den Datenschutz bei der Festplatte zu erhöhen, bietet sich die zusätzliche Verschlüsselung an, sodass die Informationen auf dem Datenträger nur bei entsprechender Berechtigung eingesehen werden können.\n\n\n\nBei der Festlegung der Zugangsberechtigungen sollten zudem stets sichere Passwörter verwendet werden.\n\n\n\nAuch eine Remote-Wipe-Funktion kann den Datenschutz bei einer Festplatte erhöhen\n\n\n\n100-prozentige Sicherheit vor Datendiebstahl gibt es nicht. Selbst die beste Verschlüsselung kann theoretisch geknackt werden. In diesem Fall kann eine zusätzliche Remote-Wipe-Funktion helfen. Gehen die verschlüsselten Dateien einmal verloren, können diese auch aus der Ferne per Mausklick von dem Endgerät sicher gelöscht werden. Das führt zu dem zweiten wichtigen Punkt, der den Datenschutz bei Ihrer Festplatte sicherstellt: das Löschen von Daten.\n\n\n\nDatenschutz bei einer Festplatte über das Löschen der Informationen wahren\n\n\n\nViele Personen sind bei der Weitergabe alter Laptops und PCs inklusive der darin verbauten Festplatten recht sorglos. Im vermeintlichen Glauben, alle Fotos, Videos, Bankauszüge &amp; Co. von der Festplatte gelöscht zu haben, landen auf diesem Wege noch immer häufig sensible personenbezogene Daten in die falschen Hände.\n\n\n\nDas Problem: Gelöscht ist nicht gleich gelöscht! Es gibt unzählige Wiederherstellungsprogramme, mit deren Hilfe sich einfach in den Papierkorb verschobene Objekte wieder zusammensetzen und anzeigen lassen. Selbst bei der Leerung des PC-Papierkorbs entfernte Dateien befinden sich weiterhin auf Ihrer Festplatte, sind nur nicht mehr so einfach zugänglich. So ist der Datenschutz bei jeder Festplatte vor allem durch fehlende Datenüberschreibung gefährdet.\n\n\n\nSicheres Löschen durch Überschreiben\n\n\n\nUm Dateien so zu löschen, dass sie nicht mehr wiederherstellbar sind, muss die betroffene Festplatte überschrieben werden. Sie können mit einzelnen Programmen zudem auch nur die Teile der Festplatte überschreiben, die derzeit nicht belegt sind und so die hier nicht mehr zugänglichen Daten sicher überschreiben. Auch einzelne Partitionen der Festplatte können separat überschrieben werden.\n\n\n\nBeim Überschreiben der Daten werden über den selbst nach dem Löschen noch vorhandenen Code sinnfrei weitere Zeichenkombinationen geschrieben. Durch diese Überlagerung ergibt sich ein insgesamt willkürlicher und unstrukturiert zusammengesetzter Code, aus dem sich keine sinnvolle Datei mehr rekonstruieren lässt. Bei neueren Festplatten genügt oftmals das einfache Überschreiben, bei älteren sollte das siebenfache Überschreiben genügen.\n\n\n\nDatenschutz bei der Festplatte: Wichtig ist eine geeignete Verschlüsselung.\n\n\n\nUm den Datenschutz bei Ihrer Festplatte zu wahren, löschen Sie den freien Speicherplatz auch während des Gebrauchs immer wieder in regelmäßigen Abständen. Dadurch können Sie alle bis dato über den Papierkorb entwerteten Dateien sicher zerstören. So können z. B. auch im Falle eines Diebstahls oder Verlusts keine gelöschten Daten mehr rekonstruiert werden.\n\n\n\nVernichtung von Datenträgern\n\n\n\nIn Unternehmen genügt das Überschreiben dem Datenschutz bezüglich einer Festplatte nicht automatisch. Sind auf den Datenträgern etwa personenbezogene Daten hinterlegt, bedarf es einer adäquaten Vernichtung, um wirklich absolut sicherzugehen, dass die Informationen nicht wiederhergestellt werden können.\n\n\n\nÄhnlich der Aktenvernichtung müssen die betroffenen Festplatten geschreddert oder in entsprechender Art physisch zerstört werden.\n\n\n\n\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Softwares:\n\n\n\n[amazon box=\"B092QGLHR4,B07NBPSGFK,B074SM515D\"/]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/festplatte/","url":"https://www.datenschutz.org/festplatte/","name":"Datenschutz: Festplatte richtig löschen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-festplatte.jpg","datePublished":"2018-02-28T15:43:01+00:00","dateModified":"2026-01-14T21:27:21+00:00","description":"Datenschutz bei der Festplatte: Ratschläge und Tipps zu ➔ Wie kann ich die Festplatte sicher löschen? Dies und mehr bei datenschutz.org.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/festplatte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-festplatte.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-festplatte.jpg","width":550,"height":250,"caption":"Erfahren Sie hier, wie Sie den Datenschutz auf Ihrer Festplatte gewährleisten können."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google-AdSense: Datenschutzerklärung korrekt anpassen","datePublished":"2018-02-28T15:50:08+00:00","dateModified":"2026-01-01T04:39:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/"},"wordCount":697,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-adsense.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Google AdSense in Kürze\n\nDie Werbeanzeigenerweiterung Google AdSense kann auf Websites zur Schaltung inhaltspezifischer Werbebanner genutzt werden.\nMit Nutzung von Google AdSense muss die Datenschutzerklärung der betroffenen Website entsprechend angepasst werden.\nZusätzlich verpflichtet Google alle AdSense-Nutzer zur Einbindung von Cookie-Hinweisen auf ihren Internetseiten.\n\n\n\n\n\nWichtig! Die Muster im nachfolgenden Text erheben keinen Anspruch auf Richtigkeit und Vollständigkeit. Wir bemühen uns, die Muster stets auf dem aktuellen Stand zu halten. Dennoch raten wir Ihnen dringend, Ihre individuelle Datenschutzerklärung von einem Anwalt erstellen oder prüfen zu lassen.\n\n\n\nGoogle AdSense fordert Datenschutz heraus\n\n\n\nWas müssen Sie in Sachen Datenschutz bei der Google-AdSense-Nutzung beachten?\n\n\n\n[toc]\n\n\n\nBei AdSense handelt es sich um einen zusätzlichen Dienst des Kommunikationsgiganten Google. Diese Erweiterung für Websites wird über JavScript im Headerbereich der jeweiligen Partnerseite eingebunden und erzeugt Werbeschaltungen. Diese sind an die Seiteninhalte angepasst. Diese wird seit 2013 zusätzlich an die jeweiligen Benutzeroberflächen angepasst (Tablet, PC, Smartphone usf.).\n\n\n\nOb nun Plugin oder zusätzliche Google-Dienste: Diese Elemente sammeln regelmäßig personenbezogene und personenbeziehbare Daten, die wiederum zu eigenen Zwecken genutzt werden können. Um so wichtiger ist es für Website-Betreiber, dass diese bei entsprechender Einbindung von beispielsweise Google AdSense die Datenschutzerklärung ihrer Seite anpassen. Da Google-AdSense zusätzlich Cookies verwendet, genügt diese Anpassung allein aber nicht mehr.\n\n\n\nZusätzlicher Cookie-Hinweis bei Google-AdSense-Nutzung vonnöten\n\n\n\nGoogle AdSense: Neben der Datenschutzerklärung muss auch ein zusätzlicher Cookie-Hinweis eingebunden sein.\n\n\n\nSeit 2015 verpflichtet Google alle AdSense-Nutzer zusätzlich dazu, auf Ihren Websites entsprechende Cookie-Hinweise einzubinden. Eine neue EU-Richtlinie verpflichtet Betreiber nämlich dazu, die User über den Umfang der Erhebung und Verwendung personenbezogener Daten aufzuklären.\n\n\n\nDurch den Cookie-Hinweis werden die Nutzer von Beginn an ausdrücklich auf die Datenschutzvorgaben der Website hingewiesen und können so potentiell eine fundiertere Entscheidung treffen bezüglich des weiteren Verbleibens auf einer Website.\n\n\n\n[ad_content]\n\n\n\nFür Nutzer von Google AdSense: Datenschutzerklärung als Vorlage\n\n\n\nIm Folgenden stellen wir Website-Betreibern, die Google AdSense verwenden, eine Datenschutzerklärung als Muster zur Verfügung, die einer ersten Orientierung dienen kann. Wollen Sie Rechtssicherheit gewährleisten, sollten Sie vorab einen Datenschutzbeauftragten kontaktieren, der bei Google-AdSense-Nutzung die Datenschutzerklärung entsprechend zuverlässig prüfen und anpassen kann.\n\n\n\nDatenschutzerklärung für die Verwendung von Google AdSense\nDiese Website verwendet Google AdSense. Es handelt sich hierbei um einen Dienst der Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA, zur Einbindung von Werbeanzeigen. Google AdSense verwendet Cookies. Dies sind Dateien, durch deren Speicherung auf Ihrem PC Google die Daten Ihrer Benutzung unserer Website analysieren kann. Zudem werden bei Google AdSense zusätzlich Web Beacons verwendet, nicht sichtbare Grafiken, die es Google ermöglichen, Klicks auf dieser Website, den Verkehr auf dieser und ähnliche Informationen zu analysieren.\nDie über Cookies und Web Beacons erhaltenen Informationen, Ihre IP-Adresse sowie die Auslieferung von Werbeformaten werden an einen Server von Google mit Standort in den USA übermittelt und dort gespeichert. Google wird diese gesammelten Informationen möglicherweise an Dritte weitergeben, wenn dies gesetzlich erforderlich ist oder Google gegenüber Dritten die Datenverarbeitung in Auftrag gibt. Allerdings wird Google Ihre IP-Adresse zusammen mit den anderen gespeicherten Daten zusammenführen.\nDurch entsprechende Einstellungen an Ihrem Internetbrowser können Sie verhindern, dass die genannten Cookies auf Ihrem PC gespeichert werden. Dadurch besteht jedoch die Möglichkeit, dass die Inhalte dieser Website nicht mehr in gleichem Umfang genutzt werden können. Durch die Nutzung dieser Website willigen Sie in die Bearbeitung der zu Ihrer Person erhobenen Daten durch Google in der zuvor beschriebenen Art und Weise und zu dem zuvor benannten Zweck ein.\n\n\n\n\n\n\n\n\nDatenschutzerklärung für die Nutzung von Google AdSense kostenlos herunterladen\n\n\n\nWollen Sie Google AdSense nutzen? Diese Datenschutzerklärung können Sie sich hier kostenlos herunterladen. Übernehmen Sie die Vorlage jedoch nicht ungeprüft.\n\n\n\nDownload als PDF Download als .DOC\n\n\n\nBitte beachten Sie: Wir garantieren nicht die Korrektheit und Rechtssicherheit der hier für die Nutzung von Google AdSense angebotenen Datenschutzerklärung. Sie dient lediglich einer ersten Orientierung. Wenden Sie sich an einen Anwalt oder einen Datenschutzbeauftragten, wenn Sie die Datenschutzerklärung auf Ihrer Seite wirksam und sicher anpassen wollen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/","url":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/","name":"Google AdSense - die Datenschutzerklärung anpassen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-adsense.jpg","datePublished":"2018-02-28T15:50:08+00:00","dateModified":"2026-01-01T04:39:58+00:00","description":"Bei Google-AdSense-Nutzung Datenschutzerklärung anpassen (inkl. Muster): ➔ Was ist in Sachen Datenschutz bei Google AdSense zu beachten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-adsense-datenschutzerklaerung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-adsense.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-google-adsense.jpg","width":550,"height":250,"caption":"Was müssen Sie in Sachen Datenschutz bei der Google-AdSense-Nutzung beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud-computing/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud-computing/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cloud Computing: Vernetzte IT-Infrastruktur","datePublished":"2018-03-09T16:03:11+00:00","dateModified":"2026-01-08T19:46:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud-computing/"},"wordCount":2050,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud-computing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-computing.jpg","inLanguage":"de","description":"Das Wichtigste zum Cloud Computing in Kürze\n\nCloud Computing ist eine Dienstleistung, die IT-Infrastruktur oder Software über ein Netz zur Verfügung stellt.\nVorteile für die Nutzer sind Kostenersparnisse, da eigene Infrastrukturen überflüssig werden, und eine höhere Flexibilität, da Ressourcen je nach Bedarf angemietet werden können.\nNachteilig sind vor allem Probleme der Datensicherheit, die bei diesem Service auftreten können, sowie die daraus resultierenden Verletzungen des Datenschutzes.\n\n\n\n\n\nWas ist Cloud Computing?\n\n\n\nCloud Computing: Wie sicher ist die Verlagerung der Daten in die Cloud?\n\n\n\n[toc]\n\n\n\nWas bedeutet Cloud Computing eigentlich? Was ist das genau? Ganz allgemein werden hiermit Dienste zur Bereitstellung von IT-Infrastruktur über ein Netz bezeichnet. Auf diese Weise muss diese nicht mehr lokal vorliegen.\n\n\n\nDoch wie funktioniert das Cloud Computing konkret? Im Einzelnen existieren verschiedene Variationen dieser Dienstleistung, die zunächst unterschieden werden müssen. So gibt es beim Cloud Computing beispielsweise unterschiedliche Bereitstellungsarten. Grob können hier folgende Lösungen unterschieden werden:\n\n\n\nPrivate Cloud: Die IT-Infrastruktur besteht ausschließlich für einen Nutzer, also ein Unternehmen oder eine Organisation.Public Cloud: Hier erfolgt die Bereitstellung einer großen Infrastruktur für verschiedene Nutzer über das Internet.Community Cloud: Diese verbindet mehrere ähnliche Institutionen in einer IT-Infrastruktur.Hybrid Cloud: Dies ist die Kombination verschiedenartiger Cloud-Strukturen, also zum Beispiel eine Private Cloud mit Public-Anteilen.\n\n\n\n[ad_content]\n\n\n\nArten von Cloud Computing\n\n\n\nAuch der Umfang dessen, was ein Cloud-Computing-Service an Infrastruktur bereitstellt, kann stark variieren. Grundsätzlich werden drei Modelle unterschieden, die aufeinander aufbauen und im Folgenden vorgestellt werden sollen.\n\n\n\nInfrastructure as a Service (IaaS)\n\n\n\nWie funktioniert Cloud Computing? Es gibt drei verschiedene Dienstmodelle.\n\n\n\nDiese Dienstleistung beinhaltet die Vermietung der grundlegenden IT-Infrastruktur. Dies sind Hardware-Komponenten wie Datenspeicher, Rechner und Netze. So kann ein Unternehmen zum Beispiel Daten- oder Arbeitsspeicher je nach Bedarf buchen, sodass diese Form von Cloud Computing den umfangreichen Aufbau und die Pflege eigener Hardwarestrukturen überflüssig macht. Das Anmieten spart im Gegensatz zu einem eigenen Rechenzentrum hohe Investitionskosten ein.\n\n\n\nPlatform as a Service (PaaS)\n\n\n\nBei diesem Service wird neben den Leistungen der bloßen Hardware auch noch eine fertige Umgebung bereitgestellt. Dies schließt etwa Betriebssysteme und Datenbanken mit ein. Auf dieser Plattform können die Kunden dann direkt ihre eigenen Anwendungen entwickeln und erstellen, ohne sich um Infrastrukturfragen kümmern zu müssen.\n\n\n\nSoftware as a Service (SaaS)\n\n\n\nHierbei handelt es sich um fertige Anwendungssoftware, die auf der Infrastruktur des Anbieters läuft und über die Cloud zur Nutzung angeboten werden. Nicht nur Unternehmen, sondern auch Privatpersonen greifen auf diese Art von Cloud-Computing-Service zurück. Beispiele hierfür sind etwa Officeanwendungen oder andere Software, die online im Abonnement genutzt werden, anstatt einmalig eine lokale Lizenz zu erwerben.\n\n\n\n[ad_content]\n\n\n\nCloud Computing: Rechtliche Grundlagen\n\n\n\nWenn Daten und Anwendungen ausgelagert werden, sollte stets die Gesetzeslage im Hinterkopf behalten werden. Beim Cloud Computing können rechtliche Aspekte ins Spiel kommen – vor allem Unternehmen sollten sich im Vorfeld umfassend mit diesem Thema beschäftigen.\n\n\n\nWenn personenbezogene Daten verarbeitet werden, also Informationen, die sich eindeutig einer Person zuordnen lassen und sie somit identifizieren oder identifizierbar machen, greift das Datenschutzrecht. In Deutschland ist dies vor allem in der EU-DSGVO und im Bundesdatenschutzgesetz verankert.\n\n\n\nAuftragsdatenverarbeitung nach Art. 28 DSGVO\n\n\n\nDemnach liegt beim Cloud Computing nach Datenschutzrecht eine sogenannte Auftragsdatenverarbeitung (Art. 28 DSGVO) vor, wenn personenbezogene Daten an ein anderes Unternehmen, in diesem Fall den Cloud-Anbieter, ausgelagert werden.\n\n\n\nDatenschutz beim Cloud Computing: Nach der DSGVO liegt eine Auftragsdatenverarbeitung vor.\n\n\n\nWas bedeutet das konkret? Der Auftraggeber bleibt verantwortlich für die Daten und die Einhaltung des Datenschutzes. Er muss also unter Berücksichtigung datenschutzrechtlicher Kriterien und unter Prüfung der getroffenen technischen und organisatorischen Maßnahmen den Auftragnehmer auswählen und einen Vertrag mit ihm schließen. Wenn der Schutz personenbezogener Daten nicht in ausreichendem Maße gewährleistet ist, muss der Cloud-Anbieter als unsicher und somit ungeeignet gelten.\n\n\n\nDatenübermittlung ins Ausland\n\n\n\nProbleme eröffnen sich hier vor allem im internationalen Bereich. Während die Verarbeitung von Daten per Cloud Computing im europäischen Ausland aufgrund des ähnlichen Datenschutzniveaus in der Regel kein Problem darstellt, kann es bei Drittländern Schwierigkeiten geben.\n\n\n\nGerade die USA gelten in Sachen Datenschutz als unsicheres Drittland. Auch wenn nach der Aufhebung der Safe-Harbor-Regelungen, welche für sichere Datenübermittlungen sorgen sollten, inzwischen der Nachfolger namens „Privacy Shield“ besteht, gibt es immer noch weitreichende Bedenken, ob personenbezogene Daten in den USA ausreichend geschützt sind.\n\n\n\nIm Zweifel sollten Unternehmen auf Nummer sicher gehen und zu europäischen Anbietern tendieren, bei denen eine sichere Auftragsdatenverarbeitung aufgrund des europäischen Datenschutzrechtes in der Regel gewährleistet ist.\n\n\n\n[ad_content]\n\n\n\nSicherheit beim Cloud Computing\n\n\n\nWenn ein Cloud-Computing-Service genutzt werden soll, steht neben den rechtlichen Fragen auch das Thema der Sicherheit im Vordergrund. Wenn Daten das Unternehmen verlassen und außerhalb gespeichert und genutzt werden, sollten sie einem hohen Schutz unterliegen.\n\n\n\nDa beim Cloud Computing die Datensicherheit nicht selbst gewährleistet und überprüft werden kann, wie das bei einem eigenen Rechenzentrum der Fall wäre, ist hier viel Vertrauen in den Anbieter notwendig. Daher sollten bereits bei der Wahl des Dienstleisters die hier relevanten Aspekte beachtet werden.\n\n\n\nWelchen technischen Risiken unterliegt das Cloud Computing?\n\n\n\nRisiken beim Cloud Computing: Unter Umständen kann auf Daten nicht zugegriffen werden.\n\n\n\nDie Auslagerung der Daten mittels Cloud Computing birgt verschiedene Risiken, die teilweise höher sind als bei einer lokalen Verwaltung. Auf technischer Ebene können etwa folgende Probleme auftreten:\n\n\n\nDatenverlustKein Zugriff auf die Daten wegen NetzwerkausfallsMangelnde Trennung verschiedener Nutzer einer CloudCyberangriffe auf die IT-Infrastruktur\n\n\n\nHier ist der Cloud-Computing-Anbieter in der Verantwortung, den Eintritt solcher Probleme abzuwenden. Gerade Datenverlust und fehlender Zugriff auf die Daten sind für den Nutzer der Cloud nicht nur ärgerlich, sondern entziehen einem Umzug aller Daten oder Anwendungen in die Cloud im Grunde die Sinnhaftigkeit.\n\n\n\nWelche konkreten Gefahren drohen durch Cloud Computing?\n\n\n\nDem Nutzer, sei es eine Privatperson oder ein Unternehmen, können aus solchen Mängeln an Datensicherheit, die im Cloud Computing unter Umständen auftreten, ernsthafte Probleme erwachsen. Möglich sind etwa folgende Szenarien:\n\n\n\nDaten werden von Unbefugten ausgespähtDaten werden missbräuchlich verwendet (Identitätsdiebstahl)Daten können nicht mehr kontrolliert werdenEndgeräte werden kompromittiertDatenschutzrecht wird verletzt\n\n\n\nSollten durch die Nachlässigkeit des Anbieters oder sogar trotz ergriffener Sicherheitsmaßnahmen diese Fälle eintreten, scheint ein Problem des Sicherheitskonzeptes vorzuliegen. Der Nutzer sollte in jedem Fall die Maßnahmen des Anbieters nicht nur vor Vertragsbeginn, sondern auch während der Laufzeit regelmäßig überprüfen.\n\n\n\nMögliche Maßnahmen zur Gefahrenprävention\n\n\n\nNeben der ständigen Instandhaltung und der Pflege des Schutzes gegen technische Ausfälle und äußere Angriffe sollen hier exemplarisch zwei Maßnahmen genannt werden, die bei der Nutzung von Cloud Computing als sinnvoll erachtet werden können, um die Datensicherheit zu erhöhen.\n\n\n\nUm beim Cloud Computing die Risiken zu minimieren, sollten regelmäßig Datensicherungen durchgeführt werden.\n\n\n\nEssentiell sind zum einen regelmäßige Datensicherungen. Diese sollten sowohl seitens des Cloud-Betreibers als auch vom Nutzer durchgeführt werden. Auf diese Weise ist im Falle eines Datenverlusts oder eines verhinderten Zugriffs auf die Daten stets eine Notlösung vorhanden.\n\n\n\nZum anderen ist eine Verschlüsselung der Daten sowohl bei der Übertragung als auch bei der Speicherung sinnvoll, um für eine sichere Auslagerung der Informationen zu sorgen.\n\n\n\nAllerdings sollte bedacht werden, dass damit keine komplette Sicherheit geschaffen werden kann. Zwar verhindert die verschlüsselte Übertragung und Speicherung der Daten deren direkte Auslesung, jedoch können Unbefugte dadurch bei einem Einbruch ins System nicht davon abgehalten werden, die Daten an einen anderen Ort kopieren und dort ohne Zeitdruck die Verschlüsselung zu dechiffrieren.\n\n\n\n[ad_content]\n\n\n\nFolge von Cloud-Computing-Gefahren: Mangelnder Datenschutz\n\n\n\nWenn in Zusammenhang von Cloud Computing über die Sicherheit der Daten gesprochen wird, so muss differenziert werden zwischen Daten im Allgemeinen und personenbezogenen Daten.\n\n\n\nDer Hintergrund: Die Datensicherheit bezieht sich allgemein auf alle Daten, die in der Cloud aufbewahrt werden. Diese sollen vor Löschung, Zugriffsverlust und Manipulierung geschützt werden. Hier sind personenbezogene Daten zwar mit inbegriffen, doch sie stehen noch unter einem stärkeren Schutz.\n\n\n\nWenn etwa Unternehmen mit personenbezogenen Daten Ihrer Kunden arbeiten, so haben sie daher eine besondere Verantwortung. Diese drückt sich unter anderem in gesetzlichen Pflichten wie bei der oben besprochenen Auftragsdatenverarbeitung aus.\n\n\n\nSobald eines der oben genannten Sicherheitsprobleme besteht, ist direkt auch der Datenschutz beim Cloud Computing betroffen. Werden nämlich Firmendaten ausgespäht, so ist dies ein wirtschaftlicher Schaden für das Unternehmen, doch wenn personenbezogene Daten von Dritten betroffen sind, so ist deren Privatsphäre verletzt, was wegen der gesetzlichen Regelungen auch zu Sanktionen gegen das Unternehmen führen kann. Hier sollte also – vor allem bei besonders sensiblen personenbezogenen Daten – sorgfältig durchdacht werden, ob Cloud Computing und Datenschutz sich vereinbaren lassen.\n\n\n\nWas spricht für Cloud Computing? Was spricht dagegen?\n\n\n\nWelche Vorteile kann Cloud Computing bieten?\n\n\n\nWelche Gründe sprechen nun für die Nutzung von Cloud Computing? Wo liegen Bedenken oder Nachteile vor? Wer vor der Überlegung steht, Cloud-Dienste zu nutzen, sollte zunächst individuell für seine Situation die positiven und negativen Umstände gegeneinander abwägen. Diese Analyse zeigt dann, ob die Einführung solcher Verfahren im Einzelfall sinnvoll ist oder nicht.\n\n\n\nMögliche Vorteile von Cloud Computing\n\n\n\nIn erster Linie bietet ein Cloud-Computing-Service Vorteile, wenn es um den Aufbau umfangreicher Infrastruktur geht. Denn der Aufbau eines eigenen Rechenzentrums, seine Einrichtung und Wartung kosten viel Geld und stellen eine enorme Investition dar.\n\n\n\nGerade bei neuen und noch kleinen Unternehmen stehen solche hohen Anschaffungskosten oft in einem unmöglichen Verhältnis zum tatsächlichen finanziellen Spielraum. Wenn dann zudem nicht klar ist, wie viel Speicher, Arbeitsleistung oder welche Software in der Praxis benötigt werden und wie sich der Bedarf in der näheren Zukunft entwickelt, bietet es sich an, auf die bereits existierende Infrastruktur eines Cloud-Anbieters zurückzugreifen.\n\n\n\nDadurch reduzieren sich nicht nur die Kosten, die sonst für umfangreiche Anschaffungen und Einrichtungen anfallen würden, sondern es erspart zudem auch Folgeaufwendungen, die sich mit der notwendigen Pflege und Instandhaltung der Anlagen ergeben. All dies erledigt der Anbieter.\n\n\n\nNeben den niedrigen Kosten kommen beim Cloud Computing auch andere Eigenschaften zum Tragen, die sich vorteilhaft auswirken können. Zu nennen ist hier vor allem die Flexibilität, von der die Nutzer profitieren. Es lassen sich nämlich nach Bedarf mehr oder weniger Ressourcen anmieten, je nachdem, wie viel benötigt wird. Da sich solche Entwicklungen zum Teil schlecht voraussehen lassen, können flexible Cloud-Dienste hier punkten.\n\n\n\n[ad_content]\n\n\n\nWelche Nachteile kann Cloud Computing haben?\n\n\n\nDas Cloud Computing kann auch Nachteile mit sich bringen. Dies betrifft in hohem Maße die Sicherheit. Da bei großen Cloud-Anbietern eine erhebliche Menge an Daten hinterlegt ist, stellt dies ein attraktives Ziel für mögliche Angriffe dar, um Informationen abzugreifen. Hier ist der Anbieter in der Pflicht, für die entsprechenden Schutzmaßnahmen zu sorgen – der Nutzer ist darauf angewiesen, dass der Dienstleister sich auch tatsächlich darum kümmert.\n\n\n\nEine Abhängigkeit besteht auch in anderer Hinsicht. Da die Daten oder Anwendungen nicht mehr lokal vorliegen, sondern über das Netz in der Cloud hängen, muss zwingenderweise eine Netzverbindung bestehen, damit auf die Daten zugegriffen werden kann. Fällt diese aus oder ist sie instabil, kann nicht adäquat gearbeitet werden.\n\n\n\nCloud Computing: Welche Nachteile müssen bedacht werden?\n\n\n\nDoch nicht nur die Verbindung zum Anbieter ist wichtig, auch dieser selbst bedarf großer Stabilität. Die Abhängigkeit beim Cloud Computing zeigt sich nämlich auch darin, dass für ein reibungsloses Arbeiten der Nutzer auf die Unversehrtheit des Cloud-Dienstes angewiesen ist – sei es rein technisch in Form von funktionierender Hardware und Systemen oder wirtschaftlich derart, dass er nicht insolvent wird und für die Dauer der Dienstleistung fortbesteht.\n\n\n\nEine weitere Form des Kontrollverlusts liegt darin, dass die Daten in die Hände des Cloud-Anbieters gegeben werden. Was genau mit ihnen geschieht, wo sie gespeichert werden und wie sie womöglich verwendet werden, ist zum Teil nicht ganz klar. Auch wenn das Cloud Computing von Deutschland aus genutzt wird, können die Server im außereuropäischen Ausland stehen, sodass die hiesigen Datenschutzrichtlinien möglicherweise keine Anwendung finden.\n\n\n\nEs ist nochmals zu betonen, dass eine Verschlüsselung der Daten zwar grundsätzlich sinnvoll ist, aber keinen hundertprozentigen Schutz gegen fremden Zugriff bieten kann."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud-computing/","url":"https://www.datenschutz.org/cloud-computing/","name":"Cloud Computing: Was ist das? | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud-computing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-computing.jpg","datePublished":"2018-03-09T16:03:11+00:00","dateModified":"2026-01-08T19:46:42+00:00","description":"Cloud Computing ➔ Was ist Cloud Computing? ➔ Was ist bei Cloud Computing bzgl. Sicherheit zu beachten? ➔ Was ist mit Datenschutz beim Cloud Computing?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud-computing/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cloud-computing.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-computing.jpg","width":550,"height":250,"caption":"Cloud Computing: Wie sicher ist die Verlagerung der Daten in die Cloud?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zitis/#article","isPartOf":{"@id":"https://www.datenschutz.org/zitis/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Zitis – Sicherheitsexperten im Cyberbereich","datePublished":"2018-03-12T15:58:07+00:00","dateModified":"2025-10-29T15:08:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zitis/"},"wordCount":1241,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zitis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zentrale-stelle-fuer-informationstechnik-im-sicherheitsbereich-zitis.jpg","inLanguage":"de","description":"Das Wichtigste zu Zitis in Kürze\n\nZitis (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) ist eine Bundesbehörde, die das technische Wissen im Bereich der Cybersicherheit bündeln soll. \nSie entwickelt im Auftrag der Sicherheitsbehörden technische Lösungen für die Strafverfolgung, etwa im Bereich der Telekommunikationsüberwachung oder der Datenanalyse. \nVon Datenschützern kommt Kritik an Zitis: Unter anderem wird die Ausnutzung von Sicherheitslücken durch die Behörde als unverantwortlich gesehen.\n\n\n\n\n\nWas ist Zitis? Eine Definition\n\n\n\nZentrale Stelle für Informationstechnik im Sicherheitsbereich: Bei Zitis arbeiten die sogenannten Bundeshacker.\n\n\n\n[toc]\n\n\n\nZitis ist eine Abkürzung und steht für „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“. Es handelt sich hierbei um eine Bundesbehörde mit Sitz in München, die dem Bundesministerium des Innern (BMI) unterstellt ist und im April 2017 errichtet wurde. Geplant sind für Zitis zunächst 120 Stellen bei einem Etat von ca. 14 Mio. Euro.\n\n\n\nDas Ziel ist es, die technischen Zuständigkeiten für Cyber-Sicherheitsfragen in dieser neuen Behörde zu bündeln. Zitis dient in erster Linie der Forschung und Entwicklung in diesem Bereich und soll die Sicherheitsbehörden auf Bundesebene in technischen Fragen unterstützen und beraten. \n\n\n\nZitis selbst hat dabei keine eigenen Befugnisse wie die Sicherheitsbehörden, sondern arbeitet nur in deren Auftrag an der Entwicklung technischer Lösungen. Sie ist auch nicht für Beschaffungen zuständig. \n\n\n\n[ad_content]\n\n\n\nWas ist der Unterschied zu anderen Institutionen?\n\n\n\nZitis: Der Unterschied zum BSI besteht darin, dass dieses für Abwehr von Gefahren zuständig ist, nicht für den Angriff.\n\n\n\nZitis ist eine Neugründung. Jedoch besteht im Bereich der Cybersicherheit in Deutschland bereits eine andere Behörde: das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI. Diesem entspricht auf europäischer Ebene die Europäische Agentur für Netz- und Informationssicherheit (ENISA). \n\n\n\nWie grenzt sich Zitis nun von diesen bestehenden Behörden ab? Während jene vor allem das Ziel haben, für höhere Informationssicherheit zu sorgen, also etwa Systeme zu verschlüsseln und zu sichern, soll Zitis die dem BMI unterstehenden Sicherheitsbehörden dabei unterstützen, ebensolche Sicherheitsmaßnahmen und Verschlüsselungen zu umgehen. \n\n\n\nDer Unterschied besteht also im Ansatz: BSI und ENISA sind für die Defensive zuständig und sollen Angriffe von außen verhindern, während Zitis nun Offensivaufgaben übernehmen und fremde Sicherungsmaßnahmen, etwa von Kriminellen, umgehen soll. \n\n\n\nWas sind die Aufgaben im Einzelnen?\n\n\n\nFolgende Schwerpunkte soll die Arbeit von Zitis umfassen: \n\n\n\nDigitale ForensikTelekommunikationsüberwachungKryptoanalyseBig-Data-Auswertung\n\n\n\nFerner sollen technische Fragen der Kriminalitätsbekämpfung, Gefahren- und Spionageabwehr Teil der Arbeit sein. \n\n\n\nZitis: Für das BMI und seine Sicherheitsbehörden der Ansprechpartner in technischen Fragen der Cybersicherheit.\n\n\n\nEs ist dabei vorgesehen, dass Zitis in diesen Bereichen nicht nur nach Bedarf Lösungen für die Sicherheitsbehörden entwickelt, also etwa ein konkretes Entschlüsselungsprogramm für einen bestimmten Chatdienst, sondern daneben auch die langfristige Entwicklung vorantreibt und in der Grundlagenforschung tätig ist. \n\n\n\nMit der Expertise, die auf diese Art erworben wird, soll Zitis in Fragen der Cybersicherheit der zentrale Ansprechpartner sein für die Bundesbehörden, die im Sicherheitsbereich arbeiten. Hierzu gehören etwa das Bundeskriminalamt, die Bundespolizei und das Bundesamt für Verfassungsschutz. \n\n\n\nIm Folgenden sollen die einzelnen Arbeitsbereiche von Zitis näher betrachtet werden. \n\n\n\n[ad_content]\n\n\n\nDigitale Forensik\n\n\n\nIn diesem Bereich geht es um eine immer wichtigere Aufgabe für die Strafverfolgungsbehörden. Da sich ein immenser Anteil des Alltags inzwischen in den digitalen Raum verschoben hat und über Geräte wie Smartphones oder Computer läuft, lassen sich dort auch entsprechend viele Hinweise und Spuren für kriminelle Handlungen finden. \n\n\n\nDaher ist es in diesem Zusammenhang immer öfter notwendig, eine digitale Spurensicherung durchzuführen. Damit auch solche Beweise gerichtsfest gesichert und verwendet werden können, entwickelt die digitale Forensik bei Zitis entsprechende Hardware- und Softwarelösungen für die Behörden. \n\n\n\nTelekommunikationsüberwachung\n\n\n\nDas Feld der Telekommunikationsüberwachung (TKÜ) hat sich mit der Digitalisierung deutlich ausgeweitet. Während es früher mit dem Telefon nur einen technischen Weg gab, der leicht angezapft werden konnte, muss nun nicht nur mit einer Vielzahl an zum Teil internationalen Telekommunikationsanbietern, sondern auch mit einer Ausfächerung der Methoden umgegangen werden. \n\n\n\nSo sind mit dem Internet Kommunikationswege wie der E-Mail-Verkehr, Videotelefonie oder Chatdienste über diverse Apps hinzugekommen. Weiterhin vorhanden ist daneben bei Mobiltelefonen die Möglichkeit, SMS zu verschicken. \n\n\n\nDie TKÜ soll nach dem Willen der Behörden all diese verschiedenen Kanäle abdecken können. Aufgrund der stetigen technologischen Entwicklung ist aber auch eine ständige Weiterentwicklung der entsprechenden Methoden notwendig. Dies soll Zitis leisten, indem sie den Behörden die nötigen Mittel an die Hand gibt. Sie selbst hat jedoch keine Befugnisse, Überwachungen durchzuführen.\n\n\n\n\n[ad_content]\n\n\n\nKryptoanalyse\n\n\n\nKryptoanalyse ist für Zitis eines der Hauptarbeitsgebiete.\n\n\n\nVerschlüsselung spielt in der digitalen Welt eine große Rolle. Während sie im Alltag dazu dient, sensible Informationen wie Bankdaten zu schützen, können unter Umständen auch Informationen zu kriminellen Handlungen verschlüsselt und somit vor fremdem Zugriff geschützt sein. \n\n\n\nUm solche Hürden zu umgehen, können Behörden die Hilfe von Zitis in Anspruch nehmen. Dort werden Methoden entwickelt, Verschlüsselungen zu knacken und an die Klarinformationen von Festplatten oder Datenübertragungen zu kommen. Dieser Forschungsbereich arbeitet mit den anderen Aufgabengebieten zusammen, da etwa viele Telekommunikationswege ebenfalls verschlüsselt sind. Auch bei der digitalen Forensik kann eine vorherige Kryptoanalyse notwendig sein. \n\n\n\nBig-Data-Auswertung\n\n\n\nEin weiterer Nebeneffekt des digitalen Wandels ist die Zunahme der vorhandenen und entstehenden Datenmengen. Alles, was im Internet geschieht, wird festgehalten und kann prinzipiell ausgewertet werden, wenn ein Zugriff besteht. Das Problem ist jedoch in der Regel die schiere Masse an Information, die das Auffinden relevanter Daten unmöglich macht oder zumindest erschwert. \n\n\n\nHier setzt bei Zitis die Big-Data-Abteilung an. Diese erforscht unter anderem mithilfe von Hochleistungsrechnern (High-Performance-Computing) die Analyse riesiger Datenmengen zum Zwecke der Strafverfolgung. Insbesondere bei der Forensik, also der Sicherung von Spuren, kann die Big-Data-Analyse sinnvoll zum Einsatz kommen. Ein weiterer Einsatzbereich ist die Telekommunikationsüberwachung, bei der ebenfalls regelmäßig große Datenmengen anfallen. \n\n\n\n[ad_content]\n\n\n\nKritik an Zitis\n\n\n\nZur Einrichtung von Zitis als neue Behörde wurde auch von vielen Seiten Kritik laut. So wurden Befürchtungen geäußert, die neu eingerichtete Stelle könne mit ihren Arbeitsschwerpunkten dafür sorgen, dass weite Teile der Bevölkerung ohne Grund flächendeckend überwacht werden könnten. Dieser Kritikpunkt erinnert an die Vorratsdatenspeicherung. \n\n\n\nKritik an Zitis gibt es vor allem wegen der geplanten Nutzung von Sicherheitslücken.\n\n\n\nZudem bemängelten Datenschützer, dass der Ansatz der Behörde, Sicherheitslücken in Software ausnutzen zu wollen, höchst bedenklich sei. Der Staat habe die Verantwortung, solche Lücken zu melden, damit sie geschlossen werden könnten. Ansonsten sorge er womöglich davor, dass größerer Schaden entstehe. \n\n\n\nAuch auf einen möglichen Widerspruch in der Arbeit von BSI und Zitis wurde hingewiesen: Während ersteres an einer Erhöhung des Schutzes von Systemen arbeite, habe Zitis genau das entgegengesetzte Ziel. Wohin dieses Paradox in der Praxis führt, wird sich zeigen müssen. \n\n\n\nDoch Zitis hat zum Auftakt nicht nur mit Kritik zu kämpfen. Auch in anderer Hinsicht gibt es Probleme. So hat die neue Behörde Schwierigkeiten, geeignetes Personal zu finden. Die für den Beginn eingeplanten 120 Mitarbeiter waren zum Start bei weitem nicht vorhanden. Als Grund gilt die im Vergleich zur freien Wirtschaft niedrigere Bezahlung."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/zitis/","url":"https://www.datenschutz.org/zitis/","name":"Zitis: Behörde für Cybersicherheit | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zitis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zentrale-stelle-fuer-informationstechnik-im-sicherheitsbereich-zitis.jpg","datePublished":"2018-03-12T15:58:07+00:00","dateModified":"2025-10-29T15:08:11+00:00","description":"Zitis ➔ Was ist Zitis (Zentrale Stelle für Informationstechnik im Sicherheitsbereich) genau? ➔ Welcher Unterschied besteht zwischen Zitis und BSI?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zitis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/zentrale-stelle-fuer-informationstechnik-im-sicherheitsbereich-zitis.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/zentrale-stelle-fuer-informationstechnik-im-sicherheitsbereich-zitis.jpg","width":550,"height":250,"caption":"Zentrale Stelle für Informationstechnik im Sicherheitsbereich: Bei Zitis arbeiten die sogenannten Bundeshacker."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/online-marketing/#article","isPartOf":{"@id":"https://www.datenschutz.org/online-marketing/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Online-Marketing – Vorschriften und Stolperfallen","datePublished":"2018-03-12T16:16:24+00:00","dateModified":"2026-01-03T04:23:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/online-marketing/"},"wordCount":2005,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/online-marketing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-online-social-media-marketing.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Online-Marketing in Kürze\n\nBis spätestens zum 25. Mai 2018 müssen sich auch Werbende an die Vorgaben der Datenschutzgrundverordnung (DSGVO) und ePrivacy-Verordnung angepasst haben.\nFür das Online-Marketing in Deutschland bringen die Neuerungen auch mehr Freiheiten, da den Persönlichkeitsrechten des Einzelnen nun die berechtigten Interessen des Unternehmens entgegengesetzt werden.\nWichtigste Kernpunkte für den Datenschutz im Online-Marketing sind Opt-in- und Opt-out-Verfahren, Anonymisierung/Pseudonymisierung, die Angleichung der Datenschutzerklärungen sowie die Einbindung von Cookie-Hinweisen.\n\n\n\n\n\n\nDatenschutz im Social-Media- und Online-Marketing - Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nWerbung in Zeiten der DSGVO\nÄnderungen für Werbetreibende\nberechtigte Interessen vs. Persönlichkeitsrechte\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\nWelche Vorgaben sind beim Online-Marketing zu beachten?\n\n\n\nWas müssen Sie in Sachen Datenschutz beim Online- &amp; Social-Media-Marketing beachten?\n\n\n\n[toc]\n\n\n\nAuch Online-Marketing-Strategen müssen sich unweigerlich mit den sich bald ändernden gesetzlichen Datenschutzbestimmungen in Europa auseinandersetzen. Dabei gilt es in allen Bereichen von der Website-Gestaltung über das Display-Advertising, Search-Engine- und Content-Marketing bis hin zum E-Mail- und Social-Media-Marketing einiges zu beachten. Mehr zu den wichtigsten Vorgaben, die DSGVO und ePrivacy-Verordnung in Sachen Datenschutz dem Online-Marketing auferlegen, erfahren Sie im Folgenden.\n\n\n\n[ad_content]\n\n\n\nDSGVO &amp; ePrivacy-Verordnung: Die wichtigsten Datenschutz-Grundsätze fürs Online-Marketing\n\n\n\nAb 25. Mai 2018 sind die Regelungen der DSGVO für alle EU-Länder verbindlich. Für das Online-Marketing in Deutschland bedeuten die Neuerungen jedoch teilweise sogar eine Vereinfachung.\n\n\n\nDie derzeit noch sehr rigorosen Verbindlichkeiten des Bundesdatenschutzgesetzes, das sich sogar gesondert Werbemaßnahmen widmet, werden durch einheitliche Regelungen ersetzt. Beim Datenschutz müssen im Online-Marketing dann in allen Bereichen allgemeine Datenschutzgrundsätze eingehalten werden.\n\n\n\nZudem wird die Verwendung von personenbezogenen Daten zu Marketingzwecken erleichtert, da nunmehr auch die \"berechtigten Interessen\" eines Unternehmens dies begründen können. Die Persönlichkeitsrechte des Einzelnen und die berechtigten Interessen der Werbetreibenden stehen sich also in einem ausgeglicheneren Verhältnis gegenüber.\n\n\n\nMaßgebend für den Datenschutz auch im Online-Marketing sind ab Mai 2018 DSGVO und ePrivacy-Verordnung.\n\n\n\nNeben der Datenschutzgrundverordnung soll zugleich auch die ergänzende ePrivacy-Verordnung umgesetzt werden, die sich vor allem dem Tracking und der Verwendung von Cookies widmet. Im Folgenden eine Übersicht über die wichtigsten Aspekte, die beim Datenschutz im Online-Marketing zu beachten sind:\n\n\n\nBerechtigte Interessen: Überwiegen die berechtigten Interessen eines Unternehmens das Recht des Einzelnen auf Schutz der Privatsphäre, können die personenbezogenen Daten eines Betroffenen (etwa auch die in einem Impressum öffentlich zur Verfügung gestellten) zu Marketingzwecken verwandt werden. Hier bedarf es vorab einer entsprechenden fundierten Abwägung der Interessen (inklusive der Beurteilung des Grades an Beeinträchtigung für den Betroffenen). Dies bezieht sich maßgeblich auf öffentlich zugängliche Daten wie Kontaktdaten aus einem Impressum o. Ä. Bei der Erhebung von Besucherdaten wird die Einwilligung in Form eines zusätzlichen Cookie-Hinweises eingeholt.Einwilligung (Opt-in): Wenn die berechtigten Interessen des Unternehmens nicht eindeutig überwiegen oder insgesamt Zweifel bestehen, dass die Daten an dieser Stelle erhoben, verarbeitet und genutzt werden dürfen, ist die eindeutige Einwilligung des Betroffenen Voraussetzung. Wollen Sie also den Datenschutz im Online-Marketing wahren, sollten Sie umfänglich darauf bedacht sein, entsprechende Einwilligungserklärungen von den Betroffenen einzuholen. Die Einwilligung muss dabei freiwillig, explizit (durch aktive Zustimmung) und informiert erfolgen. Die implizite Einwilligung ist nicht mehr ausreichend.Transparenz: Damit eine geeignete Einwilligungserklärung erfolgen kann, ist die umfassende Information vonseiten des Marketingunternehmens unerlässlich. In der Datenschutzerklärung muss eindeutig zu entnehmen sein, zu welchem Zweck im einzelnen personenbezogene Daten genutzt und verarbeitet werden sollen (Zweckbindung). Nur durch eine transparente Aufklärung kann der Betroffene eine fundierte Zustimmung abgeben.Datensparsamkeit: Sie sollten grundsätzlich nur solche personenbezogenen Daten erheben und verarbeiten, die für Ihre Marketingzwecke tatsächlich benötigt werden. Ein umfassendes Profiling ist mit der DSGVO eher nicht zu vereinbaren. Zu beachten ist in diesem Zusammenhang auch das Kopplungsverbot.Widerspruch (Opt-out): Das Recht auf Widerspruch des Betroffenen soll durch die DSGVO gestärkt werden. Dabei soll er möglichst einfach und umfassend von seinem Widerspruchsrecht Gebrauch machen können. Das bedeutet: Die Möglichkeiten des Widerspruchs sollten einfach gehalten werden (One-Klick-Lösung zu bevorzugen) und sich nicht nur auf die Verwendung der Daten zu Werbezwecken beziehen, sondern auf die Verarbeitung der personenbezogenen Daten insgesamt.Pseudonymisierung und Anonymisierung: Gerade bei der Auswertung von Nutzerdaten über unterschiedliche Tools hängt die Zulässigkeit häufig an dem Umfang der übermittelten oder erhobenen Daten. Sind identifizierende Personendaten wie Namen, E-Mail- und IP-Adressen anonymisiert oder pseudonymisiert, ist die Wahrscheinlichkeit der Zulässigkeit höher.Cookie-Hinweis: Eines der Hauptziele der ePrivacy-Verordnung ist es, eine einheitliche Grundlage für die Einwilligungserklärung in die Nutzung von Cookies zu installieren. Wichtig ist: Immer, wenn eine Seite an das Gerät des Besuchers Datenpakete zur Verarbeitung sendet (Cookies), ist ein entsprechend eindeutiger Hinweis auf die Cookie-Nutzung erforderlich. Die Einwilligung des Nutzers erfolgt hier aber noch immer häufig indirekt (\"Durch die weitere Nutzung unserer Seite stimmen Sie der Verwendung von Cookies zu.\").\n\n\n\nDaneben müssen Unternehmen, die personenbezogene Daten verarbeiten auch aus technologischer Sicht entsprechende Maßnahmen treffen, die den unbefugten Zugriff auf die Informationen unterbinden.\n\n\n\n[ad_content]\n\n\n\nWelche Formen des Direktmarketings sind zulässig?\n\n\n\nDer neue Datenschutz setzt dem Online-Marketing nicht nur Grenzen, in Deutschland sind auch Lockerungen möglich.\n\n\n\nDas vermeintliche Schreckgespenst \"Datenschutzgrundverordnung\" sollten Unternehmen nicht scheuen. Tatsächlich werden viele Regelungen grenzübergreifend angeglichen und gerade für das Marketing in Deutschland öffnet es Grenzen. Die Regelungen hierzulande waren weit restriktiver. Im Folgenden einige Beispiele für Maßnahmen des Direktmarketings die vereinbar mit dem Datenschutz im Online-Marketing Anwendung finden können (Vorausgesetzt ist in jedem Falle die Einhaltung der wichtigsten Datenschutzgrundsätze!):\n\n\n\nGewinnspiele/CouponingNewsletter (Double-Opt-in-Verfahren vonnöten)E-Mail-Marketing (hier zukünftig mit öffentlich zugänglichen Daten ohne Einwilligung, wenn das berechtigte Interesse des Unternehmens überwiegt)Werbeschaltung auf der WebsiteSocial-Media-Marketing\n\n\n\nKennzeichnung von Werbung\n\n\n\nDie Kennzeichnungspflicht für Werbung bleibt grundsätzlich bestehen. Hierbei kommt weniger der Datenschutz beim Online-Marketing zum Tragen als der Verbraucherschutz. Die Pflicht, Werbung (auch in Form von Artikeln) eindeutig als solche zu kennzeichnen, greift dabei im Übrigen auch im Bereich des Social-Media-Marketings - selbst bei Influencern (u. a. Kammergericht Berlin, Beschluss vom 11.10.2017, Aktenzeichen: 5 W 221/17).\n\n\n\nWelche Plugins/Tools dürfen verwendet werden?\n\n\n\nBezogen auf den Datenschutz ist beim Online-Marketing auch besondere Sorgfalt bei der Auswahl von entsprechenden Tools und Plugins wichtig.\n\n\n\nGoogle Analytics\n\n\n\nGängige Google-Ads verstoßen korrekt genutzt nicht gegen den Datenschutz im Online-Marketing.\n\n\n\nEines der wichtigsten Werkzeuge für Online-Marketing-Strategen ist wohl Google Analytics. Dieses ermöglicht die statistische Auswertung der Besucherströme sowie die Reichweitenmessung. So können Websites entsprechend optimiert und erweitert werden.\n\n\n\nUm das Tool in Deutschland und Europa mit dem Datenschutz vereinbar im Online-Marketing einzusetzen, bedarf es neben dem Abschluss eines Vertrages mit Google zur Auftragsdatenverarbeitung der zusätzlich IP-Anonymisierung. Diese wird dann nur gekürzt an Google weitergegeben.\n\n\n\nBei der Einbindung des Tracking-Codes in den Header-Bereich Ihrer Website sollte dieser um den Codeschnipsel „_anonymizeIp()“ ergänzt werden. Die entsprechende Anpassung der Datenschutzerklärung Ihrer Seite bei Nutzung von Analytics ist ebenfalls obligatorisch. Eine Opt-out-Möglichkeit ist zumindest auf der Website des Anbieters geboten.\n\n\n\nGoogle AdSense\n\n\n\nÜber Google AdSense können Sie auf Ihrer Website inhaltsspezifische Werbebanner integrieren. Auf die Nutzung von AdSense ist ebenfalls in der Datenschutzerklärung der jeweiligen Website hinzuweisen. Darüber hinaus verpflichtet Google die Nutzer von AdSense zusätzlich zur Einbindung eines Cookie-Hinweises.\n\n\n\nDarüber hinaus können auch noch zahlreiche weitere Plugins und Ads im Online-Marketing zum Einsatz kommen. Dabei gibt es keine allgemeingültigen Regeln, sondern der Umgang mit den Daten muss in jedem Einzelfall gewissenhaft geprüft werden. Wollen Sie den Datenschutz beim Online-Marketing wahren, sollten Sie vor allem auf die grundlegenden Aspekte achten: Datenschutzerklärung anpassen, Opt-in- und Opt-out-Möglichkeiten bereitstellen, Cookie-Hinweise einbinden, Datensparsamkeit beachten und nicht wild alles sammeln.\n\n\n\n[ad_content]\n\n\n\nWas ist beim Social-Media-Marketing von Unternehmen zu beachten?\n\n\n\nWelche Besonderheiten gibt es beim Datenschutz im Social-Media-Marketing?\n\n\n\nDem Social-Media-Marketing fällt eine immer wichtigere Rolle zu. Es gibt kaum ein Unternehmen, das noch über keine eigenen Social-Media-Kanäle verfügt und diese bespielt - mal mehr, mal minder erfolgreich. Die unterschiedlichen Social-Media-Plattformen wie Facebook, Twitter, Youtube &amp; Co. bringen aber teils auch neue Herausforderungen für das Marketing mit sich. Was Sie vor allem in Sachen Datenschutz beim Social-Media-Marketing beachten sollten, erfahren Sie im Folgenden.\n\n\n\nImpressumspflicht in den sozialen Medien beachten\n\n\n\nFür Social-Media-Profile, die geschäftlich etwa für das Unternehmensmarketing genutzt werden, gilt unabhängig von der jeweiligen Plattform fast überall eine Impressumspflicht. Anders als private User, die die Veröffentlichung ihrer Kontaktdaten in den Sozialen Netzwerken besser vermeiden sollten, müssen die Kontaktdaten bei einem geschäftlich genutzten Profil jederzeit hinterlegt und einsehbar sein.\n\n\n\nKommt es nämlich zu Verstößen gegen den Datenschutz beim Social-Media-Marketing müssen Betroffene und Datenschützer die Möglichkeit haben, den Verursacher eines möglichen Schadens zu benennen und zu kontaktieren. Zudem können Betroffene gegenüber Einrichtungen, die personenbezogene Daten erheben, regelmäßig von einem Auskunftsrecht bezüglich der zu ihrer Person gespeicherten Daten Gebrauch machen.\n\n\n\nSind Social-Media-Plugins mit der Umsetzung der DSGVO unproblematischer?\n\n\n\nBeim Datenschutz im Social-Media-Marketing ist mehr von Bedeutung als die Impressumspflicht.\n\n\n\nBesonders problematisch in Sachen Datenschutz ist beim Social-Media-Marketing die Einbindung von Social-Media-Buttons auf den Unternehmensseiten über unterschiedlichste Plugins. Durch die direkte Einbindung der Buttons erhalten die Social-Media-Unternehmen unbegrenzt Zugriff auf die Daten der Besucher einer Website und sammeln diese. Dabei ist es unerheblich, ob der jeweilige Besucher überhaupt ein Profil auf dieser oder jener Plattform besitzt oder dort eingeloggt ist.\n\n\n\nDa die Erhebung und Übermittlung von Daten ohne die Einwilligung des Betroffenen in diesem Falle nicht zulässig wäre, verstößt jedes Unternehmen, das diese Lösung verwendet, gegen den in Europa geltenden Datenschutz beim Online- und Social-Media-Marketing.\n\n\n\nUm etwaige Probleme zu umgehen, können Sie auf Ihrer gewerblichen Website ggf. von einer Zwei-Klick-Lösung profitieren: Hierbei sind die Buttons ausgeblendet und inaktiv und können nur von dem jeweiligen Besucher selbst aktiviert werden. Dieser erteilt durch die eigene Aktivität nach allgemeiner Auffassung eine entsprechende Einwilligung in die Datenübertragung.\n\n\n\nIn der Datenschutzgrundverordnung werden entsprechende Plugins nicht explizit erwähnt, sodass davon auszugehen ist, dass die allgemeinen Vorschriften auch hier anzuwenden sind. Es ist mithin möglich, dass die Zwei-Klick-Lösung sich durchsetzt, da auf diesem Wege die erforderlichen Einwilligung des Betroffenen eingeholt werden kann. Diese muss jedoch direkt, informiert und freiwillig erfolgen (z. B. Einwilligung in die Datenschutzerklärung durch ankreuzen eines Kästchens und entsprechender Bestätigung).\n\n\n\n[ad_content]\n\n\n\nEinsatz von Facebook-Pixel zur Zielgruppenanalyse\n\n\n\nEinige Ads und Plugins können beim Einsatz zu Problemen mit dem Datenschutz im Online- &amp; Social-Media-Marketing führen.\n\n\n\nHierbei handelt es sich um einen zusätzlichen Tracking-Code, mit dessen Hilfe die auf Facebook geschaltete Werbeanzeigen sowie das Verhalten der jeweiligen Nutzer analysiert werden (personalisierte Werbung). Zudem lässt sich über die Ad auch eine Zielgruppenanalyse erstellen, durch die sich die Anzeigen entsprechend optimieren lassen.\n\n\n\nZu beachten ist hierbei, dass eine Opt-out-Möglichkeit vom Website-Betreiber selbst erstellt werden muss. Die Einwilligung des Besuchers sollte eingeholt werden, wenn nicht eindeutig klar erscheint, ob die berechtigten Interessen des Unternehmens tatsächlich überwiegen.\n\n\n\nEinbindung von Posts und Social-Widgets auf einer Website\n\n\n\nEinige Online-Marketing-Profis wollen zusätzlich auf ihren Seiten Inhalte von Social-Media-Plattformen einbinden, um die eigene Seite für die Zielgruppe interessanter zu gestalten. Vom einzelnen Facebook-Post oder Tweet bis hin zu ganzen Social-Widgets, bei denen alle Einträge zu einem bestimmten Hashtag angezeigt werden: Die Einbindung ist in der Regel gestattet, wenn dabei nur öffentlich einsehbare Postings angezeigt werden. Nicht zulässig ist die Veröffentlichung von Beiträgen, die durch die Privatsphäreeinstellungen nur einem eng definierten Personenkreis zugänglich sind.\n\n\n\nDie Social-Widgets gewährleisten in der Regel, dass nur öffentliche Posts gelistet werden. Wenn personenbezogene Daten öffentlich und für jedermann vom Betroffenen selbst öffentlich zugänglich gemacht wurden, dürfen diese in aller Regel auch verwendet werden. Allerdings ist die Einbettung solcher Zusätze in Sachen Datenschutz beim Online- und Social-Media-Marketing nicht unumstritten. Eine klare Richtlinie wie bei den Social-Plugins gibt es derzeit aber noch nicht."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/online-marketing/","url":"https://www.datenschutz.org/online-marketing/","name":"Datenschutz im Online- & Social-Media-Marketing 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/online-marketing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-online-social-media-marketing.jpg","datePublished":"2018-03-12T16:16:24+00:00","dateModified":"2026-01-03T04:23:42+00:00","description":"Datenschutz im Online-Marketing: Tipps zu ➔ Was gilt in Bezug auf Ads und Plugins? ➔ Was gilt beim Datenschutz im Social-Media-Marketing? ➔ Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/online-marketing/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-online-social-media-marketing.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-online-social-media-marketing.jpg","width":550,"height":250,"caption":"Was müssen Sie in Sachen Datenschutz beim Online- & Social-Media-Marketing beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/usa/#article","isPartOf":{"@id":"https://www.datenschutz.org/usa/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in den USA: Wo steht er im Vergleich zu Europa?","datePublished":"2018-03-20T14:25:34+00:00","dateModified":"2026-01-11T20:04:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/usa/"},"wordCount":1067,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/usa/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-usa.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in den USA in Kürze\n\nAnders als in der EU ist der Datenschutz in den USA nicht allgemein und umfassend geregelt.\nStattdessen gibt es branchenspezifische Regelungen. Ein Großteil beruht jedoch auf Selbstverpflichtungen seitens der Unternehmen.\nProblematisch für den Datenverkehr mit der EU sind neben dem niedrigen Schutzniveau auch die umfassenden Zugriffsbefugnisse der US-Behörden.\n\n\n\n\n\nSpezifische Informationen zum Datenschutz in den USA\n\n\n\nSafe Harbor Privacy Shield\n\n\n\nDatenschutz in Deutschland und den USA: Zwei verschiedene Welten?\n\n\n\nDatenschutz in den USA: Wie ist er geregelt und wie unterscheidet er sich von den europäischen Regelungen?\n\n\n\n[toc]\n\n\n\nDer Datenschutz in den USA ist in Deutschland und Europa vor allem dann ein Thema, wenn es um die großen Internetkonzerne wie Google und Facebook geht. Was machen sie mit unseren Daten, wo speichern sie sie und was passiert dann eigentlich mit ihnen? Dies sind in der Regel die Fragen, um die sich die Auseinandersetzung dreht.\n\n\n\nEs herrscht dabei viel Unkenntnis, was den Datenschutz in Amerika betrifft. Zum Teil scheint angenommen zu werden, dass in den USA der Datenschutz überhaupt nicht existiere. Um ein wenig Klarheit in die Regelungen zu bringen, die jenseits des Atlantiks gelten, soll im Folgenden das dort geltende Recht überblicksweise dargestellt und in Bezug zu den deutschen und europäischen Regelungen gesetzt werden.\n\n\n\n[ad_content]\n\n\n\nWie ist der Datenschutz in den USA geregelt?\n\n\n\nUSA: Der Datenschutz ist nur für bestimmte Branchen geregelt.\n\n\n\nAnders als in Deutschland mit dem Bundesdatenschutzgesetz und auf europäischer Ebene mit der Datenschutzgrundverordnung gibt es kein allgemeines und umfassendes Datenschutzgesetz in den USA. Vielmehr gibt es für einzelne Bereiche jeweils eigene Gesetze. So gibt es beispielsweise eigene Regelungen für den Bereich Wirtschaft und Handel, für das Gesundheitswesen und für den Finanzsektor.\n\n\n\nUnternehmen sind nach diesen branchenspezifischen Datenschutz-Gesetzen der USA etwa dazu verpflichtet, für die Sicherheit von gespeicherten personenbezogenen Daten zu garantieren. Zudem müssen sie bei Datenlecks umfassenden Meldepflichten nachkommen – was auch eine disziplinarische Wirkung in präventiver Hinsicht hat.\n\n\n\nGrundsätzlich gilt aber das Prinzip, dass Unternehmen ihr eigenes Datenschutzniveau festlegen. Wenn sie dann gegen ihre eigenen Versprechungen verstoßen, so gilt dies als trügerisches oder unlauteres Vorgehen, was wiederum wettbewerbsrechtliche Konsequenzen hat.\n\n\n\nDie Aufsichtsbehörde hat umfassende Mittel, um die Umsetzung dieser Vorschriften zum Datenschutz in den USA durchzusetzen. So kann sie verlangte Änderungen in Unternehmen durch langfristige Überprüfungsmaßnahmen nicht nur erzwingen, sondern auch kontrollieren. Zudem kann sie hohe Sanktionen verhängen.\n\n\n\nZwei verschiedene Ansätze: Datenschutz in der EU und den USA\n\n\n\nDer Unterschied in der Herangehensweise hat seinen Ursprung in einer anderen Sichtweise. Während der Schutz der personenbezogenen Daten in Europa als Grundrecht gesehen wird, gilt der Datenschutz in den USA als Teil des Verbraucherschutzrechts, letztlich also als ein Element des Wirtschaftslebens.\n\n\n\nIn Deutschland ist für den Datenschutz das Volkszählungsurteil des Bundesverfassungsgerichts von 1983 maßgeblich, in dem es erstmals das Grundrecht auf informationelle Selbstbestimmung aus Artikel 2 Absatz 1 Grundgesetz in Verbindung mit Artikel 1 Absatz 1 ableitete.\n\n\n\nDatenschutz ist in den USA kein Grundrecht, sondern stärker auf die Wirtschaft bezogen.\n\n\n\nZum Ausdruck kommt diese wirtschaftliche Sicht auf den Datenschutz auch darin, dass die datenschutzrechtliche Aufsicht in den USA der Federal Trade Commission (FTC) zukommt, der Bundeshandelskommission, die für die wettbewerbsrechtliche und verbraucherschutzrechtliche Kontrolle von Unternehmen zuständig ist.\n\n\n\nIn Deutschland und der EU hingegen gibt es unabhängige Datenschutzbehörden bzw. -beauftragte, die sowohl für öffentliche als auch nicht-öffentliche Stellen zuständig sind.\n\n\n\nEinschränkung des Datenschutzes durch Sicherheitsgesetze in den USA\n\n\n\nUngeachtet der Einzelgesetze, die in den verschiedenen Wirtschaftssektoren den Datenschutz der USA ansatzweise regulieren, ist die Sicherheit der personenbezogenen Daten dort nicht in dem Maße gewährleistet, wie es von europäischer Seite wünschenswert wäre. Eingriffe kommen dabei vor allem von staatlicher Seite.\n\n\n\nGrundlage ist insbesondere der USA PATRIOT Act, ein Gesetz, das nach den Anschlägen vom 11. September 2001 zur Terrorabwehr verabschiedet wurde und die Befugnisse der Sicherheitsbehörden massiv ausweitet.\n\n\n\nSo können die Behörden ohne richterliche Anordnung auf Daten zugreifen, die auf Servern in den USA gespeichert sind. Seit den Snowden-Enthüllungen ist zudem bekannt, dass diese Zugriffe nicht nur punktuell stattfinden, sondern eine permanente und breite Auswertung der Daten technisch möglich ist und praktiziert wird.\n\n\n\nHiermit ist die Frage nach dem Datenschutz in den USA, zum Beispiel bei der Nutzung von amerikanischen E-Mail-Anbietern oder Cloud-Diensten, für europäische Bürger mit aller Heftigkeit aufgeworfen worden. Personenbezogene Daten, die in die USA übermittelt werden, können spätestens seit diesen Erkenntnissen nicht mehr als sicher gelten.\n\n\n\n[ad_content]\n\n\n\nDatenaustausch und Datenschutz zwischen den USA und der EU\n\n\n\nDer Datenschutz in der EU und den USA ist nicht äquivalent, was zu Problemen bei der Datenübermittlung führt.\n\n\n\nDas europäische Datenschutzrecht sieht seit der Datenschutzrichtlinie von 1995 vor, dass keine personenbezogenen Daten aus der EU in unsichere Drittländer übermittelt werden dürfen. Im Datenschutz gelten die USA aufgrund der oben genannten Situation ebenfalls als Drittland, in dem kein ausreichendes Schutzniveau herrscht.\n\n\n\nUm dennoch eine Datenübermittlung zu ermöglichen, wurden Sonderregelungen ausgehandelt, die unter den Namen Safe Harbor und Privacy Shield bekannt sind. Es handelt sich hierbei um Vereinbarungen, die bei amerikanischen Unternehmen ein ausreichendes Schutzniveau für Daten herstellen sollen, sodass eine Übermittlung dorthin mit dem europäischen Datenschutzrecht vereinbar ist und erlaubt werden kann.\n\n\n\nSafe Harbor und Privacy Shield\n\n\n\nDas Safe-Harbor-Abkommen über den Unternehmens-Datenschutz in den USA funktionierte so, dass Unternehmen sich öffentlich zu gewissen Datenschutz-Grundsätzen bekannten, die vom US-Handelsministerium aufgestellt wurden. Daraufhin wurden sie in eine vom Ministerium geführte Liste aufgenommen.\n\n\n\nSafe Harbor wurde 2015 vom Europäischen Gerichtshof für ungültig erklärt, weil es nach Meinung des Gerichts keinen ausreichenden Schutz der Daten sicherstelle. Um weiterhin Rechtssicherheit beim Datenaustausch zu haben, wurde dann ein Nachfolgeabkommen namens Privacy Shield ausgehandelt, das einige Verschärfungen enthält, jedoch nach Ansicht von Kritikern nicht den mangelnden Datenschutz der USA beheben kann.\n\n\n\nInsbesondere die umfassenden Befugnisse, die den US-Sicherheitsbehörden durch die amerikanische Gesetzeslage zugesprochen werden, lassen es wenig zielführend erscheinen, einen hinreichenden Datenschutz in den USA durch Selbstverpflichtungen der Unternehmen zu erreichen.\nDatenschützer empfehlen daher, zur Sicherheit auf europäische Alternativen zurückzugreifen. Gerade Unternehmen müssen sonst mit möglichen Sanktionen nach der Datenschutzgrundverordnung (DSGVO) wegen der Verletzung europäischen Datenschutzrechts befürchten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/usa/","url":"https://www.datenschutz.org/usa/","name":"Datenschutz in den USA: Vergleich mit EU | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/usa/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-usa.jpg","datePublished":"2018-03-20T14:25:34+00:00","dateModified":"2026-01-11T20:04:52+00:00","description":"Datenschutz in den USA: ➔ Wie sieht der Datenschutz in den USA aus? ➔ Inwiefern unterscheidet sich der Datenschutz in den USA und Deutschland?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/usa/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-usa.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-usa.jpg","width":550,"height":250,"caption":"Datenschutz in den USA: Wie ist er geregelt und wie unterscheidet er sich von den europäischen Regelungen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/safe-harbor/#article","isPartOf":{"@id":"https://www.datenschutz.org/safe-harbor/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Safe Harbor: Ein sicherer Hafen für europäische Daten?","datePublished":"2018-03-20T15:39:48+00:00","dateModified":"2026-01-13T21:31:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/safe-harbor/"},"wordCount":1073,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/safe-harbor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/safe-harbor.jpg","inLanguage":"de","description":"Das Wichtigste zu Safe Harbor in Kürze\n\nSafe Harbor ist ein Datenschutz-Abkommen zwischen den USA und der EU-Kommission, das zwischen 2000 und 2015 Anwendung fand.\nEs regelte die Einhaltung von Datenschutz-Grundsätzen, zu welchen US-Unternehmen sich öffentlich bekennen mussten, damit das Schutzniveau als äquivalent zum europäischen Datenschutz angesehen wurde.\n2015 erklärte der Europäische Gerichtshof das Abkommen in einem Urteil für ungültig. Inzwischen wurde eine Nachfolgeregelung namens „Privacy Shield“ ausgehandelt und in Kraft gesetzt.\n\n\n\n\n\n[ad_content]\n\n\n\nWas ist Safe Harbor?\n\n\n\nSafe Harbor: Stellen amerikanische Unternehmen einen sicheren Hafen für europäische Daten dar?\n\n\n\n[toc]\n\n\n\nSafe Harbor ist ein Abkommen, das zwischen der EU und den USA zwischen 2000 und 2015 bestand. Es handelt sich hierbei konkret um einen Beschluss der Europäischen Kommission auf der Grundlage eines Verfahrens des US-Handelsministeriums.\n\n\n\nDer Hintergrund: Nach der EU-Datenschutzrichtlinie, die damals als Vorläufer der Datenschutzgrundverordnung (DSGVO) in Kraft war, war eine Übermittlung von personenbezogenen Daten in ein Drittland nicht zulässig, wenn dort kein angemessenes Datenschutzniveau gewährleistet ist (Artikel 25) - auch die DSGVO enthält eine solche Vorschrift.\nBei den USA tritt dieser Fall des mangelhaften Schutzes ein: Der US-Datenschutz gilt als unzureichend. Gemäß Artikel 26 waren jedoch Ausnahmen von der Regelung möglich. Eine solche wurde mit diesem Datenschutzabkommen zwischen den USA und der EU geschaffen. Safe Harbor sollte somit Rechtssicherheit für den Datenverkehr zwischen beiden Seiten herstellen.\n\n\n\n\nSafe-Harbor-Prinzipien\n\n\n\nDamit personenbezogene Daten in die USA übermittelt werden durften, mussten die entsprechenden Unternehmen an Safe Harbor teilnehmen. Es gab aber bei Safe Harbor keine externe Zertifizierung. Unternehmen, die unter diese Regelung fallen wollten, mussten lediglich öffentlich erklären, sich an die vom Handelsministerium aufgestellten Prinzipien zu halten. \n\n\n\nDie Safe-Habor-Prinzipien sollten für eine Angleichung des amerikanischen Datenschutzes auf EU-Niveau sorgen.\n\n\n\nDie sieben Grundsätze, an die sich laut der Safe-Harbor-Regelung ein Unternehmen halten muss, sind folgende:\n\n\n\nInformationspflicht: Betroffene müssen über die erhobenen Daten und den Verwendungszweck unterrichtet werdenWahlmöglichkeit: Betroffene müssen anderen Nutzungen auch widersprechen könnenWeitergabe: Vor einer Weitergabe an Dritte muss der Betroffene unterrichtet werden und die Möglichkeit zum Widerspruch (siehe zweiten Punkt) erhaltenSicherheit: Das Unternehmen muss für eine ausreichende Datensicherheit der gespeicherten Informationen sorgenDatenintegrität: Die erhobenen Daten müssen richtig und vollständig seinAuskunftsrecht: Der Betroffene muss gegenüber dem Unternehmen die Möglichkeit haben, eine Auskunft über die gespeicherten Daten zu bekommen und sie gegebenenfalls ändern oder löschen zu lassenDurchsetzung: Betroffene müssen sich bei Beschwerden an eine geeignete Stelle wenden können, die ihrerseits die Einhaltung der Prinzipien auch mit Sanktionen durchsetzen kann\n\n\n\nMit der Anerkennung der Datenschutz-Grundsätze von Safe Harbor wurden Unternehmen in eine Liste des US-Handelsministeriums aufgenommen. Es handelte sich hierbei um eine Selbstzertifizierung, weil die Umsetzung der Prinzipien vom Ministerium nicht überprüft wurde.\n\n\n\nDen in der Liste enthaltenen Unternehmen wurde mit dem Safe-Harbor-Beschluss der Europäischen Kommission ein ausreichendes Datenschutzniveau zugeschrieben. Eine Übermittlung von personenbezogenen Daten aus Europa in die USA wurde damit rechtlich möglich.\n\n\n\nGenau genommen handelte es sich also nicht um ein bilaterales Abkommen, sondern um einen Beschluss von europäischer Seite, der unter den Bedingungen von Safe Harbor den Datenschutz in den USA für äquivalent mit den europäischen Regelungen erachtete.\n\n\n\nKritik an der Safe-Harbor-Regelung\n\n\n\nDas Safe-Harbor-Abkommen sah sich breiter Kritik ausgesetzt, weil etwa ein staatlicher Zugriff nicht verhindert würde.\n\n\n\nSafe Harbor sah sich breiter Kritik ausgesetzt. So monierten Datenschützer unter anderem, dass das ganze Verfahren auf der Behauptung der Unternehmen fuße, gewisse Standards einzuhalten, ohne dass deren Einhaltung auch gewährleistet und überprüfbar sei.\n\n\n\nZudem wurde Safe Harbor zum Teil als gegenstandslose Vereinbarung kritisiert, da die Gesetzeslage in den USA (etwa durch den USA PATRIOT Act) staatlichen Behörden ohne Wissen des Betroffenen den Zugriff auf gespeicherte Daten erlaubt. Nach den Snowden-Enthüllungen, die das Ausmaß der Überwachungsmaßnahmen seitens der USA zeigte, wurde die bereits bestehende Kritik an Safe Harbor immer lauter.\n\n\n\n[ad_content]\n\n\n\nDas Ende der Vereinbarung: Safe-Harbor-Urteil 2015\n\n\n\nDer gängigen Praxis setzte der Europäische Gerichtshof (EuGH) mit dem Safe-Harbor-Urteil im Oktober 2015 ein Ende. Dem vorausgegangen war eine Klage des österreichischen Datenschutzaktivisten Maximilian Schrems, der bei der irischen Datenschutzbehörde Beschwerde gegen Facebook einlegte, weil er keinen hinreichenden Schutz für seine Daten auf US-amerikanischen Servern sah. \n\n\n\nDie Behörde berief sich auf das Safe-Harbor-Abkommen, das den Datenschutz der registrierten Unternehmen für äquivalent mit dem europäischen Niveau erklärt. Daraufhin ließ der irische High Court vor dem EuGH prüfen, ob eine nationale Datenschutzbehörde unabhängig von der Safe-Harbor-Entscheidung der Kommission eine Beschwerde prüfen und das Datenschutzniveau in diesem Fall als unzureichend bewerten kann.\n\n\n\nWie urteilte das Gericht?\n\n\n\nDer EuGH folgte in seinem Urteil der Schlusserklärung des Generalanwalts und erklärte das Safe-Harbor-Abkommen insgesamt für ungültig. Ein gleichwertiges Schutzniveau in den USA und der EU sei durch Safe Harbor nicht gewährleistet, weil es dort an entsprechenden Rechtsvorschriften und Verpflichtungen mangele.\n\n\n\nDas Safe-Harbor-Urteil des EuGH erklärte das Abkommen mit den USA für ungültig.\n\n\n\nDes Weiteren seien keine ausreichenden Rechtsschutzmöglichkeiten für EU-Bürger gegeben, die wirksam für einen Zugang und gegebenenfalls eine Korrektur oder Löschung der personenbezogenen Daten sorgen könnten. Außerdem könne der Beschluss der Kommission nicht die Zuständigkeit der Datenschutzbehörden aushebeln, die Anforderungen selbst zu prüfen.\n\n\n\nZudem wies das Gericht auf die grundsätzliche Gefährdung der Grundrechte europäischer Bürger hin, da die Rechtslage in den USA weite Überwachungsbefugnisse von staatlichen Stellen vorsehe.\n\n\n\nNach dem Urteil: Der Safe-Harbor-Nachfolger „Privacy Shield“\n\n\n\nNach der Aushebelung von Safe Harbor durch den EuGH wurde von der EU-Kommission zur Wiederherstellung der Rechtssicherheit bei der Übermittlung von personenbezogenen Daten in die USA eine Nachfolgeregelung ausgehandelt.\n\n\n\n2016 trat die Vereinbarung mit dem Namen EU-US Privacy Shield in Kraft. Als direkte Reaktion auf das EuGH-Urteil sieht sie Verbesserungen in den bemängelten Punkten vor. So wurde eine von den Geheimdiensten unabhängige Ombudsstelle im US-Außenministerium eingerichtet, die Beschwerden von EU-Bürgern bearbeiten kann. Zudem wurden die Anforderungen an den Datenschutz verglichen mit Safe Harbor verschärft und etwa die Informationspflichten genauer definiert.\n\n\n\nTrotz der Verbesserungen, die das neue Abkommen zwischen der EU und den USA mit sich bringt, kritisieren Datenschützer, dass weiterhin kein ausreichendes Schutzniveau für die personenbezogenen Daten von EU-Bürgern gewährleistet sei. Insbesondere die umfangreichen Zugriffsrechte staatlicher Stellen bleiben problematisch."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/safe-harbor/","url":"https://www.datenschutz.org/safe-harbor/","name":"Safe Harbor: Abkommen mit den USA | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/safe-harbor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/safe-harbor.jpg","datePublished":"2018-03-20T15:39:48+00:00","dateModified":"2026-01-13T21:31:24+00:00","description":"Safe Harbor ➔ Was ist das Safe-Harbor-Abkommen? ➔ Was sind die Safe-Harbor-Prinzipien? ➔ Welche Folgen hatte das Safe-Harbor-Urteil des EuGH?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/safe-harbor/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/safe-harbor.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/safe-harbor.jpg","width":550,"height":250,"caption":"Safe Harbor: Stellen amerikanische Unternehmen einen sicheren Hafen für europäische Daten dar?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/standortdaten/#article","isPartOf":{"@id":"https://www.datenschutz.org/standortdaten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Standortdaten: Bequemes Feature oder Überwachung?","datePublished":"2018-03-22T11:27:44+00:00","dateModified":"2026-01-08T19:26:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/standortdaten/"},"wordCount":809,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/standortdaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/standortdaten.jpg","inLanguage":"de","description":"Das Wichtigste zu Standortdaten in Kürze\n\nStandortdaten sind ortsbezogene Informationen, die von Mobilgeräten erhoben und genutzt werden können.\nBei einer umfassenden Speicherung können auch bei anonymisierten Standortdaten Bewegungsprofile erstellt werden, mit denen sich bestimmte Personen identifizieren lassen.\nDer Standortverlauf lässt sich deaktivieren. Standortdienste sollten nur bei Bedarf zugeschaltet werden.\n\n\n\n\n\nWas sind Standortdaten?\n\n\n\nStandortdaten geben Aufschluss darüber, welche Orte jemand wann und wie oft aufsucht.\n\n\n\n[toc]\n\n\n\nStandortdaten sind Informationen zur Lokalisierung eines Nutzers, die bei der Nutzung eines Mobiltelefons anfallen. Da sie zusammengenommen, etwa in Form eines Bewegungsprofils, eine bestimmte Person identifizierbar machen, auch wenn sie anonymisiert vorliegen, werden sie in der Regel zu den personenbezogenen Daten gezählt.\n\n\n\nBei Smartphones lässt sich der Standort des Nutzers sehr präzise bestimmen. Hauptsächlich werden hierzu Mobilfunknetze, Bluetooth, WLAN oder GPS verwendet, wobei letzteres die höchste Genauigkeit bietet. In der Regel lässt sich die Erhebung der Standortdaten in den Einstellungen deaktivieren.\n\n\n\nNicht nur Smartphones generieren Standortdaten. Auch ein Handy kann seinen Standort mehr oder weniger genau preisgeben. Dies geschieht dadurch, dass es sich zur Einwahl in das Mobilfunknetz mit einer Funkzelle verbindet. Zwar ist damit nicht der exakte Standort bestimmt, doch zumindest ist bekannt, in welcher Funkzelle sich das Gerät befindet.\n\n\n\nDie Funkzellenabfrage ist eine umstrittene Methode der Strafverfolgungsbehörden wie der Polizei, genauere Informationen über Verdächtige zu gewinnen. Sie ist in § 100g Absatz 3 Strafprozessordnung geregelt.\n\n\n\n[ad_content]\n\n\n\nWozu dienen Standortdaten?\n\n\n\nStandortdaten vom Handy können dazu genutzt werden, Nutzerprofile zu erstellen und gezielt Werbung zu schalten.\n\n\n\nStandortdaten bilden die Grundlage für standortbezogene Dienste, sogenannte Location-based Services (LBS). Ein offensichtliches Beispiel hierfür sind Angebote, die der Navigation und Orientierung dienen, wie etwa Google Maps. Ausgehend von der Position können dann auch weitere Informationen wie zum Beispiel nahegelegene Restaurants abgerufen werden.\n\n\n\nEin anderes weit verbreitetes Anwendungsgebiet sind ortsbezogene Anzeigen, also Werbung, die sich nach den Standortdaten richtet und so gezielt Menschen in der Nähe von bestimmten Punkten ansprechen kann.\n\n\n\nDie langfristige Sammlung und Auswertung geschieht in der Regel mit dem Ziel, Regelmäßigkeiten zu erkennen und so zum einen schnellere Vorschläge zu bieten und zum anderen die Werbung genauer auf die Interessen der Person zuzuschneiden.\n\n\n\nWas ist daran problematisch?\n\n\n\nDie Nutzung von Standortdaten ist zwar praktisch, da sie in vielen Situationen zu mehr Bequemlichkeit verhilft. Doch gleichzeitig kann sie auch problematische Aspekte aufweisen.\n\n\n\nSo können Standortdaten zur Überwachung eingesetzt werden. Wenn permanent Informationen zur Position erhoben werden, lässt sich eine Person lückenlos lokalisieren. Diese Verfolgung droht jedoch nicht nur von staatlicher Seite, sondern vor allem von Konzernen wie Apple oder Google, die eine Unmenge von Standortdaten über ihre Nutzer sammeln.\n\n\n\nAuch wenn diese Daten anonymisiert einer Auswertung unterzogen werden, lassen sich dennoch Rückschlüsse auf die konkrete Person ziehen. Denn auf der Grundlage der erhobenen Standortdaten können Bewegungsprofile erstellt werden, welche ein genaues Abbild des Alltagslebens einer Person herstellen.\n\n\n\nSo können Orte, die von dieser Person oft aufgesucht werden, identifiziert werden. Unter der Annahme einer gewissen Regelmäßigkeit kann dann sogar der Aufenthalt zu bestimmten Zeitpunkten in der Zukunft extrapoliert werden.\n\n\n\nWie kann ich meine Standortdaten einsehen?\n\n\n\nWie kann ich meine Standortdaten einsehen und löschen?\n\n\n\nWer die Kontrolle darüber behalten möchte, welche Informationen über ihn in Umlauf sind und wo sie vorliegen, sollte sich zunächst einen Überblick über die gespeicherten Daten verschaffen und sich seine Standortdaten anzeigen lassen.\n\n\n\nStandortdaten bei einem Android-Smartphone\n\n\n\nWer ein Smartphone mit Android-Betriebssystem besitzt, schickt seine Standortdaten an Google. Doch auch wer zwar kein Android verwendet, aber die App Google Maps nutzt, kann hier fündig werden.\n\n\n\nWenn Sie im Google-Konto angemeldet sind, können Sie unter „Mein Konto“ in der Sektion „Persönliche Daten &amp; Privatsphäre“ Ihre Aktivitäten einsehen. Hier finden Sie Ihren Standortverlauf, der als Zeitachse in Google Maps angezeigt wird.\n\n\n\nSollten Sie nun den Wunsch verspüren, die Verfolgung all Ihrer Wege in Zukunft zu unterbinden, können Sie unter den Aktivitätseinstellungen den Standortverlauf deaktivieren. Zudem bietet es sich an, die Standortdaten auf dem Smartphone nur im Bedarfsfall zu aktivieren und nicht permanent anzulassen.\n\n\n\nApple: Standortdaten beim iPhone\n\n\n\nUm die gespeicherten Standortdaten auf dem iPhone auslesen bzw. einsehen zu können, müssen Sie in den Einstellungen des Geräts folgende Schritte gehen:\n\n\n\nDatenschutzOrtungsdiensteSystemdienste\n\n\n\nDort finden sich dann die häufigen bzw. wichtigen Orte. Dies ist eine Auflistung aller Orte, die Sie besucht haben. Registriert ist hier aber nicht nur, wo Sie waren, sondern auch wann genau und wie lange. Auf diese Weise lassen sich Muster erkennen, etwa wo jemand regelmäßig morgens hingeht und wo er üblicherweise die Nacht verbringt.\n\n\n\nSie können hier nicht nur den Verlauf der Standortdaten einsehen, sondern die einzelnen Angaben oder die gesamte Datensammlung löschen sowie die weitere Aufzeichnung der Orte deaktivieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/standortdaten/","url":"https://www.datenschutz.org/standortdaten/","name":"Standortdaten: Wo bin ich unterwegs? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/standortdaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/standortdaten.jpg","datePublished":"2018-03-22T11:27:44+00:00","dateModified":"2026-01-08T19:26:00+00:00","description":"Standortdaten ➔ Was sind Standortdaten? ➔ Was ist so problematisch an Standortdaten? ➔ Wie kann ich meine Standortdaten bei Android oder iOS einsehen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/standortdaten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/standortdaten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/standortdaten.jpg","width":550,"height":250,"caption":"Standortdaten geben Aufschluss darüber, welche Orte jemand wann und wie oft aufsucht."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenportabilitaet/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenportabilitaet/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenportabilität: Das Recht auf Datenübertragbarkeit","datePublished":"2018-03-28T10:24:30+00:00","dateModified":"2025-10-29T16:29:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenportabilitaet/"},"wordCount":482,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenportabilitaet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenportabilitaet.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenportabilität in Kürze\n\nDatenportabilität bedeutet Datenübertragbarkeit. Gemeint ist das Recht einer Person, ihre personenbezogenen Daten bei einem Anbieterwechsel mitzunehmen.\nDurch diese bessere Kontrolle der eigenen Daten wird das Recht auf informationelle Selbstbestimmung gestärkt.\nFür die Umsetzung ist die Entwicklung kompatibler Formate und interoperabler Systeme erforderlich.\n\n\n\n\n\nWas ist Datenportabilität?\n\n\n\nWas bedeutet Datenportabilität gemäß der DSGVO genau?\n\n\n\n[toc]\n\n\n\nDie ab Mai 2018 geltende europäische Datenschutzgrundverordnung (DSGVO) sieht in manchen Aspekten deutliche Verbesserungen für Verbraucher dar. Dies äußert sich in der Ausweitung ihrer Rechte. Unter anderem ist nun auch das Recht auf Datenportabilität vorgesehen (Artikel 20 DSGVO). Doch was heißt das genau?\n\n\n\nDatenportabilität heißt Datenübertragbarkeit. Im Gesetzestext heißt es wörtlich (Art. 20 Abs. 1):\n\n\n\nDie betroffene Person hat das Recht, die sie betreffenden personenbezogenen Daten, die sie einem Verantwortlichen bereitgestellt hat, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten\n\n\n\nEs handelt sich also konkret darum, dass Verbraucher ihre Daten von einem Anbieter zu einem anderen problemlos übertragen können. Auf diese Weise ist der Anbieterwechsel für Verbraucher wesentlich unkomplizierter. Bisher wurden sie nämlich teilweise vom sogenannten „Lock-In“-Effekt zurückgehalten: Auch wenn ein anderes Unternehmen bessere Konditionen zu bieten hatte, blieben sie dennoch beim alten Anbieter, weil der Wechsel zu aufwendig schien.\n\n\n\nDas Recht auf Datenportabilität dient auch der Umsetzung des Grundrechts auf informationelle Selbstbestimmung. Dieses besagt, dass jeder einzelne über die Verwendung seiner personenbezogenen Daten bestimmt. Verhindert ein Unternehmen die Preisgabe der Daten und somit einen Anbieterwechsel, wäre dieses Recht verletzt.\n\n\n\n[ad_content]\n\n\n\nUmsetzung der Datenportabilität\n\n\n\nWie kann die Umsetzung der Datenportabilität aussehen?\n\n\n\nWie die konkrete Umsetzung dieses neuen Rechts auf Datenportabilität aussehen kann, ist indes noch unklar. So ist insbesondere die technische Ausführung noch unklar. In der Verordnung ist von einem „strukturierten, gängigen und maschinenlesbaren Format“ die Rede. Ein solches müsste jedoch von den betroffenen Unternehmen möglicherweise noch entwickelt werden.\n\n\n\nBedingung für eine funktionierende Umsetzung der Datenportabilität wäre, dass das Format für alle betreffenden Unternehmen kompatibel wäre. Dies müsste in der Praxis zur Entwicklung interoperabler Systeme führen, die eine solche Datenübertragung ermöglichen.\n\n\n\nRisiken bei der Datenportabilität\n\n\n\nDie Stiftung Datenschutz begrüßt zwar die Stärkung des Rechts auf informationelle Selbstbestimmung, sieht die Datenportabilität der DSGVO jedoch teilweise auch kritisch. So merkt sie an, dass bei der Übertragung keine automatische Löschung der Daten beim alten Anbieter vorgesehen ist. Dies könnte zu einer Vervielfältigung der Daten führen und somit dem Prinzip der Datensparsamkeit entgegenstehen.\n\n\n\nVerbraucher müssten also neben dem Recht auf Datenportabilität auch das Recht auf Löschung der Daten gegenüber dem alten Anbieter geltend machen. Da hier kein automatischer Mechanismus besteht, könnten die personenbezogenen Daten sonst dort weiterbestehen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenportabilitaet/","url":"https://www.datenschutz.org/datenportabilitaet/","name":"Datenportabilität nach der EU-DSGVO | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenportabilitaet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenportabilitaet.jpg","datePublished":"2018-03-28T10:24:30+00:00","dateModified":"2025-10-29T16:29:02+00:00","description":"Datenportabilität (Recht auf Datenübertragbarkeit) ➔ Was bedeutet Datenportabilität ? ➔ Wie kann das Recht auf Datenportabilität umgesetzt werden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenportabilitaet/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenportabilitaet.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenportabilitaet.jpg","width":550,"height":250,"caption":"Was bedeutet Datenportabilität gemäß der DSGVO genau?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/buero/#article","isPartOf":{"@id":"https://www.datenschutz.org/buero/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz im Büro: Einfache Maßnahmen für mehr Sicherheit","datePublished":"2018-03-28T10:51:55+00:00","dateModified":"2025-12-03T13:40:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/buero/"},"wordCount":588,"commentCount":21,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/buero/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-buero.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Büro in Kürze\n\nAuch Arbeitnehmer müssen bei der täglichen Arbeit im Büro dafür sorgen, dass personenbezogene Daten ausreichend geschützt sind.\nHierzu gehören einfache Maßnahmen, die verhindern, dass Unbefugte Einsicht in solche Daten bekommen, wie etwa ein passwortgeschützter Computer.\nDiese Maßnahmen können aber nur einen Teil des Datenschutzes am Arbeitsplatz darstellen. Darüber hinaus ist der Arbeitgeber für weitere Schritte verantwortlich.\n\n\n\n\n\nWorum geht es genau beim Datenschutz im Büro?\n\n\n\nDatenschutz im Büro: Was ist hierbei zu beachten?\n\n\n\n[toc]\n\n\n\nZum Datenschutz am Arbeitsplatz gehört auch der Datenschutz im Büro oder im Homeoffice. Neben technischen Maßnahmen, die zu diesem Zwecke ergriffen werden, muss letztlich jeder einzelne Beschäftigte in seinem Büroalltag dafür sorgen, dass grundlegende Datenschutzregeln eingehalten werden, um personenbezogene Daten zu schützen.\n\n\n\nInsbesondere wenn sensible personenbezogene Daten bei der Arbeit verwendet werden, sollte der Datenschutz im Büro höchste Priorität haben. Bei Verstößen kann es teuer werden: Nach der ab Mai 2018 geltenden EU-Datenschutzgrundverordnung (DSGVO) sind Sanktionen bis zu 20 Millionen Euro vorgesehen.\n\n\n\nWieso ist Datenschutz im Büro wichtig?\n\n\n\nDoch nicht nur die möglichen Sanktionen sollten zu einer höheren Sensibilität beim Datenschutz im Büro führen. Für Unternehmen sollte der Schutz der Daten auch aus anderen Gründen selbstverständlich sein. Das gilt auch für Daten zur Arbeitszeiterfassung.\n\n\n\nSo könnten etwa wichtige Firmeninterna in fremde Hände geraten. Doch auch nach außen geratene Kundendaten können dem Unternehmen einen immensen Imageverlust bringen. Somit besteht neben einem Interesse am Schutz von personenbezogenen Daten, das eigentlich an sich schon vorhanden sein sollte, auch noch eine profitorientierte Motivation.\n\n\n\n[ad_content]\n\n\n\nWas ist beim Datenschutz im Büro konkret zu beachten?\n\n\n\nWelchen Regeln für mehr Datenschutz im Büro können Arbeitnehmer folgen?\n\n\n\nEinige Grundregeln können dem Arbeitnehmer als Richtschnur dienen, wie er durch seine eigenen Arbeitsabläufe den Datenschutz im Büro wahren kann. Im Folgenden geben wir Ihnen einige Beispiele:\n\n\n\n\nFür den PC sollte ein sicheres Passwort eingerichtet werden. Dieses sollte geheim gehalten und möglichst nicht aufgeschrieben werden.\n\n\n\nWenn Sie sich (auch nur kurz) vom Arbeitsplatz entfernen, ist der PC zu sperren, sodass er nur mit dem eingerichteten Passwort entsperrt werden kann (z. B. mit der Tastenkombination „Windows“ + L).\n\n\n\nUnterlagen mit wichtigen (personenbezogenen) Daten so verwenden, dass sie nicht von Unbefugten einsehbar sind. Dies gilt zum Beispiel auch für Besucher. Nach der Verwendung sind die Akten wegzuschließen, etwa in einem Schrank.\n\n\n\nNicht mehr benötigte Unterlagen oder Fehldrucke/-kopien mit personenbezogenen Daten nicht einfach in den Papierkorb geben, sondern schreddern.\n\n\n\nWichtig für den Datenschutz im Büro: Den Raum beim Verlassen stets abschließen. Den Schlüssel zum Büro und zu abschließbaren Schränken nicht beschriften, damit sie bei Verlust nicht direkt von Unbefugten zugeordnet werden können.\n\n\n\nEine strikte Trennung von Arbeit und Privatleben: Weder eine private Nutzung von E-Mail und Internet noch das Verwenden von privaten Daten oder Software im Büro. Auch private Datenträger oder Geräte dürfen nicht angeschlossen werden.\n\n\n\n\nWenn Arbeitnehmer diese Verhaltensregeln verinnerlichen und beachten, so ist dies bereits ein bedeutender Beitrag zu mehr Datenschutz im Büro. Dabei sollte aber nicht vergessen haben, dass für den Datenschutz im Unternehmen der Arbeitgeber noch weitergehende Verpflichtungen hat, die unter anderem technische und organisatorische Maßnahmen zur Datensicherheit beinhalten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/buero/","url":"https://www.datenschutz.org/buero/","name":"Datenschutz im Büro beachten | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/buero/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-buero.jpg","datePublished":"2018-03-28T10:51:55+00:00","dateModified":"2025-12-03T13:40:06+00:00","description":"Datenschutz im Büro ➔ Worum geht es genau beim Datenschutz im Büro? ➔ Wieso ist Datenschutz im Büro wichtig? ➔ Dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/buero/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-buero.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-buero.jpg","width":550,"height":250,"caption":"Datenschutz im Büro: Was ist hierbei zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/mitarbeiterbefragung/#article","isPartOf":{"@id":"https://www.datenschutz.org/mitarbeiterbefragung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Mitarbeiterbefragung: Datenschutz beim Feedback","datePublished":"2018-03-28T11:57:39+00:00","dateModified":"2026-01-09T23:26:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/mitarbeiterbefragung/"},"wordCount":516,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/mitarbeiterbefragung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mitarbeiterbefragung-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei der Mitarbeiterbefragung in Kürze\n\nMitarbeiterbefragungen dienen der Erhebung der Zufriedenheit und der Einschätzung bezüglich der Abläufe und der Kommunikation.\nDa es sich bei Bewertungen um personenbezogene Daten handelt und bei einer solchen Befragung der Mitarbeiter eine rechtliche Grundlage für eine zwingende Teilnahme fehlt, müssen Befragungen stets auf freiwilliger Basis geschehen.\nAm besten kann bei einer Mitarbeiterbefragung der Datenschutz durch Anonymität gewahrt werden.\n\n\n\n\n\nWas ist bei einer Mitarbeiterbefragung in puncto Datenschutz zu beachten?\n\n\n\nMitarbeiterbefragung: Wie können Datenschutz und Informationsgehalt der Umfrage miteinander vereinbart werden?\n\n\n\n[toc]\n\n\n\nMitarbeiterbefragungen dienen der Rückmeldung zu betrieblichen Abläufen und damit mittelbar deren Verbesserung. Da sie subjektive Einschätzungen der Mitarbeiter erheben und somit bei einer ehrlichen Beantwortung durchaus auch Kritik enthalten können, müssen bei ihrer Durchführung einige Punkte beachtet werden, die in den Bereich des Datenschutzes am Arbeitsplatz fallen.\n\n\n\nDa es sich um Bewertungen handelt, die hier eingeholt werden, müssen solche Mitarbeiterbefragungen auf freiwilliger Basis geschehen. Für eine zwingende Teilnahme fehlt die Rechtsgrundlage, weil es hier um personenbezogene Daten geht. Eine Einwilligung ist daher notwendig.\n\n\n\nIn der Praxis ist es allerdings sicherlich schwierig, bei einer Mitarbeiterbefragung den Datenschutz auf diese Weise zu beachten, da die Arbeitnehmer trotz einer freiwilligen Teilnahme auf der Basis einer Einwilligung fürchten könnten, Nachteile zu erleiden, wenn sie ihre Meinungen offenlegen. Dies könnte zu geringer Teilnahme oder wenig aussagekräftigen Antworten führen.\n\n\n\n[ad_content]\n\n\n\nDurchführung einer Mitarbeiterbefragung: Anonym oder nicht?\n\n\n\nEine anonyme Mitarbeiterbefragung kann eine gute Lösung für die Einhaltung des Datenschutzes sein.\n\n\n\nEine elegante Variante, diese Schwierigkeit zu umgehen, besteht darin, aus der freiwilligen zusätzlich eine anonyme Mitarbeiterbefragung zu machen. Datenschutz und Privatsphäre können so in hohem Maße gewahrt werden. Dies senkt nicht nur die Schwelle für die Arbeitnehmer, auch an der Befragung teilzunehmen, sondern bietet für sie auch einen Rahmen, um tatsächlich wahrheitsgemäße Angaben zu machen.\n\n\n\nDaher muss eine anonyme Mitarbeiterbefragung einen Fragebogen aufweisen, der auf dieses Ziel hin konzipiert ist. Sollte sich aus den Antworten oder einer Kombination verschiedener Antworten eine konkrete Person identifizieren lassen, so ist der Datenschutz bei dieser Mitarbeiterbefragung bereits nicht mehr ausreichend gegeben.\n\n\n\nTransparenz bei der Mitarbeiterbefragung\n\n\n\nUm sicherzustellen, dass bei der Mitarbeiterbefragung der Datenschutz durch Anonymität gewahrt ist und dass die Arbeitnehmer diesem Fakt auch vertrauen, ist Transparenz erforderlich. Die Mitarbeiter sollten also über alle Aspekte, die die Umfrage betreffen, genau informiert werden. Hierzu gehört zum Beispiel:\n\n\n\nAblauf der Umfrage: Wie ist das genaue Vorgehen?Gegenstand der Befragung: Wonach wird konkret gefragt?Zweck: Wozu dient die Mitarbeiterbefragung?Personen: Durch wen und für wen erfolgt die Erhebung und Verarbeitung der Daten?\n\n\n\nDas Befolgen dieser Schritte gewährleistet nicht nur den bei der Mitarbeiterbefragung nötigen Datenschutz im Unternehmen, sondern erhöht auch den potentiellen Nutzen der Umfrage dadurch, dass Mitarbeiter eher geneigt sind, teilzunehmen.\n\n\n\nUm anlässlich einer Mitarbeiterbefragung nicht beim Datenschutz in Schwierigkeiten zu kommen, sollten Arbeitgeber deren Durchführung auch stets mit dem Betriebsrat und dem Datenschutzbeauftragten absprechen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/mitarbeiterbefragung/","url":"https://www.datenschutz.org/mitarbeiterbefragung/","name":"Mitarbeiterbefragung: Datenschutz | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/mitarbeiterbefragung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mitarbeiterbefragung-datenschutz.jpg","datePublished":"2018-03-28T11:57:39+00:00","dateModified":"2026-01-09T23:26:20+00:00","description":"Mitarbeiterbefragung: Datenschutz ➔ Was ist bei der Mitarbeiterbefragung in puncto Datenschutz zu beachten? ➔ Mitarbeiterbefragung anonym oder nicht?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/mitarbeiterbefragung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/mitarbeiterbefragung-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/mitarbeiterbefragung-datenschutz.jpg","width":550,"height":250,"caption":"Mitarbeiterbefragung: Wie können Datenschutz und Informationsgehalt der Umfrage miteinander vereinbart werden?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/mietverhaeltnis/#article","isPartOf":{"@id":"https://www.datenschutz.org/mietverhaeltnis/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz im Mietverhältnis: Wie viel darf Ihr Vermieter wissen?","datePublished":"2018-03-27T14:06:05+00:00","dateModified":"2025-12-29T04:23:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/mietverhaeltnis/"},"wordCount":756,"commentCount":54,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/mietverhaeltnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-mietverhaeltnis.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Mietverhältnis in Kürze\n\nDer Vermieter darf je nach Status des Vertragsverhältnisses personenbezogene Daten vom (potentiellen) Mieter erheben.\nUnzulässig sind bei der Mieterselbstauskunft jedoch regelmäßig Fragen zum höchstpersönlichen Lebensbereich des Mieters.\nDer Vermieter darf zudem regelmäßig nicht gegen den Willen des Mieters das vermietete Objekt betreten.\nJeder Mieter kann gegenüber seinem Vermieter von einem umfassenden Auskunftsrecht bezüglich der zur eigenen Person erhobenen Daten Gebrauch machen.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zum Datenschutz im Mietverhältnis\n\n\n\nMieterselbstauskunft\n\n\n\nWelche personenbezogenen Daten darf der Vermieter vom Mieter verlangen?\n\n\n\nWas gilt es in Sachen Datenschutz im Mietverhältnis zu beachten? Was Vermieter wirklich wissen dürfen, erfahren Sie im Folgenden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nAuch im Rahmen eines Mietverhältnisses bedarf es in Bezug den Datenschutz besonderer Sensibilität - insbesondere aufseiten des Vermieters. Dieser darf nämlich nicht willfährig Daten von seinem (potentiellen) Mieter einfordern. Wie jede andere natürliche Person haben nämlich auch Mieter das grundgesetzlich geschützte Recht auf informationelle Selbstbestimmung. Die Wahrung dessen ist das Ziel der Bestimmungen zum Datenschutz. Was der Vermieter im Einzelnen in Erfahrung bringen darf, richtet sich dabei auch nach dem Status des Vertragsverhältnisses:\n\n\n\n\nMietinteressent: Im Rahmen der Wohnungsbewerbung dürfen Vermieter regelmäßig allgemeine Kontaktinformationen von dem potentiellen neuen Mieter in Erfahrung bringen. Hierunter fallen vor allem der Name, Anschrift, Telefonnummer oder E-Mail-Adresse. Auch die Einsichtnahme des Personalausweises zur Identitätsprüfung kann im Falle der Besichtigung eines Objektes zulässig sein. Wird ein Wohnberechtigungsschein vom Vermieter verlangt, darf er auch diesen regelmäßig einsehen.\n\n\n\nBewerbungsphase: Für die Abwägung, ob ein Interessent den Zuschlag für eine Wohnung erhalten soll, ist es dem Vermieter mit dem Datenschutz vereinbar gestattet, weitere Informationen abzufragen, z. B. Bonitätsauskünfte (Schufa-Auskunft - allerdings nie die Selbstauskunft des Betroffenen, Einkommensnachweise der letzten drei Monate, Schulden u. Ä.), Anzahl der einziehenden Personen, berufliche Tätigkeit, beabsichtigte Haltung von Haustieren (Kleintiere bedürfen keiner Genehmigung).\n\n\n\nVertragsabschluss: Der Datenschutz gewährt im Mietverhältnis bei Anbahnung eines Vertragsabschlusses zudem die Erhebung von Daten, die für die Ausübung des Verhältnisses erforderlich sind. Dazu können vor allem auch die Kontoverbindungen des Betroffenen zählen sowie Bürgschaftsverträge mit Privatpersonen oder Banken.\n\n\n\n\nDatenschutz bei Mieterdaten: Besondere Kategorien personenbezogener Daten sind regelmäßig Tabu\n\n\n\nDatenschutz: Wie viele Mieterdaten dürfen Vermieter wirklich verlangen?\n\n\n\nDie Grenzen bei der Mieterselbstauskunft setzt der Datenschutz hingegen schnell bei Fragen zum höchstpersönlichen Lebensbereich des Betroffenen. Unzulässig sind dabei regelmäßig Fragen zu folgenden Daten:\n\n\n\n\nFamilienstand\n\n\n\nSchwangerschaft\n\n\n\nReligionszugehörigkeit\n\n\n\nethnische Herkunft\n\n\n\nStaatsangehörigkeit (Fragen nur im Einzelfall zulässig)\n\n\n\nSexualität\n\n\n\npolitische Orientierung\n\n\n\nGesundheitsdaten\n\n\n\nVorstrafen\n\n\n\nZugehörigkeit zu einer Gewerkschaft, Partei oder einem Mieterverein\n\n\n\nHobbies (z. B.Spielen von Musikinstrumenten)\n\n\n\nRaucher (ja/nein?)\n\n\n\n\nGemäß Datenschutz muss der Mieter auf diese Fragen keine wahrheitsgemäße Antwort erteilen. Er darf die Beantwortung grundsätzlich auch verweigern, ohne dass ihm dabei rechtliche Konsequenzen drohen.\n\n\n\n[ad_content]\n\n\n\nWas ist in Sachen Datenschutz im bestehenden Mietverhältnis zu beachten?\n\n\n\nUnter den Datenschutz fällt ein Mietvertrag ebenso wie andere personenbezogene Daten des Mieters.\n\n\n\nEinige Vermieter neigen dazu, den eigenen Mietern genauer auf die Finger schauen zu wollen. Ein unangekündigter Besuch, der Wunsch nach Fotos vom vermieteten Objekt, um sich vom Zustand zu überzeugen: Grundsätzlich hat ein Vermieter gemäß Datenschutz im bestehenden Mietverhältnis kein Anrecht darauf, die vermietete Wohnung zu betreten, da er dadurch in den persönlichen Lebensbereich des Mieters eindringen würde.\n\n\n\nDies ist mithin stets nur in Absprache mit dem Mieter und unter Voraussetzung von dessen Einwilligung zulässig. Und auch dann ist eine Besichtigung nur zu üblichen Zeiten und bei rechtzeitiger Vorankündigung gestattet.\n\n\n\nAuch die Hausverwaltung muss dem Datenschutz genügen. Sie darf mithin nicht den Mieter \"ausspähen\" und die Informationen an den Vermieter weitergeben (Ausnahme: Verstoß gegen das vertragliche Verhältnis). Angenommen, der Vermieter verletzt den Datenschutz des Mieters, kann ein solcher Datenschutzverstoß zu teils gravierenden Sanktionen führen.\n\n\n\nWichtig: Jeder Mieter hat gemäß Datenschutz im Mietverhältnis gegenüber dem Vermieter ein umfassendes Auskunftsrecht. Das ändert sich auch nicht mit Umsetzung der Datenschutzgrundverordnung im Mai 2018. Auf Anfrage ist der Vermieter regelmäßig dazu verpflichtet, anzugeben, welche Daten zu seinem Vertragspartner gespeichert wurden, zu welchem Zweck dies erfolgte (Stichwort \"Zweckbindung\") und an wen diese Daten übermittelt wurden. Das Auskunftsrecht erstreckt sich dabei regelmäßig auch auf die Neben- oder Betriebskostenabrechnung und deren Berechnungsgrundlagen. Mitunter fallen hier auch Bauzinsen hinein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/mietverhaeltnis/","url":"https://www.datenschutz.org/mietverhaeltnis/","name":"Datenschutz im Mietverhältnis | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/mietverhaeltnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-mietverhaeltnis.jpg","datePublished":"2018-03-27T14:06:05+00:00","dateModified":"2025-12-29T04:23:40+00:00","description":"Datenschutz im Mietverhältnis: Tipps zu ➔ Was ist dem Vermieter gemäß Datenschutz gestattet? ➔ Mehr zum Datenschutz für Mieter auf datenschutz.org.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/mietverhaeltnis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-mietverhaeltnis.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-mietverhaeltnis.jpg","width":550,"height":250,"caption":"Was gilt es in Sachen Datenschutz im Mietverhältnis zu beachten? Was Vermieter wirklich wissen dürfen, erfahren Sie im Folgenden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/werbeanrufe/#article","isPartOf":{"@id":"https://www.datenschutz.org/werbeanrufe/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Sind Werbeanrufe zulässig? Verbraucher-Infos zum Telefonmarketing","datePublished":"2018-03-27T14:08:18+00:00","dateModified":"2026-01-11T00:27:03+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/werbeanrufe/"},"wordCount":723,"commentCount":11,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/werbeanrufe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verbotene-telefonwerbung.jpg","inLanguage":"de","description":"Das Wichtigste zur Telefonwerbung in Kürze\n\nWerbeanrufe sind in der Regel gestattet, wenn der Betroffene hierin eingewilligt hat.\nMit Umsetzung der Datenschutzgrundverordnung (DSGVO) können vom Betroffenen öffentlich zur Verfügung gestellte Telefonnummern ggf. auch ohne Einwilligung für das Telefonmarketing genutzt werden, wenn die berechtigten Interessen des Unternehmens überwiegen.\nWichtige Datenschutzgrundsätze wie Zweckbindung, Datensparsamkeit, Widerrufs- und Auskunftsrecht müssen weiterhin gewahrt bleiben.\n\n\n\n\n\nUnerlaubte Telefonwerbung bleibt verboten\n\n\n\nWann handelt es sich um verbotene Telefonwerbung und wie können Sie sich dagegen wehren?\n\n\n\n[toc]\n\n\n\nAuch dem Marketing sind in Sachen Datenschutz enge Grenzen gesteckt. Diese werden vor allem für deutsche Marketingunternehmen mit der Umsetzung der Datenschutzgrundverordnung zwar etwas gelockert, vollständige Narrenfreiheit gilt aber auch dann nicht.\n\n\n\nIn Sachen telefonischer Kaltakquise (Cold Calls) können fortan die berechtigten Interessen der Werbetreibenden den allgemeinen Persönlichkeitsrechte der Betroffenen gegenübergestellt werden. Die berechtigten Interessen eines Unternehmens wiederum können im Einzelfall begründen, dass Werbeanrufe auch ohne die direkte Einwilligung des Betroffenen zulässig sind. Im Zweifel stellt die eindeutige, freiwillige und informierte Einwilligungserklärung des Angerufenen noch immer die größere Rechtssicherheit her.\n\n\n\n[ad_content]\n\n\n\nÜberwiegen die berechtigten Interessen des Unternehmens nicht und liegt auch keine Einwilligung des Betroffenen vor, kann es sich weiterhin um unerlaubte Werbeanrufe handeln, die verboten bleiben. Zu beachten ist dabei vor allem Folgendes:\n\n\n\nWerbeanrufe sind nicht grundsätzlich verboten, bedürfen aber in der Regel der Einwilligung des Betroffenen.\n\n\n\nQuelle der Telefonnummern: Die für Cold Calls verwendeten Telefonnummern dürfen auch zukünftig in der Regel nur dann zu diesem Zweck genutzt werden, wenn diese a) vom Betroffenen ans Unternehmen mit entsprechender Zustimmung herausgegeben wurde oder b) mit dessen Wissen und Zustimmung öffentlich einsehbar ist und die berechtigten Interessen des Unternehmens die Persönlichkeitsrechte des Einzelnen überwiegen.Möglichkeit zum Widerspruch: Der Betroffene muss die Möglichkeit haben, unerwünschte Werbeanrufe durch einen Widerspruch abzulehnen. Ist dies geschehen, kann weitere Telefonwerbung einen Verstoß gegen den Datenschutz sowie gegen das Gesetz gegen unlauteren Wettbewerb (UWG) darstellen.Auskunftsrecht: Dem Betroffenen müssen auf Antrag hin umfassende Auskünfte zu den zu seiner Person gespeicherten Daten erteilt werden (Quelle, Infos zur Zweckbindung, Dritte, an die die Daten übertragen wurden u. a.).Datensparsamkeit: Es dürfen grundsätzlich nur solche personenbezogenen Daten verwendet werden, die der Erfüllung des jeweiligen Zwecks geeignet und notwendig sind. Je weniger Daten, desto besser.Rufnummernunterdrückung: Dem Betroffenen muss es möglich sein, den Anrufenden zu identifizieren. Aus diesem Grunde ist es in aller Regel unzulässig, für Werbeanrufe von der Rufnummernunterdrückung Gebrauch zu machen.\n\n\n\nFirmen die u. a. Telefonwerbung gegenüber anderen Unternehmen nutzen wollen, sind ebenfalls angehalten, sich umfassend mit den geltenden Bestimmungen zum Datenschutz in der Werbung zu befassen. Die Beauftragung eines Datenschutzbeauftragten ist dabei regelmäßig unerlässlich.\n\n\n\n[ad_content]\n\n\n\nWie können Sie unerwünschte und aggressive Telefonwerbung unterbinden?\n\n\n\nBeschwerde gegen Telefonwerbung: Anzeigen können Sie u. a. gegenüber den Landesdatenschutzbeauftragten vorbringen.\n\n\n\nWas bedeutet das für Verbraucher und was können sie tun bei lästigen Werbeanrufen? Werbung am Telefon ist wohl für die meisten Verbraucher lästig. In Sachen Verbraucherschutz hat sich diesbezüglich jedoch viel getan in den letzten Jahren. Sie können sich immer besser gegen unerwünschte Werbeanrufe schützen.\n\n\n\nIm Folgenden einige Tipps, mit deren Hilfe Sie lästige Telefonwerbung stoppen können:\n\n\n\nStellen Sie Ihre Telefonnummer nicht öffentlich zur Verfügung (etwa in Telefonbüchern).Geben Sie die Nummer zudem nicht zu freizügig an Dritte heraus und prüfen Sie vorab bei Abgabe einer Einwilligungserklärung, ob Sie ggf. auch in Werbeanrufe einwilligen würden.Machen Sie von Ihrem Widerspruchsrecht Gebrauch, um Telefonwerbung zu untersagen.Sie können einzelne Rufnummern, über die Telefonwerbung erfolgt, sperren (in der Regel über den Rooter oder den Telefonanbieter).Auch die Beschwerde gegen Werbeanrufe ist möglich. Sie können z. B. bei der Bundesnetzagentur unerlaubte Telefonwerbung melden.\n\n\n\nZwar stehen vor allem die Unternehmen in Sachen Telefonmarketing in der Pflicht. Dennoch kann eine höhere Sensibilisierung aufseiten der Verbraucher selbst zur besseren Unterbindung unerwünschter Werbeanrufe führen. Personenbezogene Daten sind das Eigentum einer jeden natürlichen Person und sollten als solch schützenswertes Gut auch entsprechend wahrgenommen und behandelt werden. Auch im Datenschutz greift das vielzitierte Motto: \"Vertrauen ist gut, Kontrolle ist besser!\""}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/werbeanrufe/","url":"https://www.datenschutz.org/werbeanrufe/","name":"Werbeanrufe: Wann kann Telefonmarketing zulässig sein?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/werbeanrufe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verbotene-telefonwerbung.jpg","datePublished":"2018-03-27T14:08:18+00:00","dateModified":"2026-01-11T00:27:03+00:00","description":"Werbeanrufe: Tipps zu ➔ Was ist beim Telefonmarketing erlaubt? ➔ Wann ist Telefonwerbung mit dem Datenschutz vereinbar? ➔ Wie können Sie sich wehren?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/werbeanrufe/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verbotene-telefonwerbung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verbotene-telefonwerbung.jpg","width":550,"height":250,"caption":"Wann handelt es sich um verbotene Telefonwerbung und wie können Sie sich dagegen wehren?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/internetwerbung/#article","isPartOf":{"@id":"https://www.datenschutz.org/internetwerbung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Internetwerbung: Werbemöglichkeiten im Internet vs. Datenschutz?","datePublished":"2018-03-27T14:10:28+00:00","dateModified":"2026-01-13T21:21:36+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/internetwerbung/"},"wordCount":735,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/internetwerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-werbung-moeglichkeiten.jpg","inLanguage":"de","description":"Das Wichtigste zur Werbung im Internet in Kürze\n\nOnline-Werbung bezeichnet per Definition einen Teilbereich des Online-Marketings. Der Begriff bezieht sich auf Werbeschaltungen, die über das Medium Internet erfolgen.\nErwägen Sie die Schaltung von Werbung für Ihre Website, ist es zumeist erforderlich, Cookie-Hinweise einzubinden, die Datenschutzerklärung anzupassen sowie ggf. zusätzlich Codeschnipsel für die IP-Anonymisierung einzufügen.\nVerbraucher können sich und ihre personenbezogenen Daten vor Internetwerbung schützen, indem sie u. a. auf Werbeblocker und strengere Browsereinstellungen bauen. So lässt sich der Datenschutz in der Werbung erhöhen.\n\n\n\n\n\nWerbung auf der Website datenschutzkonform einbinden: So geht's!\n\n\n\nDie Online-Werbung bietet zahlreiche Möglichkeiten für werbetreibende Unternehmen. Doch was gilt es bezüglich des Datenschutzes zu beachten?\n\n\n\n[toc]\n\n\n\nDer Homo sapiens ist in der digitalisierten Welt angekommen und zum Homo digitalis mutiert. Für Milliarden Menschen ist dabei auch das Eintauchen in das World Wide Web mittlerweile Alltag. Und genauso sehr haben sie sich bereits an die überall sich online tummelnde Bannerwerbung im Internet gewöhnt. Für werbetreibende Unternehmen hat sich das Netz so vor allem als weltweite und weltgrößte Plakatwand erwiesen.\n\n\n\nOb Blog, Online-Zeitschrift, Social-Media-Plattform, Unternehmens- oder private Website: Mit Werbung lässt sich überall zusätzliches Geld verdienen. Doch müssen sich alle, die Internetwerbung nutzen wollen, auch unweigerlich mit den datenschutzrechtlichen Bestimmungen im Marketing auseinandersetzen, denn in der Regel werden über die Werbung auf einer Homepage auch personenbezogene Daten gesammelt und an Dritte übermittelt.\n\n\n\n[ad_content]\n\n\n\nWelche Datenschutzbestimmungen gelten bei der Nutzung von Werbung im Internet?\n\n\n\nWas müssen Sie bei Online-Werbeanzeigen beachten?\n\n\n\nEs gibt zahlreiche Maßnahmen, Ads und Plugins, über die Interessenten Werbung für die eigene Website beziehen können.\n\n\n\nDiese Werbeformen gibt es im Internet u. a.:\n\n\n\nWerbebanner (im Internet kann dabei zwischen Skyscraper, Content-Ad und Rectangle unterschieden werden)Pop-up-Werbung und Layer-AdsPop-under-WerbungDisplay-AdsMobile-AdsVideo-AdsBanderole-AdsSponsoring-AdsWallpaperText-Links oder ButtonsSuchmaschinenwerbung\n\n\n\nOb nun Affiliate, Eigenwerbung oder personalisierte oder nutzungsbasierte Online-Werbung: Welche Formate genutzt werden, muss letztlich jeder Website-Betreiber für sich entscheiden. Das Folgende sollte er dabei jedoch stets beachten:\n\n\n\nPersonalisierte Werbung: Im Internet werden tagtäglich personenbezogene Daten gesammelt.\n\n\n\nBei (personalisierter) Werbung auf Internetseiten ist zu berücksichtigen, dass hier eingesetzte Ads regelmäßig personenbezogene Daten des Besuchers erheben und übermitteln können. In aller Regel ist der Betroffene dabei über einen Cookie-Hinweis auf sein Recht auf Widerspruch sowie die Datenschutzerklärung hinzuweisen.In der Datenschutzerklärung muss kenntlich gemacht sein, welche Daten im Zuge der Werbung an wen übermittelt werden. Die Angaben sind hier an die jeweiligen Werbeformen anzupassen.Nach europäischem Datenschutzrecht ist es in der Regel erforderlich, die IP-Adresse und namentliche Angaben vor der Übermittlung zu anonymisieren oder pseudonymisieren. Hierfür ist u. a. bei Nutzung von AdSense ein zusätzlicher Codeschnipsel im Header-Bereich der Website erforderlich.Der Betroffene muss in die Datenverarbeitung und -übermittlung in der Regel aktiv einwilligen.\n\n\n\nZudem besteht gemäß Wettbewerbs- und Verbraucherrecht regelmäßig eine Kennzeichnungspflicht für Werbung im Internet. Das gilt im Übrigen auch für neuere Werbestrategien (z. B. von sogenannten Influencern). Die direkte Ansprache von Kindern (Kaufappell) ist wettbewerbswidrig und damit verboten.\n\n\n\n[ad_content]\n\n\n\nUnerwünschte Werbung im Internet: Wie können sich Verbraucher schützen?\n\n\n\nInternetwerbung ist mal mehr, mal minder aufdringlich, kann jedoch den Besucher einer Seite unbewusst beeinflussen und darüber hinaus dessen personenbezogene Daten abgreifen. Verbraucher, die sich dem weitgehend entziehen wollen, sind deshalb angehalten, einen bewussteren Umgang mit der Werbung im Netz zu üben.\n\n\n\nWerbung für die eigene Homepage? Verbraucher können sich gegen die Maßnahmen auch wehren.\n\n\n\nEs gibt dabei unterschiedliche Strategien, mit deren Hilfe Sie sich (und vor allem auch Ihre Kinder) im Netz vor Internetwerbung schützen können, z. B.:\n\n\n\nPop-up- und Ad-Blocker (Ausblenden der Werbung und Blockierung der Datenübermittlung)Browsereinstellungen anpassen (z. B. Cookies, Flash und JavaScript blockieren)privaten bzw. Inkognito-Modus des Browsers verwendenNutzung diskreter SuchmaschinenIP-Verschleierung (über VPN-Clients, Tor-Browser o. a.)\n\n\n\nBeachten Sie: Diese Maßnahmen können die Nutzungsmöglichkeiten auf einzelnen Websites teilweise oder gänzlich einschränken. Jeder Verbraucher muss deshalb letztlich selbst entscheiden, was stärkeres Gewicht haben sollte: a) der Schutz der eigenen Privatsphäre sowie die Bewahrung vor zu viel Internetwerbung oder aber b) die grenzenlose Freiheit des World Wide Web - einhergehend mit dem ständigen Griff nach personenbezogenen Daten von den sich darin tummelnden Datenkraken."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/internetwerbung/","url":"https://www.datenschutz.org/internetwerbung/","name":"Internetwerbung: Möglichkeiten & Grenzen | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/internetwerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-werbung-moeglichkeiten.jpg","datePublished":"2018-03-27T14:10:28+00:00","dateModified":"2026-01-13T21:21:36+00:00","description":"Internetwerbung: Tipps zu ➔ Was ist bei Werbung im Internet zu beachten? ➔ Wie können Verbraucher sich vor Werbung im Netz schützen? ➔ Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/internetwerbung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/online-werbung-moeglichkeiten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/online-werbung-moeglichkeiten.jpg","width":550,"height":250,"caption":"Die Online-Werbung bietet zahlreiche Möglichkeiten für werbetreibende Unternehmen. Doch was gilt es bezüglich des Datenschutzes zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bestellung: Wie ein Datenschutzbeauftragter zu seiner Funktion kommt","datePublished":"2018-04-17T09:09:37+00:00","dateModified":"2026-01-11T23:26:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/"},"wordCount":792,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bestellung-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Bestellung betrieblicher Datenschutzbeauftragter in Kürze\n\nBei bestimmten Formen der Datenverarbeitung müssen Betriebe einen Datenschutzbeauftragten bestellen, der die Einhaltung des Datenschutzes im Unternehmen kontrollieren und die Mitarbeiter entsprechend schulen soll.\nEin Datenschutzbeauftragter muss fundierte Kenntnisse nicht nur der Datenverarbeitungsprozesse und der IT-Sicherheit, sondern auch der Datenschutzbestimmungen aufweisen.\nEr kommt durch Bestellung bzw. Ernennung in seine Funktion – diese sollte schriftlich erfolgen.\n\n\n\n\n\nWeitere Informationen zur Bestellung des Datenschutzbeauftragten\n\n\n\nBestellungsurkunde des Datenschutzbeauftragten Ab wann ist ein Datenschutzbeauftragter nötig? Benennung des Datenschutzbeauftragten\n\n\n\nWann muss ein Datenschutzbeauftragter bestellt werden?\n\n\n\nDurch Bestellung wird ein Datenschutzbeauftragter oder eine Datenschutzbeauftragte eingesetzt.\n\n\n\n[toc]\n\n\n\nIn welchen Fällen durch Bestellung ein Datenschutzbeauftragter eingesetzt werden muss, ist in Artikel 37 der europäischen Datenschutzgrundverordnung (DSGVO) geregelt. Für Deutschland wurden im Bundesdatenschutzgesetz (BDSG) Präzisierungen im § 38 festgelegt.\n\n\n\nNach der DSGVO müssen Unternehmen nur dann einen Datenschutzbeauftragten bestellen, wenn ihre Kerntätigkeit in einer Datenverarbeitung besteht, welche „eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich“ macht (Art. 37 Abs. 1 lit. b DSGVO).\n\n\n\nDarüber hinaus muss eine Ernennung betrieblicher Datenschutzbeauftragter auch dann erfolgen, wenn besondere Arten von personenbezogenen Daten verarbeitet werden oder Angaben über strafrechtliche Verurteilungen und Straftaten (Art. 37 Abs. 1 lit. c DSGVO).\n\n\n\n[ad_content]\n\n\n\nPräzisierungen durch nationales Recht\n\n\n\nZunächst scheint es also, dass nur wenige Unternehmen zur Bestellung betrieblicher Datenschutzbeauftragter verpflichtet sind. Die ergänzenden Regelungen in § 38 BDSG weiten aber den Kreis derjenigen Betriebe, die einen Datenschutzbeauftragten benennen müssen, deutlich aus.\n\n\n\nWann muss ein Datenschutzbeauftragter bestellt werden? Im BDSG werden die Bedingungen präzisiert.\n\n\n\nSo muss bereits bei Betrieben, die ständig mindestens zehn Mitarbeiter mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen, die Bestellung betrieblicher Datenschutzbeauftragter erfolgen. Zudem brauchen auch solche Betriebe, die folgenden Aufgaben nachgehen, einen Datenschutzbeauftragten:\n\n\n\nVerarbeitungen mit verpflichtender FolgenabschätzungGeschäftsmäßige Verarbeitung zum Zweck der Übermittlung oder der Markt- und Meinungsforschung\n\n\n\nWer kann Datenschutzbeauftragter werden?\n\n\n\nSelbstverständlich muss ein Datenschutzbeauftragter vor seiner Bestellung die Voraussetzung erfüllen, die für diese Funktion erforderlich ist. Doch was muss eine solche Person konkret mitbringen?\n\n\n\nArt. 37 Abs. 5 DSGVO listet folgende Eigenschaften auf, die ein durch Bestellung eingesetzter Datenschutzbeauftragter haben muss:\n\n\n\nberufliche QualifikationFachwissen auf dem Gebiet des Datenschutzrechts und der DatenschutzpraxisFähigkeit zur Erfüllung seiner Aufgaben\n\n\n\nDies bedeutet insbesondere, dass die Person über ausreichende Kenntnisse des betreffenden Bereichs der Datenverarbeitung sowie der IT-Sicherheit verfügen und auch mit den relevanten Datenschutzbestimmungen vertraut sein muss. Die Anforderungen steigen dabei mit der Komplexität der vorliegenden Datenverarbeitung.\n\n\n\nUm jemanden zum Datenschutzbeauftragten zu bestellen, muss er entsprechend qualifiziert sein.\n\n\n\nWie sich aus diesen Voraussetzungen auch ergibt, kann nur eine natürliche Person durch Bestellung Datenschutzbeauftragter werden, da sich die Art der Qualifikation auf solche Personen beziehen muss. Juristische Personen sind in der DSGVO nicht als Datenschutzbeauftragte vorgesehen.\n\n\n\nZudem erfordert die Bestellung betrieblicher Datenschutzbeauftragter keine Mitbestimmung durch den Betriebsrat. Eine Ausnahme besteht dann, wenn die Stellung im Unternehmen intern vergeben wird, also ein Mitarbeiter des Betriebs die Aufgabe des Datenschutzbeauftragten übernehmen soll. In diesem Fall kann sich der Betriebsrat einschalten.\n\n\n\n[ad_content]\n\n\n\nDie Bestellung betrieblicher Datenschutzbeauftragter im Detail\n\n\n\nEin Datenschutzbeauftragter kommt durch Bestellung bzw. Ernennung in seine Funktion. Wie sieht diese konkret aus?\n\n\n\nDas Bundesdatenschutzgesetz sah eine schriftliche Bestellung, die ein Datenschutzbeauftragter erhalten muss, vor. Nach der ab Mai 2018 geltenden DSGVO ist dies nicht mehr erforderlich, es ist nur noch von einer Ernennung die Rede. Dennoch scheint es ratsam, dass mit der schriftlich verfassten Bestellungsurkunde formell ein Datenschutzbeauftragter eingesetzt wird, damit ein Nachweis über die Ernennung und die konkreten Aufgaben vorliegt.\n\n\n\nEs gibt keine konkreten Bestimmungen für die Gestaltung einer solchen Bestellung. Ein Datenschutzbeauftragter sollte in einem solchen Dokument aber zumindest über den Beginn seiner Tätigkeit sowie seine wahrzunehmenden Aufgaben unterrichtet werden.\n\n\n\nBestellung betrieblicher Datenschutzbeauftragter – eine Vorlage\n\n\n\nIm Folgenden stellen wir Ihnen ein Muster für die Bestellung betrieblicher Datenschutzbeauftragter zur Verfügung. Dabei spielt es keine Rolle, ob Sie einem Mitarbeiter des Betriebs diese Aufgabe übertragen wollen oder es um die Bestellung externer Datenschutzbeauftragter geht – das Muster lässt sich auf beide Fälle anwenden.\n\n\n\nAllerdings ist zu beachten, dass eine solche Vorlage nicht einfach ungeprüft übernommen werden kann. Sie muss stets an den Einzelfall angepasst und ggf. ergänzt werden.\n\n\n\nSehr geehrte Frau / geehrter Herr …,\nhiermit bestellen wir Sie gemäß Art. 37 DSGVO und § 38 BDSG mit Wirkung zum [Datum] zur/zum betrieblichen Datenschutzbeauftragten.\nZu Ihren Aufgaben gehören gemäß Art. 39 DSGVO u.a. die Unterrichtung und Beratung in Sachen des Datenschutzes, die Kontrolle der Einhaltung der Datenschutzbestimmungen sowie die Zusammenarbeit mit der Aufsichtsbehörde.\nIn Ihrer Funktion als betriebliche/r Datenschutzbeauftragte/r sind Sie weisungsfrei.\nMit freundlichen Grüßen\n[Unterschrift]\n\n\n\n\n\n\n\n\nBestellung betrieblicher Datenschutzbeauftragter: Muster zum Download\n\n\n\nLaden Sie sich hier die Vorlage zur Bestellung betrieblicher Datenschutzbeauftragter kostenlos herunter:PDFDOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/","url":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/","name":"Bestellung: Datenschutzbeauftragter | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bestellung-datenschutzbeauftragter.jpg","datePublished":"2018-04-17T09:09:37+00:00","dateModified":"2026-01-11T23:26:23+00:00","description":"Bestellung betrieblicher Datenschutzbeauftragter ➔ Wann muss ein Datenschutzbeauftragter bestellt werden? ➔ Bestellung: Wie sieht diese aus (Muster)?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bestellung-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bestellung-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bestellung-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Durch Bestellung wird ein Datenschutzbeauftragter oder eine Datenschutzbeauftragte eingesetzt."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gewinnspiel/#article","isPartOf":{"@id":"https://www.datenschutz.org/gewinnspiel/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Gewinnspiel: Was beim Datenschutz zu beachten ist","datePublished":"2018-04-17T14:05:06+00:00","dateModified":"2026-01-12T21:40:14+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gewinnspiel/"},"wordCount":637,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gewinnspiel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gewinnspiel-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Gewinnspiel in Kürze\n\nBei einem Gewinnspiel dürfen laut Datenschutz nur die Informationen erhoben werden, die für seine Durchführung vonnöten sind.\nZudem dürfen die erhobenen Angaben nur für die angegebenen Zwecke des Gewinnspiels verwendet werden.\nWill der Veranstalter des Gewinnspiels die Daten darüber hinaus für Werbezwecke verwenden, muss hierfür eine gesonderte Einwilligung des Betroffenen eingeholt werden.\n\n\n\n\n\nDatenschutz bei Gewinnspielen: Was ist hier zu beachten?\n\n\n\nGewinnspiel: Datenschutz ist hier wichtig, denn meist geht es weniger um den Gewinn als um Werbeinteressen.\n\n\n\n[toc]\n\n\n\nWer an einem Gewinnspiel teilnimmt, muss hierfür zwangsläufig Daten angeben, da anderenfalls ein möglicher Gewinn nicht zugeordnet werden könnte. Andererseits werden Gewinnspiele aber auch gerade deshalb gerne von Unternehmen veranstaltet. Für sie bietet sich dadurch die Gelegenheit, Adressen und ähnliches zu sammeln, um sie für Werbezwecke entweder selbst zu verwenden oder aber zu guten Preisen zu verkaufen.\n\n\n\nDa es sich aber bei Angaben wie Namen, Adressen und E-Mail-Adressen um personenbezogene Daten handelt, greift bei einem Gewinnspiel der Datenschutz. Die Informationen der Teilnehmer können also vom Unternehmen nicht beliebig verwendet werden. Vielmehr unterliegt die Datenerhebung, -speicherung und -verarbeitung den gesetzlichen Vorgaben für den Datenschutz.[ad_content]\n\n\n\nZum Datenschutz beim Gewinnspiel gehört, dass nur nötige Angaben verlangt werden.\n\n\n\nAngaben beim Gewinnspiel: Diese Datenschutz-Prinzipien gelten\n\n\n\nDass Gewinnspiele Angaben erfordern, ist an und für sich kein Problem. Jedoch sollte der Veranstalter in einem ersten Schritt bedenken, dass nur diejenigen Informationen erhoben werden, die auch tatsächlich für die Durchführung benötigt werden. Es ist also das Prinzip der Datensparsamkeit einzuhalten.\n\n\n\nDes Weiteren dürfen die Daten, die für die Teilnahme an dem Spiel erhoben werden, auch nur hierfür verwendet werden, damit beim Gewinnspiel der Datenschutz nicht verletzt wird. Es handelt sich hier um das Prinzip der Zweckbindung, das eine Datennutzung für andere als die angegebenen Zwecke untersagt. \n\n\n\nBei einem Gewinnspiel sollte ein Datenschutzhinweis darüber transparent aufklären, welche Angaben für welchen Zweck gespeichert und wie sie verarbeitet werden.\n\n\n\nVerwendung der Daten zu Werbezwecken\n\n\n\nIn vielen Fällen werden solche Gewinnspiele und Verlosungen aber nicht veranstaltet, um den Teilnehmern eine Freude zu bereiten. Stattdessen ist das Unternehmen in der Regel an der Verwertung der Adressen für Werbung interessiert.\n\n\n\nZu beachten ist beim Gewinnspiel: Da im Datenschutz grundsätzlich das Verbot mit Erlaubnisvorbehalt herrscht, dürfen personenbezogene Daten nur verwendet werden, wenn dies durch ein Gesetz explizit erlaubt wird oder der Betroffene seine Einwilligung gibt.\n\n\n\nFür einen ordnungsgemäßen Datenschutz muss beim Gewinnspiel eine separate Einwilligung des Teilnehmers erfolgen, dass seine Angaben für Werbezwecke verwendet werden dürfen. Noch einmal deutlich gesagt: Während für die bloße Teilnahme eine Information über die Verwendung der erhobenen Daten genügt, muss bei einer Nutzung für Werbung in jedem Fall eine freiwillige Einwilligung der betroffenen Person in diese Art der Datennutzung vorliegen.\n\n\n\nDa gemäß der europäischen Datenschutz-Grundverordnung (DSGVO) ein Koppelungsverbot besteht, darf die Teilnahme am Gewinnspiel in der Regel nicht von der Einwilligung in die Verwendung der Informationen für Werbezwecke abhängig gemacht werden.\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung beim Gewinnspiel\n\n\n\nDatenschutzerklärung beim Gewinnspiel: Was wird genau wofür gespeichert?\n\n\n\nWie bei allen anderen Anwendungen sollte auch beim Gewinnspiel die Datenschutzerklärung transparent und eindeutig darüber informieren, was mit den personenbezogenen Daten der Nutzer geschieht. Folgende Angaben informieren bei einem Gewinnspiel über den Datenschutz:\n\n\n\nWelche Angaben werden erhoben und gespeichert?Zu welchem Zweck werden sie verwendet?Wie werden sie verarbeitet?\n\n\n\nInsbesondere wenn die Informationen auch zu Werbezwecken oder zur Übermittlung an Dritte verwendet werden sollen, muss dies genau vermerkt sein, damit die Teilnehmer des Gewinnspiels exakt wissen, worin sie einwilligen und was mit ihren personenbezogenen Daten geschieht."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gewinnspiel/","url":"https://www.datenschutz.org/gewinnspiel/","name":"Gewinnspiel (mit Werbeabsichten) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gewinnspiel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gewinnspiel-datenschutz.jpg","datePublished":"2018-04-17T14:05:06+00:00","dateModified":"2026-01-12T21:40:14+00:00","description":"Gewinnspiel-Datenschutz ➔ Datenschutz bei Gewinnspielen: Was ist zu beachten? ➔ Muss für den Datenschutz beim Gewinnspiel eine Einwilligung vorliegen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gewinnspiel/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gewinnspiel-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gewinnspiel-datenschutz.jpg","width":550,"height":250,"caption":"Gewinnspiel: Datenschutz ist hier wichtig, denn meist geht es weniger um den Gewinn als um Werbeinteressen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/forschung/#article","isPartOf":{"@id":"https://www.datenschutz.org/forschung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in der Forschung: Daten für die Wissenschaft","datePublished":"2018-04-19T11:39:51+00:00","dateModified":"2026-01-14T21:23:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/forschung/"},"wordCount":549,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/forschung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-forschung.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Forschung in Kürze\n\nIn vielen Forschungsbereichen ist die Arbeit mit personenbezogenen Daten unausweichlich.\nDiese unterliegen dem Datenschutz. Die Forschung muss daher die geltenden Bestimmungen einhalten.\nIn der Regel ist eine Einwilligung der Betroffenen in die Datenverarbeitung erforderlich.\n\n\n\n\n\nDatenschutz in Wissenschaft und Forschung\n\n\n\nDatenschutz in der Forschung ist gerade bei sensiblen Informationen wie Gesundheitsdaten wichtig.\n\n\n\n[toc]\n\n\n\nWenn der Mensch Gegenstand wissenschaftlicher Forschung ist, kann es bisweilen unvermeidlich sein, dass personenbezogene Daten in den Untersuchungen anfallen oder verarbeitet werden. Dies gilt unabhängig vom konkreten Fokus der Arbeit und des Aspekts, der wissenschaftlich beleuchtet wird.\n\n\n\nWo personenbezogene Daten im Spiel sind, muss genau auf den Datenschutz in der Forschung geachtet werden. Mögliche Felder, in denen solche Informationen verwendet werden, sind zum Beispiel:\n\n\n\nMedizinPsychologieSozialforschung\n\n\n\n[ad_content]\n\n\n\nWas muss beim Datenschutz in der Forschung beachtet werden?\n\n\n\nDer Datenschutz muss auch in Wissenschaft und Forschung eingehalten werden.\n\n\n\nIm deutschen und europäischen Datenschutz gilt im Umgang mit personenbezogenen Daten grundsätzlich das sogenannte Verbot mit Erlaubnisvorbehalt. Das bedeutet, dass das Erheben, Speichern und Verarbeiten solcher Angaben a priori nicht zulässig ist, außer es liegt einer der folgenden Fälle vor:\n\n\n\nEine gesetzliche Regelung erlaubt diese konkrete Art der Datenverarbeitung.Der Betroffene hat seine Einwilligung in die Verarbeitung seiner Daten gegeben.\n\n\n\nDamit in puncto Datenschutz bei der Forschung keine Probleme auftauchen, sollte in der Regel also eine Einwilligung der Betroffenen vorliegen. Eine weitere Möglichkeit, solche Forschungsdaten problemlos zu verwenden, ist durch eine vorherige Anonymisierung. Da hierdurch der Personenbezug entfällt, greift auch nicht mehr der Datenschutz.\n\n\n\nErhöhter Datenschutz bei der Forschung mit sensiblen Daten\n\n\n\nBei wissenschaftlichen Untersuchungen geht es oft um Personendaten, die besonders sensibel sind und daher unter einem höheren Schutz stehen als andere Angaben. So verwenden etwa medizinische Forschungsvorhaben Angaben zur Gesundheit der Betroffenen. Andere mögliche sensible Forschungsdaten betreffen zum Beispiel:\n\n\n\npolitische Ansichtenreligiöse ÜberzeugungAngaben zur Sexualität\n\n\n\nMit solchen Informationen darf nur mit erhöhtem Datenschutz Forschung betrieben werden. So ist beispielsweise bei einer umfangreichen Nutzung von solchen besonderen Arten personenbezogener Daten vorgesehen, dass eine Datenschutz-Folgenabschätzung nach Artikel 35 der Datenschutz-Grundverordnung (DSGVO) durchgeführt wird. Diese dient einer strukturierten Risikoanalyse.\n\n\n\n[ad_content]\n\n\n\nDie Europäische Datenschutz-Grundverordnung (DSGVO), die ab Mai 2018 gilt, vereinheitlicht die Datenschutzbestimmungen in Europa und bringt weitreichende Änderungen mit sich. So drohen zum Beispiel empfindliche Sanktionen, wenn gegen die Regelungen verstoßen wird. Daher sollte auch der Datenschutz in der Forschung stets sorgfältig sichergestellt werden.\n\n\n\nWeitere Regeln für den Datenschutz in Forschung und Wissenschaft\n\n\n\nBeim Datenschutz muss die Wissenschaft grundlegende Prinzipien wie die Datensparsamkeit beachten.\n\n\n\nIn jedem Fall – ob die Personendaten nun einem besonderen Schutz unterliegen oder nicht – müssen einige allgemeine Grundsätze auch beim Datenschutz in der Forschung beachtet werden.\n\n\n\nSo dürfen nach dem Prinzip der Datensparsamkeit nur diejenigen Angaben erhoben werden, die auch tatsächlich erforderlich sind. Zudem besteht eine Zweckbindung: Informationen dürfen also nur für den Zweck verwendet werden, der ihrer Erhebung zugrunde lag.\n\n\n\nDes Weiteren müssen geeignete technische und organisatorische Maßnahmen zur Datensicherheit getroffen werden, um die personenbezogenen Forschungsdaten in ausreichendem Maße zu schützen. Dazu gehören Zugriffsbeschränkungen, aber auch die Verwendung von sicheren Programmen und entsprechender Hardware."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/forschung/","url":"https://www.datenschutz.org/forschung/","name":"Datenschutz in der Forschung | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/forschung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-forschung.jpg","datePublished":"2018-04-19T11:39:51+00:00","dateModified":"2026-01-14T21:23:49+00:00","description":"Datenschutz in der Forschung ➔ Worauf zielt der Datenschutz in Wissenschaft und Forschung? ➔ Was ist beim Datenschutz in der Forschung zu beachten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/forschung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-forschung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-forschung.jpg","width":550,"height":250,"caption":"Datenschutz in der Forschung ist gerade bei sensiblen Informationen wie Gesundheitsdaten wichtig."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/versicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/versicherung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz bei der Versicherung: Was darf der Versicherer wissen?","datePublished":"2018-04-19T12:29:09+00:00","dateModified":"2026-01-12T21:31:45+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/versicherung/"},"wordCount":594,"commentCount":10,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/versicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-versicherung.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei der Versicherung in Kürze\n\nDer Datenschutz ist von Versicherungen einzuhalten – auch wenn geschäftliche Interessen an möglichst umfangreicher Information bestehen.\nSofern eine ausdrückliche Einwilligung des Betroffenen vorliegt, dürfen Versicherungen auch sensiblere Informationen wie Gesundheitsdaten in großem Umfang erheben.\nViele Versicherungen haben sich freiwillig einem Datenschutzkodex verpflichtet, dessen Einhaltung von den zuständigen Datenschutzbehörden kontrolliert wird.\n\n\n\n\n\nWas ist beim Datenschutz einer Versicherung zu beachten?\n\n\n\nWas gilt in puncto Datenschutz bei der Versicherung?\n\n\n\n[toc]\n\n\n\nEs liegt in der Natur ihres Geschäftsmodells: Um Risiken einschätzen und reduzieren zu können, sind Versicherer daran interessiert, möglichst viele Daten für Analysezwecke zu sammeln. Zum Problem wird dies dann, wenn diese Praxis der Unternehmen mit dem Datenschutz und dem Recht der Kunden auf informationelle Selbstbestimmung kollidiert.\n\n\n\n[ad_content]\n\n\n\nAuch die Tatsache, dass zu viele Stellen Zugriff auf zu viele Daten haben, kann in der Versicherungswirtschaft ein Problem für den Datenschutz darstellen. Wenn Versicherungsmakler etwa äußerst umfassende Einwilligungen verlangen, so müssen sich Kunden die Frage stellen, ob tatsächlich ein solches Ausmaß an potentiellen Datennutzungen notwendig und gewünscht ist.\n\n\n\nAuch bei einer Versicherung sollte ein Datenschutzbeauftragter die verwendeten Datenverarbeitungsprozesse kontrollieren und für die Einhaltung der Bestimmungen im Datenschutz sorgen.\n\n\n\nNach dem Grundsatz der Datensparsamkeit sollten nur die Daten erhoben, gespeichert und verarbeitet werden, die für die angegebenen Zwecke erforderlich sind.\n\n\n\nNeugierige Versicherung: Datenschutz gegen finanzielle Anreize\n\n\n\nDarf die Versicherung Daten von Fitnesstrackern verlangen?\n\n\n\nNeue Trends in der Versicherungswirtschaft hängen zum Teil auch mit technologischen Entwicklungen zusammen. So kann es vorkommen, dass eine Versicherung für zusätzliche Daten des Versicherten gewisse Vorzüge anbietet.\n\n\n\nSollte der Kunde einer privaten Krankenversicherung sich zum Beispiel bereiterklären, dieser seine Fitnesstracking-Daten zur Verfügung zu stellen, könnte er – sollte er sich in ausreichendem Maße bewegen – mit Nachlässen bei seinen Beiträgen rechnen.\n\n\n\nDieses Modell läuft also darauf hinaus, dass der Versicherte seine Daten an das Unternehmen verkauft. Andererseits ist zu bedenken, dass es theoretisch auch möglich ist, anhand der Informationen höhere Beiträge zu verlangen – etwa wenn die Person sich nicht genug bewegt oder dies in überzogenem Maße tut, sodass wiederum die Gefahr von Verletzungen besteht.\n\n\n\nGesundheitsdaten gehören zu den besonderen Arten personenbezogener Daten und gelten daher als besonders sensibel und schutzwürdig.\n\n\n\nGrundsätzlich begeht eine Versicherung keine Datenschutzverletzung, wenn sie solche Informationen mit der Einwilligung des Betroffenen erhebt und verarbeitet. Problematisch wird es in puncto Datenschutz, wenn eine Versicherung mit solcher Datenübermittlung zum Normalfall wird und dies de facto zu einer Benachteiligung derjenigen Kunden führt, die nicht in eine solche Nutzung einwilligen.\n\n\n\n[ad_content]\n\n\n\nKodex für den Datenschutz bei der Versicherung\n\n\n\nUm den Datenschutz bei Versicherungen zu verbessern, gibt es einen Kodex zur Selbstverpflichtung.\n\n\n\nDamit Verbraucher dem Datenschutz ihrer Versicherung mehr Vertrauen schenken, hat die Versicherungsbranche in Deutschland ein System der Selbstverpflichtung auf den Weg gebracht. Der sogenannte Code of Conduct, der Datenschutzkodex des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV), wurde mit den Datenschutzbehörden abgestimmt und von ihnen gebilligt.\n\n\n\nDer Kodex fußt auf dem Bundesdatenschutzgesetz und nimmt versicherungsspezifische Konkretisierungen vor. Durch einen Beitritt verpflichten sich die Unternehmen, diese Regeln umzusetzen und dies von der zuständigen Datenschutzbehörde auch prüfen zu lassen.\n\n\n\nWegen der ab Mai 2018 geltenden EU-Datenschutzgrundverordnung muss auch der Datenschutz bei Versicherungen an die neuen Regelungen angepasst werden. Unter anderem sind dann bei Verstößen Sanktionen bis zu einer Höhe von 20 Millionen Euro möglich."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/versicherung/","url":"https://www.datenschutz.org/versicherung/","name":"Datenschutz bei der Versicherung | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/versicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-versicherung.jpg","datePublished":"2018-04-19T12:29:09+00:00","dateModified":"2026-01-12T21:31:45+00:00","description":"Datenschutz bei der Versicherung ➔ Wie ist es um den Datenschutz bei Versicherungen bestellt? ➔ Darf die Versicherung Daten zur Gesundheit erheben?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/versicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-versicherung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-versicherung.jpg","width":550,"height":250,"caption":"Was gilt in puncto Datenschutz bei der Versicherung?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz im Kindergarten: Welche Regeln sind hier zu beachten?","datePublished":"2018-04-20T13:17:51+00:00","dateModified":"2025-12-29T04:23:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/"},"wordCount":623,"commentCount":26,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-kindergarten.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Kindergarten in Kürze\n\nDie Persönlichkeitsrechte von Kindern sind zu schützen. Dazu gehört auch ihr Recht auf informationelle Selbstbestimmung, das in ihrem Interesse von ihren Eltern wahrzunehmen ist.\nDaher muss in puncto Datenschutz in Kitas darauf geachtet werden, dass stets nur die erforderlichen Daten erhoben werden.\nBei zusätzlichen Datenerhebungen müssen die Eltern der Kinder schriftlich einwilligen.\n\n\n\n\n\nWas ist beim Datenschutz im Kindergarten zu beachten?\n\n\n\nDatenschutz im Kindergarten: Welche Regeln sind zu beachten?\n\n\n\n[toc]\n\n\n\nBei der Anmeldung in einem Kindergarten, aber auch im Alltag einer solchen Einrichtung fallen zwangsläufig personenbezogene Daten an. Aus diesem Grund ist es wichtig, über den Datenschutz im Kindergarten Bescheid zu wissen, damit Eltern das Recht auf informationelle Selbstbestimmung ihres Kindes wahrnehmen können.\n\n\n\n[ad_content]\n\n\n\nGrundsätzlich dürfen diejenigen Informationen erhoben werden, die für die Erfüllung der Aufgabe notwendig sind. Folgende Angaben können abgefragt werden:\n\n\n\nName, Adresse und Geburtstag des KindesName, Telefonnummer und Adresse der ElternKrankheiten, von denen die Einrichtung Kenntnis haben mussTetanusimpfung des KindesKontaktangaben des Hausarztes\n\n\n\nDatenschutz: Der Kindergarten muss mit den Daten der Kinder sorgfältig umgehen.\n\n\n\nDiese erhobenen Informationen müssen gemäß dem Datenschutz vom Kindergarten sorgfältig behandelt werden. So ist Sorge zu tragen, dass tatsächlich nur Angaben erhoben werden, die erforderlich sind, und dass sie nur für die angegebenen Zwecke verwendet werden. Zudem muss die Datensicherheit durch Maßnahmen der Zugriffskontrolle gewährleistet sein – etwa indem Papierunterlagen in abschließbaren Fächern verwahrt werden.\n\n\n\nKonkrete Regeln für den Datenschutz im Kindergarten\n\n\n\nSollten mehr personenbezogene Daten des Kindes oder der Eltern erhoben werden, als gesetzlich vorgesehen und zulässig ist, muss hierfür eine gesonderte Einwilligung eingeholt werden.\n\n\n\nEltern haben gemäß dem Datenschutz im Kindergarten nicht nur ein Auskunftsrecht. Sobald ihre Kinder die Einrichtung verlassen haben, müssen zudem die entsprechenden Daten gelöscht werden, da Angaben nur so lange gespeichert werden dürfen, wie sie erforderlich sind.\n\n\n\nEine Belehrung über den Datenschutz in der Kita kann sinnvoll sein. Möglich ist etwa, die Eltern über den Datenschutz im Kindergarten mittels einer Broschüre zu informieren. Auf diese Weise werden sie über ihre Rechte genau aufgeklärt.\n\n\n\nEine Ausnahme besteht dann, wenn noch ein Gerichtsverfahren oder Verwaltungsvorgang im Gange ist. In diesem Fall gelten unter Umständen Aufbewahrungsfristen für Daten in Kitas. Dies betrifft aber nur Informationen, die für die Zwecke der laufenden Verfahren erforderlich sind.\n\n\n\n[ad_content]\n\n\n\nBildaufnahmen: Erlaubt gemäß dem Datenschutz im Kindergarten?\n\n\n\nFotos und Videos der Kinder gehören ebenfalls zu den personenbezogenen Daten. Da sie für die Erfüllung der Aufgaben nicht erforderlich sind, ist hier gemäß dem Datenschutz, der im Kindergarten gilt, stets von den Eltern eine Einwilligungserklärung für solche Kita-Fotos einzuholen.\n\n\n\nBeim Datenschutz in der Kita ist in diesem Zusammenhang auch zu beachten, dass für ein Aushängen oder Präsentieren dieser Bilder in der Einrichtung oder auf ihrer Internetseite eine einfache Fotoerlaubnis an die Kita nicht ausreicht, sondern eine gesonderte Einwilligung vonnöten ist, die sich ausdrücklich auf diesen Zweck bezieht.\n\n\n\nDatenschutz: Kooperation von Kindergarten und Schule\n\n\n\nDer Datenschutz muss zwischen Kindergarten und Schule bei einer Kooperation eingehalten werden.\n\n\n\nBeim Übergang vom Kindergarten zur Schule kann es durchaus sinnvoll sein, wenn beide Institutionen zusammenarbeiten. So kann zum Beispiel geklärt werden, ob das Kind für die Grundschule bereit und geeignet ist oder ob möglicherweise eine ergänzende Förderung in der Kita angebracht wäre.\n\n\n\nWenn es hierzu zu einem Datenaustausch zwischen den Einrichtungen kommt, müssen zuvor die Eltern schriftlich hierin eingewilligt haben. Dabei müssen die genauen Arten der verwendeten Informationen sowie der Zweck angegeben werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/","url":"https://www.datenschutz.org/datenschutz-im-kindergarten/","name":"Datenschutz in einem Kindergarten | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-kindergarten.jpg","datePublished":"2018-04-20T13:17:51+00:00","dateModified":"2025-12-29T04:23:47+00:00","description":"Datenschutz im Kindergarten ➔ Was ist beim Datenschutz im Kindergarten besonders zu beachten? ➔ Ist stets eine Fotoerlaubnis für die Kita nötig?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-im-kindergarten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-kindergarten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-kindergarten.jpg","width":550,"height":250,"caption":"Datenschutz im Kindergarten: Welche Regeln sind zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kita/#article","isPartOf":{"@id":"https://www.datenschutz.org/kita/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in der Kita: Regelungen zum Schutz der Kinder","datePublished":"2018-04-23T14:15:47+00:00","dateModified":"2026-03-24T09:28:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kita/"},"wordCount":527,"commentCount":100,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kita/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-kita.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Kita in Kürze\n\nDer Datenschutz ist auch in Kindertageseinrichtungen zu beachten, insbesondere zum Schutz der Persönlichkeitsrechte der Kinder.\nDatennutzungen, die nicht gesetzlich erlaubt sind, bedürfen einer Einwilligungserklärung durch die Eltern.\nHierzu gehören beispielsweise auch Fotoaufnahmen in der Kita sowie deren anschließende Präsentation.\n\n\n\n\n\nWas ist beim Datenschutz in der Kita zu beachten?\n\n\n\nDer Datenschutz in der Kita dient auch dem Schutz der Kinder.\n\n\n\n[toc]\n\n\n\nPersonenbezogene Daten wie Namen, Adressen oder aber auch Gesundheitsdaten dürfen nach dem Prinzip des Verbots mit Erlaubnisvorbehalt grundsätzlich nicht erhoben, gespeichert oder genutzt werden, sofern keine gesetzliche Regelung oder Einwilligung des Betroffenen dies ausdrücklich erlaubt. Dies ist auch die Leitlinie beim Datenschutz in Kitas.\n\n\n\n[ad_content]\n\n\n\nDer Datenschutz in der Kita dient auch dazu, die Persönlichkeitsrechte des Kindes zu schützen. Wenn Einwilligungen in Datennutzungen erforderlich sind, müssen die Eltern im Interesse ihrer Kinder entscheiden, ob sie eine solche geben wollen oder nicht.\n\n\n\nEine Belehrung über den Datenschutz in der Kita kann beispielsweise über eine informative Broschüre geschehen, in denen den Eltern die Art und der Zweck der einzelnen Datenerhebungen erläutert wird.\n\n\n\nWelche Erhebungen lässt der Datenschutz in Kindertagesstätten zu?\n\n\n\nLaut Datenschutz ist in Kitas die Erhebung einiger notwendiger Daten zulässig.\n\n\n\nGrundsätzlich sind bestimmte Datennutzungen gemäß dem Datenschutz einer Kita auch ohne Einwilligung erlaubt. Hierzu gehört die Nutzung von personenbezogenen Daten, die für die Erbringung der Betreuung erforderlich sind. Erlaubt ist demnach die Erhebung folgender Daten:\n\n\n\n\nName, Adresse und Geburtstag des Kindes\n\n\n\nName, Adresse und Telefonnummer der Eltern\n\n\n\nTetanusimpfung des Kindes\n\n\n\nKontaktinformationen des Hausarztes\n\n\n\nKrankheiten des Kindes, die der Einrichtung bekannt sein müssen\n\n\n\n\nSollen mehr Informationen abgefragt werden, müssen die Eltern einwilligen, wobei zu beachten ist, dass auch stets der konkrete Zweck der Datenerhebung angegeben werden muss.\n\n\n\nEs sollte aber darauf geachtet werden, auch beim Datenschutz in der Kita den Grundsatz der Datensparsamkeit zu befolgen. Dieser besagt, dass nie mehr als die tatsächlich notwendigen Angaben erhoben werden sollen.\n\n\n\n[ad_content]\n\n\n\nFotos im Kindergarten: Was der Datenschutz vorsieht\n\n\n\nFotos sind im Kindergarten gemäß dem Datenschutz nur mit einer Einwilligung erlaubt.\n\n\n\nDurch das Fotografieren im Kindergarten ist der Datenschutz direkt berührt. Denn Bilder der Kinder gehören ebenfalls zu den personenbezogenen Daten. Da Fotos in der Regel nicht für die Durchführung der Betreuung notwendig sind, gilt auch hier wieder: Es muss in jedem Fall eine Einwilligungserklärung der Eltern vorliegen.\n\n\n\nZu beachten ist aber auch, dass der Datenschutz bei Fotos im Kindergarten nicht nur im Moment der Aufnahme Anwendung findet, sondern sich selbstverständlich auch auf die öffentliche Präsentation erstreckt. Der Datenschutz in der Kita muss dabei so weit gehen, dass für die konkrete Form, in der die Fotos gezeigt werden, eine Einwilligungserklärung abgegeben werden muss. So ist es zum Beispiel ein Unterschied, ob die Bilder lediglich im Gemeinschaftsraum der Einrichtung ausgehängt werden oder auf der öffentlichen Internetseite zu finden sind.\n\n\n\nBei Bildern ist zudem darauf zu achten, dass auch wirklich zu jedem abgebildeten Kind eine Einwilligungserklärung der Eltern vorliegt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kita/","url":"https://www.datenschutz.org/kita/","name":"Datenschutz in der Kita für Kinder | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kita/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-kita.jpg","datePublished":"2018-04-23T14:15:47+00:00","dateModified":"2026-03-24T09:28:20+00:00","description":"Datenschutz in der Kita ➔ Was ist beim Datenschutz in der Kita besonders zu beachten? ➔ Was gilt bei Fotos im Kindergarten in puncto Datenschutz?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kita/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-kita.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-kita.jpg","width":550,"height":250,"caption":"Der Datenschutz in der Kita dient auch dem Schutz der Kinder."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/sondervorschriften/#article","isPartOf":{"@id":"https://www.datenschutz.org/sondervorschriften/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Sondervorschriften im Datenschutz – bereichsspezifische Regelungen","datePublished":"2018-04-24T09:04:57+00:00","dateModified":"2025-12-01T12:28:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/sondervorschriften/"},"wordCount":298,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/sondervorschriften/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sondervorschriften-datenschutz.jpg","inLanguage":"de","description":"Welche Sonderregeln gibt es im Datenschutz?\n\n\n\nWelche Sondervorschriften existieren im Datenschutz?\n\n\n\n[toc]\n\n\n\nIm Datenschutz geht es darum, personenbezogene Daten zu schützen. Damit ermöglicht er unter anderem die Wahrnehmung des Rechts auf informationelle Selbstbestimmung. Einige Bereiche haben zwangsläufig mit solchen Arten von Informationen zu tun, bei manchen von ihnen sind sie sogar notwendig für die Durchführung ihrer Aufgaben. Welche Sondervorschriften in puncto Datenschutz gibt es für solche Stellen?\n\n\n\nNäheres zu Sondervorschriften im Datenschutz in verschiedenen Bereichen\n\n\n\nForschung Marktforschung Umfragen Gewinnspiel Medien Marketing Werbung USA Zeitung\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Sondervorschriften in öffentlichen Einrichtungen\n\n\n\nDatenschutz: Sonderregelungen gibt es in vielen Bereichen.\n\n\n\nDatenerhebungen beginnen schon früh: Bereits in Kindergarten und Schule sind personenbezogene Daten im Spiel, etwa bei der Anmeldung und später bei der Betreuung. Gerade für Eltern ist die Kenntnis der Sondervorschriften im Datenschutz bei solchen Einrichtungen wichtig.\n\n\n\nEine andere Form der Datenverarbeitung liegt vor, wenn an Universitäten oder Forschungseinrichtungen Untersuchungen durchgeführt werden, die den Menschen betreffen. Bei solcher Forschung, z. B. im Bereich der Medizin oder auch der Sozialforschung, fallen zwangsläufig personenbezogene Daten an. Auch hier steht also ständig die Frage des Datenschutzes im Raum.\n\n\n\nSondervorschriften im Datenschutz in Schule, Verein und an der Haustür\n\n\n\nKindergarten Kita Schule Verein Versicherungen Mietverhältnis Türklingel Geburtstagsliste\n\n\n\nDatenschutz: Sonderregelungen im Wirtschaftssektor\n\n\n\nDoch auch die Wirtschaft verwendet Daten. Teilweise sind sie die Grundlage für das Geschäftsmodell, etwa bei Versicherungen. Bei anderen sind sie nur für bestimmte Aufgaben notwendig, beispielsweise in der Werbung oder im Marketing.\n\n\n\nIm Alltag relevant sind zudem Datenerhebungen, wie sie bei der Wohnungssuche und im Mietverhältnis auftreten, oder auch die Frage nach der Datennutzung durch die Medien.\n\n\n\nNäheres zur Vermittlung datenschutzrechtlicher Grundlagen\n\n\n\n\nVermittlung von Medienkompetenz"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/sondervorschriften/","url":"https://www.datenschutz.org/sondervorschriften/","name":"Sondervorschriften im Datenschutz | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/sondervorschriften/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sondervorschriften-datenschutz.jpg","datePublished":"2018-04-24T09:04:57+00:00","dateModified":"2025-12-01T12:28:24+00:00","description":"Sondervorschriften im Datenschutz ➔ Welche Sonderregeln gibt es im Datenschutz? ➔ In welchen Bereichen gibt es Datenschutz-Sondervorschriften?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/sondervorschriften/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/sondervorschriften-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/sondervorschriften-datenschutz.jpg","width":550,"height":250,"caption":"Welche Sondervorschriften existieren im Datenschutz?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/schule/#article","isPartOf":{"@id":"https://www.datenschutz.org/schule/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz in der Schule: Datennutzung im Unterricht","datePublished":"2018-04-24T09:33:31+00:00","dateModified":"2026-01-11T17:25:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/schule/"},"wordCount":520,"commentCount":19,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/schule/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-schule.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Schule\n\nFür den Schulbetrieb ist die Erhebung und Verarbeitung von personenbezogenen Daten notwendig. Daher ist der Datenschutz in der Schule von Bedeutung. \nAngaben, die nicht zwingend erforderlich sind, dürfen nur mit einer Einwilligung erhoben werden. \nBei der Nutzung digitaler Hilfsmittel ist darauf zu achten, dass die Sicherheit der verwendeten Daten gewährleistet ist.\n\n\n\n\n\nWas gibt es beim Datenschutz in der Schule zu beachten?\n\n\n\nDatenschutz in der Schule: Welche Regelungen sind zu beachten?\n\n\n\n[toc]\n\n\n\nBei der Anmeldung in einer Schule, aber auch im Schulalltag fallen Daten an. Informationen wie Namen, Adressen, aber auch Schulnoten gehören zur Klasse der sogenannten personenbezogenen Daten. Diese unterliegen einem besonderen Schutz und dürfen auch in der Schule nur gemäß Datenschutz verwendet werden. \n\n\n\nGrundsätzlich besagt der Datenschutz, dass eine Schule diejenigen Daten, die für die Wahrnehmung ihrer Aufgaben notwendig sind, erheben darf. Dazu können beispielsweise gehören: \n\n\n\nNameAdresseGeburtsdatum\n\n\n\nSollen weitere Angaben abgefragt werden, ist immer eine Einwilligung vonnöten – in der Regel von den Eltern, wenn die Schüler minderjährig sind. \n\n\n\n[ad_content]\n\n\n\nDigitalisierung und die Folgen für den Datenschutz in Schulen\n\n\n\nBeim Datenschutz an Schulen sind auch digitale Arbeitsformen zu berücksichtigen.\n\n\n\nDa das Internet auch vor der Schule nicht Halt macht und inzwischen viele digitale Angebote im Unterricht genutzt werden, ist dies ein immer wichtiger werdender Aspekt für den Datenschutz in der Schule. Mögliche Anwendungen sind zum Beispiel: \n\n\n\nNutzung von Cloudsdigitales KlassenbuchOnline-Lernplattformen\n\n\n\nHierbei dürfen in der Regel gemäß dem Datenschutz an Schulen die Daten verarbeitet werden, die erforderlich sind. Bei der Führung eines digitalen Klassenbuchs müssen etwa personenbezogene Daten der Schüler eingetragen werden – dies ist in der Regel zulässig. \n\n\n\nAllerdings müssen bei der Verwendung digitaler Hilfsmittel stets Maßnahmen der Datensicherheit ergriffen werden. Um den Datenschutz für die Schüler sicherzustellen, müssen also die Zugriffsrechte und -möglichkeiten so gestaltet sein, dass Unbefugte nicht an die Informationen kommen können. \n\n\n\nBeim Datenschutz an öffentlichen Schulen ist ferner zu beachten: Öffentliche Stellen, die automatisiert personenbezogene Daten verarbeiten, sind verpflichtet, einen behördlichen Datenschutzbeauftragten zu bestellen. Ein solcher Datenschutzbeauftragter berät die Schule, kontrolliert den Datenschutz in der Schule und steht den Betroffenen, also in diesem Fall in der Regel den Eltern der Schüler, als Ansprechpartner zur Verfügung.\n\n\n\nFotos in der Schule: Was der Datenschutz vorsieht\n\n\n\nFotos in der Schule? Der Datenschutz muss eingehalten werden.\n\n\n\nEin eher klassisches Thema für den Datenschutz in der Schule ist der Bereich der Fotos. Grundsätzlich ist die Aufnahme von Bildern nicht notwendig für den Schulbetrieb. Aus diesem Grund sind Fotos von Schülern nicht per se zulässig. \n\n\n\nSollen also Schüler fotografiert werden, ist eine ausdrückliche Einwilligung notwendig. Wichtig ist auch: Sollen die Bilder anschließend öffentlich präsentiert werden, etwa auf der Schulhomepage, müssen die Betroffenen bzw. ihre Eltern ebenfalls einwilligen, wobei ausdrücklich dieser konkrete Zweck angegeben werden muss. \n\n\n\nZu beachten ist, dass bei veröffentlichten Bildern eine Einwilligung zu jeder abgebildeten Person vorliegen muss."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/schule/","url":"https://www.datenschutz.org/schule/","name":"Datenschutz in Schule und Unterricht | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/schule/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-schule.jpg","datePublished":"2018-04-24T09:33:31+00:00","dateModified":"2026-01-11T17:25:22+00:00","description":"Datenschutz in der Schule ➔ Was ist beim Datenschutz an Schulen zu beachten? ➔ Was besagt bei der Internetnutzung in der Schule der Datenschutz?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/schule/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-schule.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-schule.jpg","width":550,"height":250,"caption":"Datenschutz in der Schule: Welche Regelungen sind zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/protokolldaten/#article","isPartOf":{"@id":"https://www.datenschutz.org/protokolldaten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Protokolldaten: &#8222;Wieso, weshalb, warum &#8211; wer nicht fragt &#8230;&#8220;","datePublished":"2018-04-24T14:47:47+00:00","dateModified":"2025-10-29T17:12:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/protokolldaten/"},"wordCount":564,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/protokolldaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/server-anmeldung-protokollieren.jpg","inLanguage":"de","description":"Das Wichtigste zur Protokolldaten in Kürze\n\nDie Protokollierung ist gemäß § 76 des neugefassten Bundesdatenschutzgesetzes (BDSG-neu) für öffentliche Stellen, die für die Verhütung, Ermittlung, Aufdeckung, Verfolgung oder Ahndung von Straftaten oder Ordnungswidrigkeiten zuständigen sind, erforderlich, um die Prüfung der Verarbeitungsprozesse unter datenschutzrechtlichen Aspekten zu ermöglichen.\nSie dient zum einen der Prüfung der Systeme in automatisierten Verarbeitungssystemen, zum anderen der Zugriffskontrolle und -überwachung.\nDa Protokolldaten selbst personenbezogene Daten sind, ist auch bei der Protokollierung den Datenschutzgrundsätzen Rechnung zu tragen.\n\n\n\n\n\nWozu dient die Protokollierung im Bereich Datenschutz?\n\n\n\nWie können öffentliche Stellen jede Server-Anmeldung protokollieren und dabei den Datenschutz bei den Logfiles beachten?\n\n\n\n[toc]\n\n\n\nAufzeichnungen dazu, wer wann was (usf.) getan hat, dienen in der Regel als Nachweis über entsprechende Aktivitäten. Bei der Verarbeitung personenbezogener Daten durch Sicherheitsbehörden soll so lückenlos Buch darüber geführt werden, welche Verarbeitungstätigkeiten bei bestehenden IT-Systemen wann und zu welchem Zweck bei der Verhütung, Ermittlung, Aufdeckung, Verfolgung und Ahndung von Straftaten bzw. von Ordnungswidrigkeiten unternommen wurden.\n\n\n\nDenn durch die Verarbeitung personenbezogener Daten greift die entsprechende Sicherheitsbehörde in die Grundrechte der betroffenen Personen ein. Die Protokolldaten sollen den entsprechenden Eingriff in die Grundrechte abmildern und zählen daher zu den verfahrenssichernden Maßnahmen. Denn unabhängige Datenschutzaufsichtsbehörden müssen zu diesem Zweck die Datenverarbeitung von Polizei- und Strafverfolgungsbehörden kontrollieren. Dies ist nur möglich, wenn die Verarbeitung revisionssicher protokolliert wird. Darüber hinaus muss aus den Protokolldaten ersichtlich sein, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat. \n\n\n\nBei der Überprüfung der durch das Log-Management gesammelten Protokolldaten lassen sich so zum Beispiel auch Lücken im Datenschutz oder unberechtigte Zugriffe aufdecken. Die Protokollierung dient jedoch nicht nur dem Datenschutz, sie muss den dadurch gemachten Vorgaben zudem ebenfalls entsprechen.\n\n\n\nDas bedeutet: Es dürfen grundsätzlich nicht sämtliche Daten in die Protokolldateien Eingang finden und gar bis ins Unendliche gespeichert werden.\n\n\n\nWichtig! Gemäß § 76 Abs. 4 BDSG sind Protokolldaten am Ende des auf deren Generierung folgenden Jahres zu löschen.\n\n\n\n[ad_content]\n\n\n\nVorgaben zur datenschutzkonformen Erhebung von Protokolldaten\n\n\n\nSuche im Internet und andere Aktivitäten protokollieren: Datenschutzgrundsätze beachten!\n\n\n\nOb öffentliche Stellen nun den Zugriff auf Dateien oder Server protokollieren wollen oder die Internet-Aktivitäten im Zuge der Strafverfolgung - die folgenden Datenschutzgrundsätze sollten Sie stets beachten, wenn Sie Protokolldaten erheben:\n\n\n\n\nDatensparsamkeit: Protokollieren Sie nur solche personenbezogenen Daten, die dem jeweiligen Zweck auch tatsächlich dienlich sind (je weniger, desto besser).\n\n\n\nZweckbindung: Die Erhebung der jeweiligen Protokolldaten muss an einen spezifischen Zweck gebunden sein.\n\n\n\nAnonymisierung: Sind IP-Adressen von der Erhebung betroffen oder umfangreiche Datensammlungen erforderlich, sollte eine Anonymisierung der Protokolldaten erfolgen.\n\n\n\nLöschfristen: Die Protokolldaten sollten in regelmäßigen Abständen auch wieder gelöscht werden. Spätestens mit Erfüllung des Zwecks oder aber dem Ende des Folgejahres der Erhebung sollte die Löschung der Protokolldaten erfolgen (s. § 76 Abs. 4 BDSG-neu). Ein entsprechendes Löschprotokoll ist gemäß Datenschutz dabei ebenso vorgeschrieben.\n\n\n\nManipulationssicherheit: Um den Beweischarakter der Protokolldaten zu erhalten, sollte gewährleistet sein, dass diese nicht durch Dritte willkürlich verändert werden können.\n\n\n\n\nHerrscht in Ihrer Behörde Unsicherheit bezüglich der Pflicht und des Umfangs der erforderlichen Erhebung von Protokolldaten, sollten Sie sich an einen versierten Datenschutzbeauftragten wenden. Dieser ist auch in Unternehmen ab 10 Angestellten, die in der Datenverarbeitung tätig sind, vorgeschrieben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/protokolldaten/","url":"https://www.datenschutz.org/protokolldaten/","name":"Protokolldaten & Protokollierung | Datenschutz.org 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/protokolldaten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/server-anmeldung-protokollieren.jpg","datePublished":"2018-04-24T14:47:47+00:00","dateModified":"2025-10-29T17:12:20+00:00","description":"Protokolldaten ➔ Warum ist die Protokollierung gemäß Datenschutz vorgesehen? ➔ Welche Protokolldateien dürfen Sie erheben?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/protokolldaten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/server-anmeldung-protokollieren.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/server-anmeldung-protokollieren.jpg","width":550,"height":250,"caption":"Wenig Know-How? Ganz einfach mit Hilfe einer speziellen Software der neuen EU-DSGVO gerecht werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Mit Fortbildung als Datenschutzbeauftragter arbeiten","datePublished":"2018-05-04T08:32:41+00:00","dateModified":"2026-01-09T21:55:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/"},"wordCount":594,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fortbildung-zum-datenschutzbeauftragten.jpg","inLanguage":"de","description":"Das Wichtigste zur Fortbildung als Datenschutzbeauftragter\n\nEin betrieblicher Datenschutzbeauftragter kann durch Schulung die notwendigen Kompetenzen erlangen, um den Anforderungen an die Aufgabe zu genügen.\nDie Fortbildung als Datenschutzbeauftragter im Gesundheitswesen bringt, wegen der Vertraulichkeit der Daten, besondere Anforderungen mit sich.\nDie Fortbildung, die ein Datenschutzbeauftragter braucht, um effektiv arbeiten zu können, wird vom TÜV angeboten.\n\n\n\n\n\nWelche Art Fortbildung braucht ein Datenschutzbeauftragter?\n\n\n\nDie Fortbildung zum Datenschutzbeauftragten kann einer Firma die Anpassung an die neue DSGVO erleichtern.\n\n\n\n[toc]\n\n\n\nEin Datenschutzbeauftragter kann durch Fortbildung nötige Kompetenzen erwerben.\n\n\n\nMit der Datenschutzgrundverordnung (DSGVO) werden in vielen Betrieben Datenschutzbeauftragte notwendig. Besonders kleine und mittlere Unternehmen fragen sich, ob dafür extra eine neue Stelle eingerichtet werden muss. Denn besonders junge Unternehmen haben mitunter nicht die wirtschaftlichen Kapazitäten eine solche Stelle einzurichten.\n\n\n\nDoch ist für diesen Aufgabenbereich gar keine jahrelange Ausbildung zum Datenschutzbeauftragten notwendig, eine Fortbildung reicht. Der Datenschutzbeauftragte kann die notwendigen Kenntnisse in einem mehrere Tage dauernden Seminar erlernen. Doch was erlernt ein Datenschutzbeauftragter in diesem Lehrgang?&nbsp;Welche Fähigkeiten kann ein betrieblicher Datenschutzbeauftragter in einem Seminar erwerben?\n\n\n\nAngebote für eine Fortbildung als Datenschutzbeauftragter bietet der TÜV an und stellt entsprechende Zertifikate aus.\n\n\n\nVerschiedene Institutionen bieten in unterschiedlichen Formaten und Umfang&nbsp;diese Fortbildung an. Ein Datenschutzbeauftragter kann dort die verschiedenen Bereiche, die mit der DSGVO datenschutzrechtlich relevant werden, kennenlernen und die nötigen Kompetenzen aufbauen. So kann er später im Unternehmen sicherstellen, dass alle Verzeichnisse und Verfahren ordentlich geführt werden, alle Betroffenen einen Ansprechpartner haben und die Mitarbeiter über ihre Pflichten ausreichend belehrt wurden.\n\n\n\n[ad_content]\n\n\n\nInhalt der Schulung zum Datenschutzbeauftragten\n\n\n\nEin betrieblicher Datenschutzbeauftragter kann die Schulung der Angestellten übernehmen.\n\n\n\nDie Fortbilddung „Datenschutzbeauftragter“ umfasst viele Bereiche, die für Firmen, Daten und den europäischen Datenschutz von Bedeutung sind. Zentral sind dabei natürlich die Regelungen, die die DSGVO für die Mitgliedstaaten der EU vorsieht. Aber nicht nur was getan werden muss, sondern auch, wie es getan werden kann, soll in der Fortbildung als Datenschutzbeauftragter vermittelt werden.\n\n\n\nZu Beginn der Fortbildung erlernt ein Datenschutzbeauftragter die aktuellen Regeln und Gesetze zum Datenschutz. Da diese auf europäischer Ebene im weitesten Sinne vereinheitlicht wurden, ermöglicht es der Kurs, dass ein Datenschutzbeauftragter für den gesamten europäischen Raum anwendbare Einwilligungserklärungen verfassen kann. Außerdem werden die zentralen Ansätze, denen der Datenschutz in Europa folgt, vermittelt, sodass darüber hinaus Abschätzungen über datenschutzrechtlich relevante Entscheidungen getroffen werden können.\n\n\n\nKontakte zu Betroffenen und Behörden und technische Kompetenzen\n\n\n\nEine weitere Aufgabe, die eine Fortbildung als Datenschutzbeauftragter mit sich bringt, bezieht sich auf die Transparenz- und Meldevorschriften, die mit der DSGVO kommen werden. Denn laut diesen, muss mit der Ausbildung zum Datenschutzbeauftragten die Verantwortung gegenüber den Behörden und den Betroffenen klar vermittelt werden.\n\n\n\nDie Fortbildung als Datenschutzbeauftragter im Gesundheitswesen ist wegen der besonders empfindlichen Daten gesondert möglich. Sie ist umfangreicher, da Datenlecks hier dramatische Konsequenzen haben können.\n\n\n\nSo müssen Datenschutzverstöße gemeldet werden, was in den direkten Aufgabenbereich des Datenschutzbeauftragten fällt. Auch Auskunftsersuchen müssen durch den Datenschutzbeauftragten bearbeitet und beantwortet werden. Die Rechte der Betroffenen machen dies notwendig.\n\n\n\nAls Dritte Säule der Fortbildung als Datenschutzbeauftragter steht die Klärung der technischen Möglichkeiten. Oft ist es die Verwendung der falschen Begriffe, die zu Unklarheiten führt. Mit einem Grundwissensschatz können die Datenschutzbeauftragten die Gefahren für die verschiedenen Datenverarbeitungsverfahren einschätzen.\n\n\n\nBesonders wenn keine neue Stelle eingerichtet werden soll, ist eine Fortbildung als Datenschutzbeauftragter die Lösung für mittlere und kleine Unternehmen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/","url":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/","name":"Fortbildung als Datenschutzbeauftragter I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fortbildung-zum-datenschutzbeauftragten.jpg","datePublished":"2018-05-04T08:32:41+00:00","dateModified":"2026-01-09T21:55:02+00:00","description":"Fortbildung als Datenschutzbeauftragter: Ratschläge und Tipps: ➔ Wer bietet die Weiterbildung an? Erfahren Sie dies und mehr auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fortbildung-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fortbildung-zum-datenschutzbeauftragten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fortbildung-zum-datenschutzbeauftragten.jpg","width":550,"height":250,"caption":"Die Fortbildung zum Datenschutzbeauftragten kann einer Firma die Anpassung an die neue DSGVO erleichtern."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter: Diese Ausbildung macht es möglich","datePublished":"2018-05-09T12:57:45+00:00","dateModified":"2026-03-11T05:50:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/"},"wordCount":1142,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/meldepflicht-datenschutzbeauftragter-ausbildung.jpg","inLanguage":"de","description":"Das Wichtigste zu Datenschutzbeauftragter in Ausbildung in Kürze\n\nDie notwendigen Fähigkeiten und Kenntnisse, um die Position des Datenschutzbeauftragten zu erfüllen, können in einer Ausbildung erworben werden.\nDie Ausbildung zum Datenschutzbeauftragten kann bei verschiedenen Trägern absolviert werden.\nDie Ausbildung, die ein Datenschutzbeauftragter im Gesundheitswesen absolvieren muss, ist wegen der sensiblen Daten, um die es geht, umfangreicher.\n\n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zur Ausbildung zum Datenschutzbeauftragten\n\n\n\n\nSchulung zum Datenschutzbeauftragten\nDatenschutzbeauftragter werden\n\n\n\n\nWie ist die Ausbildung, die ein Datenschutzbeauftragter durchläuft, aufgebaut?\n\n\n\nFür die Arbeit als Datenschutzbeauftragter ist eine Ausbildung dringend notwendig.\n\n\n\n[toc]\n\n\n\nWenn ab dem 28. Mai 2018 die europaweite DSGVO verbindlich in Kraft tritt, wird wahrscheinlich erst einmal ein jeder Datenschutzbeauftragter, der die Ausbildung absolviert hat, eine Einsatzstelle finden können. Meist jedoch wird schon im Vorhinein klar sein, wo ein Datenschutzbeauftragter nach der Ausbildung eingesetzt wird. Das resultiert daraus, dass die Seminare zu dieser Qualifikation nicht billig sind und deswegen oft vom Arbeitgeber für ausgewählte Mitarbeiter getragen werden.\n\n\n\nEs ist anzunehmen, dass zuerst die Arbeitgeber in kleineren Unternehmen die Ausbildung als betrieblicher Datenschutzbeauftragter finanziell übernehmen und dann einen Mitarbeiter weiterbilden, anstatt eine komplett neue Stelle zu schaffen. So kann mit einem überschaubaren Aufwand sichergestellt werden, dass die Regeln der DSGVO Anwendung finden.\n\n\n\nGrößere Unternehmen und Konzerne bereiten sich schon länger auf die Umstellungen vor und haben bereits entsprechende Stellen geschaffen. Dort können ab dem Stichtag Datenauskunftsersuchen im großen Maßstab bearbeitet werden. Ein Datenschutzbeauftragter mit qualifizierender Ausbildung kann auch in einem Unternehmen arbeiten, das sich darauf festgelegt hat, externe Datenschutzbeauftragte zu vermitteln.\n\n\n\n[ad_content]\n\n\n\nInhalte, die ein Datenschutzbeauftragter in der Ausbildung verinnerlichen muss\n\n\n\nEin Datenschutzbeauftragter in Ausbildung muss alle Details des Datenschutzes kennen.\n\n\n\nDas Wissen, das ein Datenschutzbeauftragter in seiner Ausbildung ansammeln muss, ist enorm. Den Einstieg in die Thematik stellt dabei das europäische Datenschutzrecht dar. In diesem Wissensblock werden die Grundsätze und Ideen hinter der europäischen Datenschutzgrundverordnung dargelegt. An diesen Komplex schließt sich nahtlos das nationale Recht über den Datenschutz an.\n\n\n\nIn diesem Teil der Ausbildung werden die verschiedenen nationalen Ansichten zum Datenschutz und die entsprechenden Umsetzungen der EU-Verordnung in nationales Recht betrachtet. So kann ein Datenschutzbeauftragter nach der Ausbildung für den gesamten EU-Raum die datenschutzrechtliche Bedeutung einer Datenverarbeitung abschätzen.\n\n\n\nAußerdem soll ein Datenschutzbeauftragter in der Ausbildung lernen, wo die Grenzen des Datenschutzes sind und wo der Anwendungsbereich der Gesetze endet. Denn nicht für alle Daten gelten dieselben Regeln. Sogenannte personenbezogene Daten sind der DSGVO und damit auch dem Datenschutzbeauftragten ein gewichtiges Anliegen.\n\n\n\nFormelle Anforderungen an den Datenschutz\n\n\n\nNicht nur den Umgang mit Daten an sich, sondern auch die Betreuung der betroffenen Nutzer, muss ein Datenschutzbeauftragter während der Ausbildung erlernen. Denn Anwender haben mit der DSGVO Gesetze bekommen, die den Schutz der Nutzer wichtiger als die Wünsche der Unternehmen nimmt. So muss ein Datenschutzbeauftragter auch in der Lage sein, die Rechte der Nutzer zu gewährleisten, angemessen auf Anfragen zu reagieren und deren Ersuchen zu bearbeiten.\n\n\n\nAb wann eine Ausbildung als Datenschutzbeauftragter online möglich sein wird, ist ungewiss.\n\n\n\nEin Datenschutzbeauftragter muss nach der Ausbildung das Verfahrensverzeichnis erstellen können.\n\n\n\nAuch die Anforderungen an die Vereinbarungen zwischen Datenverarbeitendem und Nutzer müssen dem Datenschutzbeauftragten bekannt sein. Sollte es an dieser Stelle zu Nachlässigkeit kommen, sind die drohenden Sanktionen immens.\n\n\n\nWichtig ist dabei auch die Umsetzung von Aufklärungspflichten und dem Kopplungsverbot. Ein Datenschutzbeauftragter nach der Ausbildung muss also alle Verfahren, in denen Daten verarbeitet werden, überprüfen und DSGVO-konform überarbeiten. Sonst können Abmahnungen oder Bußgelder drohen.\n\n\n\nEbenso verhält es sich mit den Datensätzen, die etwa für Neukundenakquise oder ähnliches verwendet werden. Sind diese nicht DSGVO-konform erstellt oder weisen andere Mängel auf, kann eine Weiterbenutzung zu empfindlichen Sanktionen führen, wenn die Aufsichtsbehörden davon erfahren.\n\n\n\n[ad_content]\n\n\n\nWelche Privilegien hat ein Datenschutzbeauftragter nach der Ausbildung?\n\n\n\nNeben den formellen Ausbildungsinhalten, die sich primär auf rechtliche und technische Aspekte der Datenverarbeitung beziehen, erhält ein zukünftiger Datenschutzbeauftragter in der Ausbildung auch Einblicke in die rechtliche Besonderheiten seines Arbeitsplatzes.\n\n\n\nDie Frage, ob ein Datenschutzbeauftragter die Ausbildung im Fernstudium absolvieren kann, muss bisher mit nein beantwortet werden.\n\n\n\nDie Meldepflicht für Verstöße bekommt ein Datenschutzbeauftragter in der Ausbildung vermittelt.\n\n\n\nDenn als Kontaktperson für die Behörden des Datenschutzes handelt der Datenschutzbeauftragte nicht zwangsläufig weisungsgebunden. Seine Kompetenz und Expertise geben ihm den Freiraum, um nach eigenem Ermessen die notwendigen Maßnahmen für den Datenschutz einzuleiten und zu pflegen. Außerdem muss ein Datenschutzbeauftragter in der Ausbildung die Fähigkeit erwerben, Datenschutz-Verstöße zu erkennen und entsprechend zu reagieren.\n\n\n\nIn einem solchen Fall muss der Datenschutzbeauftragte nämlich die Behörden informieren. Da dies empfindliche Strafen für das Unternehmen zur Folge haben kann, darf ein betrieblicher Datenschutzbeauftragter nach der Ausbildung nicht gekündigt werden. Der Kündigungsschutz für den Datenschutzbeauftragten soll vor Interessenkonflikten schützen. Ohne diesen könnte die Angst vor dem Verlust der Arbeitsstelle eine Meldung verhindern.\n\n\n\nWo kann eine Ausbildung als Datenschutzbeauftragter gemacht werden?\n\n\n\nVerschiedene staatlich anerkannte Institutionen, wie der TÜV oder die Industrie- und Handelskammer (IHK) können eine seriöse Ausbildung als Datenschutzbeauftragter anbieten. Die IHK ist einer der größten Anbieter für Lehrgänge und Weiterbildungen. Im Rahmen der Datenschutzreform werden zahlreiche Schulungen angeboten.\n\n\n\nAls Datenschutzbeauftragter ist die Ausbildung bei der IHK die umfangreichste und speziellste. Die Ausbildung zum Datenschutzbeauftragten bei der IHK teilt sich in verschiedene Module zur Spezialisierung im eigenen Arbeitsbereich.\n\nAusbildung als Datenschutzbeauftragter im Gesundheitswesen\nAusbildung als Datenschutzbeauftragter im Personalwesen\n\n\n\n\n\nDoch nicht nur die Industrie- und Handelskammer bietet die Qualifikation als Datenschutzbeauftragter mit einer Ausbildung an. TÜV, DEKRA und auch andere staatlich anerkannte Stellen können eine zertifizierte Ausbildung als Datenschutzbeauftragter anbieten. Die Ausbildung kann unterschiedliche Kosten mit sich bringen.\n\n\n\nIntern weiterbilden oder extern beauftragen?\n\n\n\nEin Datenschutzbeauftragter kann zur Ausbildung einen Träger auswählen.\n\n\n\nJe nach Anbieter und Umfang der Ausbildung kann eine solche Bildung mehrere tausend Euro kosten. Verglichen mit den Strafen, die für einen Verstoß gegen die DSGVO drohen können, ist dieser Betrag jedoch gering. Die angedrohte Höchststrafe von 4 % des jährlichen Konzerngesamtumsatzes kann so manchen Datenverarbeiter davon abgeschrecken, leichtfertig mit den personenbezogenen Daten der Kunden umzugehen.\n\n\n\nDoch nicht immer ist es nötig, eine neue Stelle einzurichten oder einen Angestellten weiterbilden zu lassen. Auch ein externer Datenschutzbeauftragter sollte die Ausbildung nachweisen können und dann in der Lage sein, die Aufgaben des Datenschutzbeauftragten in beinahe jedem Unternehmen auszuführen. So kann dieser Aufgabenbereich problemlos an einen externen Anbieter delegiert werden. Jedoch ist auch hier Vorsicht angebracht.\n\n\n\nOhne tiefere Kenntnis der Aufgaben des Datenschutzbeauftragten sollten die Zertifikate des potenziellen Auftragnehmers gründlich überprüft werden. Auch eine Nachfrage bei der Stelle, bei der ein Datenschutzbeauftragter seine Ausbildung erhalten hat, kann dabei helfen die Qualifikation zu prüfen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/","url":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/","name":"Datenschutzbeauftrager: Ausbildung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/meldepflicht-datenschutzbeauftragter-ausbildung.jpg","datePublished":"2018-05-09T12:57:45+00:00","dateModified":"2026-03-11T05:50:29+00:00","description":"Datenschutzbeauftragter durch Ausbildung: Ratschläge zu den Themen: ➔ Wo kann ein Datenschutzbeauftragter die Ausbildung machen? ➔ Mehr auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/meldepflicht-datenschutzbeauftragter-ausbildung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/meldepflicht-datenschutzbeauftragter-ausbildung.jpg","width":302,"height":200,"caption":"Die Meldepflicht für Verstöße bekommt ein Datenschutzbeauftragter in der Ausbildung beigebracht."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Externer Datenschutzbeauftragter als Dienstleister","datePublished":"2018-05-11T09:16:21+00:00","dateModified":"2026-01-11T21:37:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/"},"wordCount":1042,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zum externen Datenschutzbeauftragten in Kürze\n\nIn Unternehmen, für die eine Pflicht besteht, einen Datenschutzbeauftragten (DSB) zu benennen, kann diese Aufgabe auch durch einen externen Dienstleister wahrgenommen werden.\nEin solcher externer Datenschutzbeauftragter unterliegt, da er kein Beschäftigter des Unternehmens ist, in der Regel nicht der Gefahr eines Interessenkonflikts.\nDie von ihm zu erbringenden Leistungen werden in einem Dienstleistungsvertrag festgehalten.\n\n\n\n\n\nSpezifische Informationen zum externen Datenschutzbeauftragten\n\n\n\nVoraussetzungen des externen DSB Kosten für einen externen DSB Abberufung des externen DSB Vertrag für den externen DSB\n\n\n\nWas ist ein externer Datenschutzbeauftragter?\n\n\n\nWas macht ein externer Datenschutzbeauftragter?\n\n\n\n[toc]\n\n\n\nEin Datenschutzbeauftragter ist gemäß Datenschutzrecht in vielen Unternehmen, die personenbezogene Daten verarbeiten, gesetzlich vorgeschrieben. Dessen Aufgaben umfassen laut Art. 39 Datenschutzgrundverordnung (DSGVO) unter anderem:\n\n\n\nUnterrichtung und Beratung hinsichtlich der datenschutzrechtlichen PflichtenÜberwachung der Einhaltung von Vorschriften zum Schutz personenbezogener DatenBeratung zur Datenschutz-FolgenabschätzungZusammenarbeit mit der AufsichtsbehördeAnlaufstelle für die Aufsichtsbehörde\n\n\n\nDiese Aufgaben muss nicht zwingend ein Mitarbeiter des Unternehmens wahrnehmen – es kann auch ein externer Datenschutzbeauftragter benannt werden. Rechtliche Grundlage hierfür ist Art. 38 Abs. 6 DSGVO, wo der Abschluss eines Dienstleistungsvertrags für diese Tätigkeit zugelassen wird.\n\n\n\nEin externer Datenschutzbeauftragter kann Vorteile bieten – vor allem für kleinere Unternehmen.\n\n\n\nGerade für kleinere und mittlere Unternehmen ist es nämlich schwierig, einen geeigneten Mitarbeiter für diese Funktion zu finden. Laut Art. 37 DSGVO muss er nämlich über Fachwissen auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis verfügen. Auch wenn ein Beschäftigter eine Schulung durchläuft, ist nicht immer gewährleistet, dass er die umfangreichen Aufgaben im Alltag problemlos wahrnehmen kann.\n\n\n\nEin externer Datenschutzbeauftragter (DSB) kann in solchen Fällen eine Lösung darstellen. Als Dienstleister kümmert er sich um alle Datenschutz-Belange, die das Unternehmen betreffen. Die genauen Leistungen werden dabei individuell festgelegt.\n\n\n\nFür viele Unternehmen bietet ein externer Datenschutzbeauftragter also dadurch Vorteile, dass sie keinen ihrer Beschäftigten erst aufwendig schulen müssen. Zudem müsste ein solcher von seinen üblichen Aufgaben zumindest teilweise freigestellt werden.\n\n\n\n[ad_content]\n\n\n\nWann muss ein DSB bestellt werden?\n\n\n\nEin interner oder externer Datenschutzbeauftragter muss von einem Unternehmen dann benannt werden, wenn es bestimmte Formen der Datenverarbeitung vornimmt. Diese sind in Art. 37 DSGVO definiert und werden für den deutschen Rechtsraum durch § 38 Bundesdatenschutzgesetz (BDSG) konkretisiert und ergänzt.\n\n\n\nSo ist nach dem BDSG immer dann ein DSB notwendig, wenn mindestens zehn Mitarbeiter ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind. Auch Verarbeitungen, die eine Datenschutz-Folgenabschätzung nach Art. 35 DSGVO benötigen, oder solche zum Zwecke der geschäftsmäßigen Übermittlung oder der Markt- und Meinungsforschung erfordern – unabhängig von der Zahl der involvierten Mitarbeiter – die Bestellung eines solchen Beauftragten.\n\n\n\nWelche Voraussetzungen muss ein externer DSB erfüllen?\n\n\n\nExterner Datenschutzbeauftragter: Die Voraussetzungen umfassen u.a. Kenntnisse der Datenschutzpraxis.\n\n\n\nEin externer Datenschutzbeauftragter muss gewisse Voraussetzungen erfüllen, um seine Funktion ausüben zu können. In Art. 37 DSGVO steht dazu Folgendes:\n\n\n\nDer Datenschutzbeauftragte wird auf der Grundlage seiner beruflichen Qualifikation und insbesondere des Fachwissens benannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt, sowie auf der Grundlage seiner Fähigkeit zur Erfüllung der in Artikel 39 genannten Aufgaben.\n\n\n\nKonkret heißt das, dass er nicht nur in den rechtlichen Bestimmungen des Datenschutzes und den technischen Maßnahmen für Datensicherheit firm sein muss, sondern auch Kenntnisse der konkreten Arten und Verfahren der Datenverarbeitung, die in dem Unternehmen durchgeführt werden, haben muss, um als externer Datenschutzbeauftragter seine Aufgaben wahrnehmen zu können.\n\n\n\nInteressenkonflikt umgehen\n\n\n\nEine Voraussetzung, die in Art. 38 Abs. 6 DSGVO aufgeführt ist, besteht darin, dass ein Datenschutzbeauftragter zwar neben dieser Funktion auch andere Aufgaben und Pflichten haben kann, dies aber nicht zu einem Interessenkonflikt führen darf.\n\n\n\nIm Klartext heißt das: Seine Pflicht, für die Einhaltung des Datenschutzes zu sorgen, darf nicht durch wirtschaftliche Interessen überlagert und dadurch möglicherweise hintangestellt werden. Gerade in kleineren Unternehmen ist eine solche Situation aber oft nicht zu umgehen.\n\n\n\nDaher kann ein externer Datenschutzbeauftragter einen solchen Interessenkonflikt verhindern. Da er seine Funktion dem Unternehmen nur als Dienstleistung anbietet, aber nicht in die geschäftlichen Tätigkeiten involviert ist, kann er nicht nur formal, sondern auch de facto völlig unabhängig agieren.\n\n\n\n[ad_content]\n\n\n\nDienstleistungsvertrag für externen Datenschutzbeauftragten\n\n\n\nEin Vertrag ist als externer Datenschutzbeauftragter erforderlich.\n\n\n\nWie kommt ein externer Datenschutzbeauftragter in seine Funktion? Wie auch ein betrieblicher DSB erfolgt dies durch eine Bestellung bzw. Benennung, die in der Regel schriftlich vorgenommen wird. In dieser werden normalerweise auch die Aufgaben festgehalten.\n\n\n\nBei einer externen Berufung ist dies nicht ausreichend, da die entsprechende Person nicht dem Unternehmen angehört. Ein externer Datenschutzbeauftragter benötigt einen Vertrag, in dem die Bedingungen der von ihm zu erbringenden Dienstleistung festzuhalten sind. Dieser Dienstleistungsvertrag enthält in der Regel nicht nur die Leistungen, sondern auch die korrespondierenden Preise.\n\n\n\nAbberufung: Ein externer Datenschutzbeauftragter hat keinen besonderen Schutz\n\n\n\nWährend ein interner DSB im Rahmen der Erfüllung seiner Aufgaben einen Kündigungsschutz genießt, ist dies bei externen Datenschutzbeauftragten nicht der Fall, da diese ja keine Beschäftigten des Unternehmens sind. In der Regel wird hier auf der Grundlage von § 627 Bürgerliches Gesetzbuch (BGB) angenommen, dass jederzeit durch eine Kündigung ein externer Datenschutzbeauftragter von seinen Aufgaben entbunden werden kann.\n\n\n\nEine solche Situation könnte aber dazu führen, dass die geforderte Unabhängigkeit des externen Datenschutzbeauftragten nicht mehr gegeben ist. Daher wird normalerweise empfohlen, im Dienstleistungsvertrag eine Mindestlaufzeit von zwei Jahren zu vereinbaren.\n\n\n\nExterner Datenschutzbeauftragter: Welche Kosten sind zu erwarten?\n\n\n\nExterner Datenschutzbeauftragter: Welche Kosten sind zu erwarten?\n\n\n\nNeben der Abwägung, ob ein Datenschutzbeauftragter extern oder intern benannt werden sollte, geht es oft auch um die Frage: Was kostet eigentlich ein externer Datenschutzbeauftragter? Liegt ein Stundensatz zugrunde oder wird er pauschal vergütet?\n\n\n\nWie viel ein Datenschutzbeauftragter, der extern bestellt wird, kosten kann, ist nicht pauschal zu beantworten. Dies hängt unter anderem von der Größe des Unternehmens, dem Umfang und der Art der Datenverarbeitung sowie den in Auftrag gegebenen Leistungen ab. Dazu kommen noch die Preisunterschiede von Anbieter zu Anbieter.\n\n\n\nAufgrund dieser Variablen kann die Dienstleistung unterschiedlich viel kosten. Im Vertrag externer Datenschutzbeauftragter wird der Preis festgelegt, der konkret für die gegebenen Umstände und die gewünschten Leistungen zu zahlen ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/","url":"https://www.datenschutz.org/externer-datenschutzbeauftragter/","name":"Externer Datenschutzbeauftragter | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter.jpg","datePublished":"2018-05-11T09:16:21+00:00","dateModified":"2026-01-11T21:37:20+00:00","description":"Externer Datenschutzbeauftragter ➔ Was ist ein externer Datenschutzbeauftragter genau? ➔ Welche Voraussetzungen muss ein externer DSB erfüllen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Was macht ein externer Datenschutzbeauftragter?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Betrieblicher Datenschutzbeauftragter als Experte im Unternehmen","datePublished":"2018-05-17T09:06:28+00:00","dateModified":"2026-01-17T21:39:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/"},"wordCount":600,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/betriebliche-datenschutzbeauftragte.jpg","inLanguage":"de","description":"Das Wichtigste zum betrieblichen Datenschutzbeauftragten in Kürze\n\nIn vielen Unternehmen ist ein betrieblicher Datenschutzbeauftragter Pflicht, wenn sie personenbezogene Daten verarbeiten.\nDieser ist unter anderem für die Schulung der anderen Mitarbeiter sowie die Überprüfung der Einhaltung von datenschutzrechtlichen Bestimmungen zuständig.\nDer betriebliche Datenschutzbeauftragte kann ein Mitarbeiter des Unternehmens sein, der die entsprechenden Qualifikationen erwirbt.\n\n\n\n\n\nMehr zum Thema betriebliche Datenschutzbeauftragte\n\n\n\nAufgaben der betriebl. Datenschutzbeauftragten Konzerndatenschutzbeauftragter\n\n\n\nWas ist ein betrieblicher Datenschutzbeauftragter?\n\n\n\nBetriebliche Datenschutzbeauftragte: Im Unternehmen ist sie für alle Belange des Datenschutzes zuständig.\n\n\n\n[toc]\n\n\n\nIn Unternehmen, die bestimmte Formen der Datenverarbeitung betreiben, muss zwingend ein Datenschutzbeauftragter (DSB) bestellt werden. Dies schreibt Art. 37 Datenschutzgrundverordnung (DSGVO) vor. Er ist insofern ein betrieblicher Datenschutzbeauftragter, als er in einem Unternehmen bzw. Betrieb tätig ist – im Gegensatz zum behördlichen oder kirchlichen DSB.\n\n\n\nDer betriebliche Datenschutzbeauftragte kann ein Mitarbeiter des Unternehmens sein, also intern bestellt werden. Allerdings darf ein solcher betrieblicher Datenschutzbeauftragter keinen Interessenkonflikt haben.\n\n\n\nDas bedeutet, dass seine anderen Aufgaben und Pflichten nicht denen als DSB zuwiderlaufen dürfen. Es wäre nämlich zum Beispiel ungünstig, wenn er aus geschäftlichen Interessen die Einhaltung des Datenschutzes nicht in dem Maße betriebe, wie es notwendig wäre.\n\n\n\nSoll ein Mitarbeiter Datenschutzbeauftragter im Betrieb werden, so muss er in der Regel zunächst die notwendigen Kenntnisse erwerben. Hierzu durchläuft ein zukünftiger betrieblicher Datenschutzbeauftragter eine Schulung, deren Kosten vom Arbeitgeber getragen werden. Doch welche Qualifikation wird konkret von ihm gefordert?\n\n\n\n[ad_content]\n\n\n\nWas ein betrieblicher Datenschutzbeauftragter an Voraussetzungen erfüllen muss\n\n\n\nWas muss ein betrieblicher Datenschutzbeauftragter an Voraussetzungen erfüllen?\n\n\n\nWas Personen mitbringen müssen, die betriebliche Datenschutzbeauftragte werden wollen, steht in Art. 37 Abs. 5 DSGVO:\n\n\n\nDer Datenschutzbeauftragte wird auf der Grundlage seiner beruflichen Qualifikation und insbesondere des Fachwissens benannt, das er auf dem Gebiet des Datenschutzrechts und der Datenschutzpraxis besitzt, sowie auf der Grundlage seiner Fähigkeit zur Erfüllung der in Artikel 39 genannten Aufgaben.\n\n\n\nSeine Kenntnisse müssen dabei nicht nur die rechtlichen Bestimmungen des Datenschutzes umfassen, sondern sich auch auf die technischen Maßnahmen der konkret verwendeten Verarbeitung von personenbezogenen Daten erstrecken, um seine Funktion sinnvoll ausüben zu können.\n\n\n\nWas ein betrieblicher Datenschutzbeauftragter an Vergütung erwarten kann\n\n\n\nWer intern zum Datenschutzbeauftragten bestellt wird, bleibt weiterhin ein regulärer Mitarbeiter des Unternehmens. Zwar wird er von seinen bisherigen Aufgaben ganz oder teilweise freigestellt, um seine neue Funktion ausüben zu können, doch in der Regel erhält er auch als betrieblicher Datenschutzbeauftragter sein Gehalt normal weiter.\n\n\n\nDa er durch die Fortbildungen zum Datenschutz erweiterte Qualifikationen erwirbt, kann aber unter Umständen eine Gehaltserhöhung angeboten oder gefordert werden.\n\n\n\nBetrieblicher Datenschutzbeauftragter: Welche Aufgaben hat er?\n\n\n\nDie Aufgaben des betrieblichen Datenschutzbeauftragten sind vielfältig.\n\n\n\nWelche Aufgaben ein betrieblicher Datenschutzbeauftragter hat, steht in Art. 39 DSGVO. Dies umfasst unter anderem folgende Tätigkeiten:\n\n\n\nUnterrichtung und Beratung hinsichtlich der datenschutzrechtlichen PflichtenÜberwachung der Einhaltung des Schutzes personenbezogener Daten (inkl. Zuweisung von Zuständigkeiten, Sensibilisierung und Schulung der Mitarbeiter)Beratung in Bezug auf die Datenschutz-Folgenabschätzung gemäß Art. 35 DSGVO (beispielsweise kann ein betrieblicher Datenschutzbeauftragter eine Checkliste erstellen, die abgearbeitet werden muss)Zusammenarbeit mit der Aufsichtsbehörde als Anlaufstelle für diese\n\n\n\nJe nach Art und Umfang der Datenverarbeitung, die das Unternehmen betreibt, können die Aufgaben des betrieblichen Datenschutzbeauftragten aber auch umfangreicher sein. Sie können im Einzelfall und nach Bedarf festgelegt werden.\n\n\n\nIn einem Tätigkeitsbericht kann ein betrieblicher Datenschutzbeauftragter dann darlegen und dokumentieren, welche Maßnahmen er durchgeführt hat und wie er seine Kontrollen abgehalten hat. Dies kann unter anderem auch bei Rückfragen der Aufsichtsbehörde nützlich sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/","url":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/","name":"Betrieblicher Datenschutzbeauftragter | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/betriebliche-datenschutzbeauftragte.jpg","datePublished":"2018-05-17T09:06:28+00:00","dateModified":"2026-01-17T21:39:59+00:00","description":"Betrieblicher Datenschutzbeauftragter: ➔ Voraussetzungen für betriebliche Datenschutzbeauftragte ➔ Aufgaben des betrieblichen Datenschutzbeauftragten.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/betriebliche-datenschutzbeauftragte.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/betriebliche-datenschutzbeauftragte.jpg","width":550,"height":250,"caption":"Betriebliche Datenschutzbeauftragte: Im Unternehmen ist sie für alle Belange des Datenschutzes zuständig."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fingerprint-device/#article","isPartOf":{"@id":"https://www.datenschutz.org/fingerprint-device/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Fingerprint device: Das Lesegerät für den Fingerabdruck","datePublished":"2018-05-17T11:59:27+00:00","dateModified":"2026-01-17T21:39:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fingerprint-device/"},"wordCount":612,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fingerprint-device/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fingerprint-device.jpg","inLanguage":"de","description":"Das Wichtigste zum Fingerprint device in Kürze\n\nEin Fingerabdruck-Lesegerät kann bereits an mehreren Stellen eingesetzt werden.\nSie werden sowohl von staatlichen Stellen wie auch von Privatpersonen für verschiedene Zwecke genutzt.\nAls nichtänderbares biometrisches Merkmal hat der Fingerabdruck als Sicherung seine eigenen Tücken.\n\n\n\n\n\nBiometrie mit einem Fingerabdruck-Gerät\n\n\n\nDas Fingerprint device übersetzt den Fingerabdruck in ein elektronisches Format.\n\n\n\n[toc]\n\n\n\nDer Fingerabdruck ist eines der leichtzugänglichen und einzigartigen Merkmale am Körper und kann sinnvoll dazu benutzt werden, sich gegenüber einem elektrischen System zu identifizieren. Um das zu ermöglichen, braucht es ein spezielles Lesegerät für den Fingerabdruck, im Folgenden Fingerprint device genannt.\n\n\n\nDie Struktur der Fingerabdrücke macht es nötig, spezielle Sensoren zu verwenden, um den Fingerabdruck in ein elektronisches Format zu übertragen. In diesem kann der Abdruck dann für verschiedene elektronische Datenverarbeitungen verwendet werden.\n\n\n\nEinsatzmöglichkeiten für das Fingerprint device\n\n\n\nDas Fingerabdruck-Lesegerät kann den Laptop oder das Handy sichern.\n\n\n\nEine populäre Verwendung für ein Fingerabdruck-Lesegerät ist die Sicherung von Handy oder Laptop. Dabei ist ein kleines Fingerprint device verbaut, mit dem dann der gescannte mit dem gespeicherten Fingerabdruck abgeglichen wird. Bei Übereinstimmung wir das Endgerät dann freigegeben.\n\n\n\nAuch an anderen Stellen wird das Fingerprint device bereits eingesetzt. So werden die Geräte von deutschen Behörden eingesetzt. Zum einen von den Strafvollzugsbehörden, die im Rahmen einer erkennungsdienstlichen Maßnahme auch biometrische Daten aufnehmen. Diese werden dann im automatisierten Fingerabdruckidentifizierungssystem der deutschen Polizei (AFIS) gespeichert.\n\n\n\nZum anderen bedingen einige Gesetze, dass der Fingerabdruck und andere biometrische und personenbezogene Daten gespeichert wird.\n\n\n\nPaßgesetz (PaßG)Strafprozessordnung (SPO)Asylgesetz (AsylG)\n\n\n\n[ad_content]\n\n\n\nNeben dem Einsatz zur Identifizierung und der Sicherung elektronischer Endgeräte wird das Fingerprint device auch an anderen Stellen eingesetzt. Auch elektronische Schlösser können beispielsweise mit einem Lesegerät für den Fingerabdruck ausgestattet werden. So kann dann auch der physische Zugang zu bestimmten Räumen oder Gebäuden mit einem Fingerprint device gesichert werden.\n\n\n\nSicherheit und Zuverlässigkeit von Fingerabdrücken\n\n\n\nDie Einzigartigkeit der Fingerabdrücke gilt allgemein als erwiesen. Doch lässt sich diese Sicherheit nicht leicht nachweisen. Es gibt kaum Studien zu Fingerabdrücken, die wissenschaftlichen Überprüfungen standhalten.\n\n\n\nIm Gegensatz zu vielen anderen forensischen Verfahren ist die Fehlerrate beim Fingerabdruck nicht bekannt. Doch nicht nur in der Kriminalistik ist der Fingerabdruck oder die Verwendung eines Fingerprint device umstritten. Die subjektive Sicherheit, die bezüglich des Fingerabdrucks zum Beispiel in Agentenfilmen vermittelt wird, ist nicht fundiert.\n\n\n\nMedienwirksam inszenierte der CCC, wie unsicher das Fingerprint device ist, und reproduzierte den Abdruck des damaligen Innenministers Wolfgang Schäuble und veröffentlichte das Ergebnis. Damit ist das wichtigste Sicherheitsmerkmal – die Einmaligkeit – widerlegt. Datenschutz kann so nicht gewährt werden.\n\n\n\nDie Daten für das Fingerprint device müssen auch gespeichert werden.\n\n\n\nDer Fingerabdruck kann verhältnismäßig leicht imitiert werden. Bereits 2006 publizierte der Chaos Computer Club (CCC) eine kurze Anleitung, wie Fingerabdrücke in wenigen Minuten und mit geringem Aufwand reproduziert werden können.\n\n\n\nAndere Sicherheitsprobleme für das Fingerabdruck-Lesegerät\n\n\n\nDa das Fingerprint device den Abdruck in ein digitales Format übersetzt und an ein dahinter gelagertes Computersystem überträgt, kann auch diese Übertragung gefälscht werden. Zwar ist es so nur schwer möglich, eine Identifizierung mittels Fingerprint device zu sabotieren, aber eine Zugangskontrolle kann so sehr leicht kompromittiert werden.\n\n\n\nAuch die technologische Sicherheit, mit der ein Fingerabdruck-Lesegerät entworfen wird, entspricht nicht den Anforderungen an die Sicherung elektronischer Systeme. Die Popularität des Fingerabdrucks und des Fingerprint device stammt aus Krimis und den Erfahrungswerten der Forensik, die nie naturwissenschaftlich abgesichert wurden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fingerprint-device/","url":"https://www.datenschutz.org/fingerprint-device/","name":"Fingerprint device: Zeig deinen FingerI Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fingerprint-device/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fingerprint-device.jpg","datePublished":"2018-05-17T11:59:27+00:00","dateModified":"2026-01-17T21:39:47+00:00","description":"Fingerprint device: Ratschläge zu den folgenden Themen: ➔ Was macht das Lesegerät für den Fingerabdruck? ➔ Erfahren Sie dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fingerprint-device/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fingerprint-device.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fingerprint-device.jpg","width":550,"height":250,"caption":"Das Fingerprint device übersetzt den Fingerabdruck in ein elektronisches Format."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/#article","isPartOf":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Externer Datenschutzbeauftragter: Diese Voraussetzungen gelten!","datePublished":"2018-05-17T12:30:54+00:00","dateModified":"2026-01-11T01:37:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/"},"wordCount":542,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-voraussetzungen-1.jpg","inLanguage":"de","description":"Das Wichtigste zu den Voraussetzungen eines externen Datenschutzbeauftragten in Kürze\n\nUnternehmen können ihren Datenschutzbeauftragten auch extern bestellen.\nDieser kommt durch seine Bestellung und zusätzlich durch einen Dienstleistungsvertrag in seine Position.\nEin externer Datenschutzbeauftragter muss die Voraussetzungen erfüllen, die allgemein für diese Funktion vorgeschrieben sind.\n\n\n\n\n\nExterner Datenschutzbeauftragter: Voraussetzungen für die Bestellung\n\n\n\nExterner Datenschutzbeauftragter: Welche Voraussetzungen müssen erfüllt sein?\n\n\n\n[toc]\n\n\n\nWann Unternehmen verpflichtet sind, einen Datenschutzbeauftragten (DSB) zu bestellen, steht in Art. 37 Abs. 1 Datenschutzgrundverordnung (DSGVO) sowie in § 38 Bundesdatenschutzgesetz (BDSG). Dieser DSB ist dann unter anderem für die Einhaltung der datenschutzrechtlichen Bestimmungen zuständig.\n\n\n\nDoch dürfen Unternehmen diese Funktion auch extern bestellen, also nicht von einem eigenen Mitarbeiter, sondern einem Dienstleister erledigen lassen?\n\n\n\nDie Zulässigkeit der Bestellung externer Datenschutzbeauftragter sowie die Voraussetzungen werden aus Art. 37 Abs. 6 DSGVO deutlich:\n\n\n\nDer Datenschutzbeauftragte kann Beschäftigter des Verantwortlichen oder des Auftragsverarbeiters sein oder seine Aufgaben auf der Grundlage eines Dienstleistungsvertrags erfüllen.\n\n\n\nHieraus können wir also entnehmen, dass bei einer externen Besetzung dieser Stellung eine bloße Bestellung, wie sie bei einem internen Datenschutzbeauftragten erfolgt, nicht ausreicht. Zusätzlich ist ein Dienstleistungsvertrag notwendig, in dem die zu erbringenden Leistungen, aber zum Beispiel auch die genauen Kosten festgelegt werden.\n\n\n\nGrundsätzlich lässt sich aber feststellen, dass ein externer Datenschutzbeauftragter ohne weitere Voraussetzungen ernannt werden kann. Das Unternehmen ist also in seiner Entscheidung, ob es diese Position intern oder extern besetzen soll, in der Regel frei. Lediglich die gewählte Person muss geeignet sein.\n\n\n\n[ad_content]\n\n\n\nWelche Voraussetzungen muss ein externer Datenschutzbeauftragter erfüllen?\n\n\n\nWas nun die Person selbst betrifft, also was ein externer Datenschutzbeauftragter an fachlichen Voraussetzungen erfüllen muss, um in diese Stellung benannt zu werden, darüber gibt Art. 37 Abs. 5 DSGVO Auskunft. Dabei ist es unerheblich, ob eine interne oder externe Bestellung erfolgt. Die Bedingungen, die an die Qualifikation der betreffenden Person gestellt werden, sind immer die gleichen.\n\n\n\nWelche Voraussetzungen muss ein externer Datenschutzbeauftragter für seine Bestellung erfüllen?\n\n\n\nNeben seiner beruflichen Qualifikation wird vor allem sein Fachwissen als Bedingung für die Bestellung eines Datenschutzbeauftragten genannt. Dieses Wissen soll folgende Bereiche umfassen:\n\n\n\nDatenschutzrecht (v.a. DSGVO und BDSG)Datenschutzpraxis\n\n\n\nDer Datenschutzbeauftragte muss also nicht nur die gesetzlichen Bestimmungen genau kennen, sondern auch deren Umsetzung und die Art der betriebenen Datenverarbeitung. Es gehören also auch Kenntnisse der technischen Maßnahmen zu den Voraussetzungen, die ein externer Datenschutzbeauftragter erfüllen muss.\n\n\n\nWichtig ist auch: Der externe Datenschutzbeauftragte wird „auf der Grundlage seiner Fähigkeit zur Erfüllung der in Artikel 39 genannten Aufgaben“ (Art. 37 Abs. 5 DSGVO) benannt. Es reicht also nicht, dass er die genannten Qualifikationen formal vorweisen kann – er muss darüber hinaus auch tatsächlich in der Lage sein, seine Tätigkeit mit all ihren Erfordernissen auszuüben.\n\n\n\nKein Interessenkonflikt bei externer Bestellung\n\n\n\nGerade für kleinere Unternehmen interessant ist die Tatsache, dass ein externer Datenschutzbeauftragter eine der Voraussetzungen (vgl. Art. 38 Abs. 6 DSGVO) in jedem Fall erfüllt: Er unterliegt keinem Interessenkonflikt, da er nicht selbst für das Unternehmen tätig ist.\n\n\n\nSo ist der externe Datenschutzbeauftragte frei in seiner Tätigkeit für den Schutz personenbezogener Daten und unterliegt nicht dem Verdacht, womöglich geschäftliche Interessen des Unternehmens zuungunsten des Datenschutzes zu berücksichtigen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/","url":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/","name":"Externer Datenschutzbeauftragter: Seine Voraussetzungen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-voraussetzungen-1.jpg","datePublished":"2018-05-17T12:30:54+00:00","dateModified":"2026-01-11T01:37:50+00:00","description":"Externer Datenschutzbeauftragter: Voraussetzungen ➔ Welche Voraussetzungen muss ein externer Datenschutzbeauftragter erfüllen? Mehr dazu hier.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-voraussetzungen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-voraussetzungen-1.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-voraussetzungen-1.jpg","width":550,"height":250,"caption":"Externer Datenschutzbeauftragter: Welche Voraussetzungen müssen erfüllt sein?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/#article","isPartOf":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Externer Datenschutzbeauftragter: Welche Kosten fallen an?","datePublished":"2018-05-18T07:17:16+00:00","dateModified":"2026-01-10T21:38:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/"},"wordCount":579,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-welche-kosten.jpg","inLanguage":"de","description":"Das Wichtigste zu den Kosten für einen externen Datenschutzbeauftragten in Kürze\n\nExterne Datenschutzbeauftragte kosten nicht zwingend mehr als eigene Mitarbeiter, die diese Aufgabe übernehmen.\nSo müssen Unternehmen beispielsweise nicht für seine Aus- und Weiterbildung zahlen.\nDer Preis eines externen Datenschutzbeauftragen variiert je nach gewünschter Leistung und dem Umfang der vom Unternehmen durchgeführten Datenverarbeitung.\n\n\n\n\n\nWas kostet ein externer Datenschutzbeauftragter?\n\n\n\nExterner Datenschutzbeauftragter: Welche Kosten sind zu erwarten?\n\n\n\n[toc]\n\n\n\nUnternehmen, die personenbezogene Daten verarbeiten und einer Pflicht unterliegen, einen Datenschutzbeauftragten zu benennen, können wählen, ob sie eine solche Bestellung intern oder extern durchführen.\n\n\n\nBei der internen Benennung würde ein Mitarbeiter des Unternehmens die Funktion des Datenschutzbeauftragten übernehmen, während die externe Bestellung einen betriebsfremden Dienstleister betrifft.\n\n\n\nAufgrund dieser Tatsache nehmen viele automatisch an, dass ein externer Datenschutzbeauftragter mehr kosten muss als ein interner – allein deshalb, weil der eigene Mitarbeiter ja schon bezahlt wird und somit keine Mehrkosten verursacht.\n\n\n\nEs lässt sich jedoch nicht so einfach und pauschal sagen, dass ein Datenschutzbeauftragter extern mehr Kosten verursacht. Die Berechnung ist nämlich etwas komplexer und muss im Detail betrachtet werden.\n\n\n\n[ad_content]\n\n\n\nWelche Kosten ein externer Datenschutzbeauftragter nicht verursacht\n\n\n\nEine externe Datenschutzbeauftragte muss die Kosten für Schulungen selbst tragen.\n\n\n\nZunächst muss betrachtet werden, welche Kosten ein externer Datenschutzbeauftragter nicht verursacht. Da er ein Experte seines Gebiets ist und als Dienstleister selbst für das Vorhandensein und die Aktualität seiner Kenntnisse verantwortlich ist, muss das Unternehmen bei ihm nicht für Schulungen, Fortbildung etc. aufkommen, wie es bei einem internen Datenschutzbeauftragten der Fall wäre.\n\n\n\nZudem ist ein weiterer Aspekt von Bedeutung: Ein betriebsinterner Datenschutzbeauftragter muss für diese Funktion von den Aufgaben, die er sonst ausübt, ganz oder teilweise freigestellt werden und steht damit für diese nicht mehr oder nicht mehr voll zur Verfügung, was durchaus in wirtschaftlicher Hinsicht zu beachten ist.\n\n\n\nEin externer Datenschutzbeauftragter hat – von Kosten einmal abgesehen – außerdem den Vorteil, dass er keinem Interessenkonflikt unterliegt. Er kann sich also in den Maßnahmen, die er hinsichtlich des Datenschutzes ergreift, nicht von geschäftlichen Interessen leiten lassen. Da dies den Datenschutz schwächen kann, ist eine solche Vermengung von Interessen in Art. 38 Abs. 6 Datenschutzgrundverordnung (DSGVO) untersagt.\n\n\n\nExterner Datenschutzbeauftragter: Welche Preise sind üblich?\n\n\n\nWird ein externer Datenschutzbeauftragter nach einem Stundensatz bezahlt oder mit einer Pauschale abgegolten? Auch hier lässt sich keine pauschale Antwort geben.\n\n\n\nWie viel ein externer Datenschutzbeauftragter kosten kann, hängt in der Regel vom Umfang der zu erbringenden Leistungen ab. Diese können je nach Größe des Unternehmens, Art und Ausmaß der Datenverarbeitung sowie möglichen weiteren Erfordernissen variieren.\n\n\n\nEin externer Datenschutzbeauftragter kann über monatliche Kosten ein Paket anbieten, das die notwendigen Leistungen beinhaltet. Eine andere Möglichkeit ist die Bezahlung nach erbrachter Tätigkeit, je nachdem, was gerade im Unternehmen an Datenschutzmaßnahmen nötig ist.\n\n\n\nDie Kosten für den externen Datenschutzbeauftragten werden im Vertrag festgelegt.\n\n\n\nWie legen sich im Einzelnen diese Kosten fest? Ein externer Datenschutzbeauftragter kalkuliert den Preis seiner Dienstleistung nach den genannten Parametern und bespricht ihn mit dem Unternehmen. Die genaue Höhe der Vergütung wird dann im Dienstleistungsvertrag festgeschrieben.\n\n\n\nGibt es Orientierungswerte, wie viel ein externer Datenschutzbeauftragter kosten kann? Grundsätzlich kann diese Dienstleistung mit lediglich basaler Abdeckung der notwendigen Pflichten bereits ab 150 bis 200 Euro im Monat in Anspruch genommen werden. Mit der Komplexität und dem Umfang der Leistungen steigt aber wie gesagt auch der Preis."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/","url":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/","name":"Externer Datenschutzbeauftragter: Kosten | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-welche-kosten.jpg","datePublished":"2018-05-18T07:17:16+00:00","dateModified":"2026-01-10T21:38:49+00:00","description":"Externer Datenschutzbeauftragter: Anfallende Kosten ➔ Was kostet ein externer Datenschutzbeauftragter? ➔ Sind monatliche oder einmalige Kosten zu erwarten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-kosten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-welche-kosten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-welche-kosten.jpg","width":550,"height":250,"caption":"Externer Datenschutzbeauftragter: Welche Kosten sind zu erwarten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Abberufung externer Datenschutzbeauftragter: Kein Schutz vor Kündigung","datePublished":"2018-05-22T12:07:49+00:00","dateModified":"2026-01-08T01:37:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/"},"wordCount":576,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-externer-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Abberufung eines externen Datenschutzbeauftragten in Kürze\n\nEin externer Datenschutzbeauftragter verfügt nicht über einen Kündigungsschutz.\nSoll ein solcher abberufen werden, muss seine Benennung widerrufen und der Dienstleistungsvertrag gekündigt werden.\nDie Kündigung des Vertrags ist in der Regel problemlos möglich.\n\n\n\n\n\nWas bei der Abberufung externer Datenschutzbeauftragter zu beachten ist\n\n\n\nAbberufung: Kann ein externer Datenschutzbeauftragter von seinen Pflichten entbunden werden?\n\n\n\n[toc]\n\n\n\nWer nicht mit der Leistung zufrieden ist, die ein Mitarbeiter erbringt, erwägt in der Regel eine Kündigung. In manchen Fällen ist eine solche aber nicht ganz so einfach. Zum Beispiel genießen betriebliche Datenschutzbeauftragte in der Regel einen besonderen Kündigungsschutz.\n\n\n\nDoch wie sieht das Ganze bei einem externen Datenschutzbeauftragten aus? Kann die Zusammenarbeit mit ihm auf einfache Weise beendet werden, wenn das Unternehmen mit ihm nicht zufrieden ist oder dieser Fehler bzw. Versäumnisse aufzuweisen hat?\n\n\n\nEin externer Datenschutzbeauftragter hat keinen Kündigungsschutz\n\n\n\nSchutz vor einer Kündigung hat ein externer Datenschutzbeauftragter nicht.\n\n\n\nAnders als ein interner Datenschutzbeauftragter mit einem gewissen Schutz vor seiner Kündigung hat ein externer Datenschutzbeauftragter keine solche Sicherheit. Da er kein Mitarbeiter des Unternehmens ist, fehlt ihm dieses Privileg. Dies hat zur Folge, dass bei der Abberufung externer Datenschutzbeauftragter keine derartigen Arbeitnehmerrechte Berücksichtigung finden.\n\n\n\nZwei Aspekte müssen beachtet werden: Der Dienstleistungsvertrag, in dem die Modalitäten der Dienste des externen Datenschutzbeauftragten festgelegt sind, sowie seine Benennung.\n\n\n\nMit letzterer kommt die entsprechende Person gemäß Art. 37 Datenschutzgrundverordnung (DSGVO) formal in die Funktion des Datenschutzbeauftragten. Diese Benennung muss also widerrufen werden, wenn eine Abberufung gewünscht ist.\n\n\n\n[ad_content]\n\n\n\nDienstleistungsvertrag kündigen\n\n\n\nExterner Datenschutzbeauftragter wird eine Person aber nicht einfach durch die bloße Benennung. Da sie von außerhalb kommt, wird die Zusammenarbeit mit ihr durch den Dienstleistungsvertrag geregelt. Dies hat natürlich Folgen für die Abberufung. Ein externer Datenschutzbeauftragter kann also nicht einfach nur durch den Widerruf seiner Bestellung von seinen Aufgaben entbunden werden.\n\n\n\nZusätzlich muss sein Vertrag fristgemäß gekündigt werden. Dies ist jedoch in der Regel problemlos möglich, da hier, wie bereits erwähnt, keine arbeitsrechtlichen Schutzmechanismen greifen. Für Unternehmen hat ein externer Datenschutzbeauftragter also den Vorteil, dass sie in seiner Auswahl sehr viel flexibler sein können.\n\n\n\nGründe für die Abberufung externer Datenschutzbeauftragter\n\n\n\nGrund für die Abberufung externer Datenschutzbeauftragter kann ein zu hoher Preis sein.\n\n\n\nWarum ein Unternehmen einen Datenschutzbeauftragten abberufen will, kann unterschiedliche Gründe haben. So kann es bei internen Datenschutzbeauftragten dazu kommen, dass sie durch andere Aufgaben, die womöglich im Nachhinein hinzugekommen sind, bei ihren Pflichten bezüglich des Datenschutzes in einen Interessenkonflikt geraten könnten. Die Bestellung einer anderen Person kann hier die Lösung sein.\n\n\n\nAuch ein Ersatz der internen durch eine externe Bestellung kann ein Grund für eine Abberufung sein. Auf diese Weise können beispielsweise solche Interessenkonflikte von Anfang an ausgeschlossen werden. Die Reduzierung von Kosten kann hier ebenfalls eine Rolle spielen.\n\n\n\nAllerdings genießt ein Mitarbeiter, der als interner Datenschutzbeauftragter fungiert, einen starken Kündigungsschutz, sodass eine Abberufung in der Regel relativ schwierig ist.\n\n\n\nBei einem externen Datenschutzbeauftragten ist dies nicht der Fall. Er verrichtet seine Dienste über einen Vertrag. Werden seine Leistungen nicht mehr gebraucht, etwa weil eine Entscheidung zugunsten einer internen Bestellung gefallen ist oder nach der Abberufung ein anderer externer Datenschutzbeauftragter, der besser oder günstiger ist, eingesetzt werden soll, so kann dieser Vertrag einfach gekündigt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/","url":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/","name":"Abberufung externer Datenschutzbeauftragter: Das gilt!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-externer-datenschutzbeauftragter.jpg","datePublished":"2018-05-22T12:07:49+00:00","dateModified":"2026-01-08T01:37:44+00:00","description":"Abberufung externer Datenschutzbeauftragter ➔ Kann durch Kündigung ein externer Datenschutzbeauftragter von seinen Aufgaben entbunden werden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/abberufung-externer-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/abberufung-externer-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-externer-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Abberufung: Kann ein externer Datenschutzbeauftragter von seinen Pflichten entbunden werden?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/#article","isPartOf":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Externer Datenschutzbeauftragter: Was zum Vertrag zu wissen ist","datePublished":"2018-05-23T08:26:51+00:00","dateModified":"2026-01-07T21:28:12+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/"},"wordCount":498,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-vertrag.jpg","inLanguage":"de","description":"Das Wichtigste zum Vertrag für einen externen Datenschutzbeauftragten in Kürze\n\nEin externer Datenschutzbeauftragter benötigt neben seiner Benennung noch einen Dienstleistungsvertrag, auf dessen Grundlage er tätig wird.\nDieser Vertrag kann zwischen dem Unternehmen und dem Dienstleister frei ausgehandelt werden.\nIn der Regel enthält der Dienstleistungsvertrag die Aufgaben und die entsprechenden Preise sowie Laufzeiten und Kündigungsfristen.\n\n\n\n\n\nEin externer Datenschutzbeauftragter braucht einen Vertrag\n\n\n\nExterner Datenschutzbeauftragter: Ein Vertrag ist neben der Benennung erforderlich.\n\n\n\n[toc]\n\n\n\nGrundsätzlich hat ein Unternehmen nach der Datenschutzgrundverordnung (DSGVO) die Wahl, ob es einen internen oder externen Datenschutzbeauftragten bestellt. Bei letzterem muss neben der regulären Benennung auch ein Dienstleistungsvertrag abgeschlossen werden, der das genaue Vertragsverhältnis, das zwischen dem Unternehmen und dem externen Dienstleister eingegangen wird, regelt.\n\n\n\nDagegen wird ein interner Datenschutzbeauftragter lediglich benannt. Da es sich bei ihm um einen Mitarbeiter des Unternehmens handelt, ist sein Verhältnis zu diesem bereits durch den Arbeitsvertrag geregelt.\n\n\n\n[ad_content]\n\n\n\nExterner Datenschutzbeauftragter: Was der Vertrag enthalten sollte\n\n\n\nDer Dienstleistungsvertrag kann zwischen den beiden Vertragsparteien frei gestaltet werden. Damit die Zusammenarbeit ohne Probleme vonstattengeht, sollten jedoch einige Punkte beachtet werden.\n\n\n\nDer Vertrag, den ein externer Datenschutzbeauftragter mit dem Unternehmen schließt, regelt u.a. seine Aufgaben.\n\n\n\nAls Grundlage der Zusammenarbeit sollten im Vertrag natürlich die Aufgaben festgehalten werden, die der externe Datenschutzbeauftragte im Unternehmen zu erfüllen hat. Diese können je nach Größe des Unternehmens sowie nach Art und Umfang der betriebenen Datenverarbeitung variieren.\n\n\n\nVon den zu erbringenden Leistungen hängt in der Regel auch ein weiterer Punkt ab: die Kosten. Da es hier keine allgemeinen Regelungen gibt, hängt die Vergütung, die ein externer Datenschutzbeauftragter erhält, vom Vertrag und den darin festgelegten Preisen ab.\n\n\n\nDabei ist die genaue Gestaltung der Vergütung frei. So kann etwa eine monatliche Pauschale entrichtet oder aber nach einzelnen Leistungen oder Projekten bezahlt werden.\n\n\n\nFormalitäten im Vertrag festhalten\n\n\n\nDes Weiteren sollten auch einige formale Regelungen enthalten sein, so etwa, wie lange ein solcher externer Datenschutzbeauftragter laut Vertrag seine Funktion ausüben soll. Diese Vertragslaufzeit sollte nicht zu kurz angesetzt sein, damit der Dienstleister in der Erfüllung seiner Aufgaben eine gewisse Unabhängigkeit aufzuweisen hat.\n\n\n\nZudem sollte zwischen beiden Seiten eine Kündigungsfrist vereinbart werden, die sowohl für das Unternehmen als auch den externen Datenschutzbeauftragten akzeptabel ist. Für das Unternehmen wird hier im Vordergrund stehen, sich die Möglichkeit eines unproblematischen Wechsels offenzuhalten, um flexibel zu bleiben.\n\n\n\nVertrag externer Datenschutzbeauftragter: Muster nach DSGVO zum Download\n\n\n\nWie kann solch ein Vertrag konkret aussehen? Einen Mustervertrag, den ein externer Datenschutzbeauftragter mit dem Unternehmen vereinbaren könnte, stellen wir Ihnen hier vor.\n\n\n\n\n\n\n\nEs handelt sich hierbei aber nur um eine grobe Orientierung und ein Beispiel dafür, wie ein solches Dokument gestaltet werden könnte. Die Details wie Leistungen, Preise und Laufzeiten müssen stets im Einzelfall zwischen den Vertragsparteien abgesprochen und festgelegt werden.\n\n\n\nHier können Sie sich das Muster kostenlos herunterladen:PDFDOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/","url":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/","name":"Externer Datenschutzbeauftragter: Vertrag | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-vertrag.jpg","datePublished":"2018-05-23T08:26:51+00:00","dateModified":"2026-01-07T21:28:12+00:00","description":"Externer Datenschutzbeauftragter: Vertrag ➔ Was enthält der Vertrag, den externer Datenschutzbeauftragte und Unternehmen schließen? (mit Muster)","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/externer-datenschutzbeauftragter-vertrag/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-vertrag.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/externer-datenschutzbeauftragter-vertrag.jpg","width":550,"height":250,"caption":"Externer Datenschutzbeauftragter: Ein Vertrag ist neben der Benennung erforderlich."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/#article","isPartOf":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was hat ein betrieblicher Datenschutzbeauftragter für Aufgaben?","datePublished":"2018-05-24T14:28:11+00:00","dateModified":"2026-01-04T04:36:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/"},"wordCount":571,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/betrieblicher-datenschutzbeauftragter-aufgaben-dsgvo.jpg","inLanguage":"de","description":"Das Wichtigste zu „Betrieblicher Datenschutzbeauftragter und seine Aufgaben“ in Kürze\n\nMit der europaweiten DSGVO muss ein betrieblicher Datenschutzbeauftragter die Aufgaben wahrnehmen, die ihm das Gesetz überträgt.\nDie Aufgaben des betrieblichen Datenschutzbeauftragten sind umfangreich und müssen in einer gesonderten Ausbildung erlernt werden.\nEine der wichtigsten Aufgaben, die ein betrieblicher Datenschutzbeauftragter in einem Unternehmen hat ist die Beratung der Mitarbeiter.\nMit dem Tätigkeitsbericht informiert ein betrieblicher Datenschutzbeauftragter die Geschäftsleitung über seine Arbeit.\n\n\n\n\n\n[toc]\n\n\n\nNeue Pflichten für Unternehmen\n\n\n\nEin betrieblicher Datenschutzbeauftragter muss die Aufgaben aus der DSGVO erfüllen.\n\n\n\nDurch die DSGVO ist es für jedes Unternehmen, das personenbezogene Daten erhebt, zwingend notwendig einen Datenschutzbeauftragten zu bestellen. Unabhängig ob Sie dafür eine neue Stelle schaffen, ein Mitarbeiter per Weiterbildung zum Datenschutzbeauftragten wird oder ein externer Dienstleister beauftragt wird, muss ein betrieblicher Datenschutzbeauftragter seine Aufgaben gewissenhaft erfüllen.\n\n\n\nWelche Aufgaben das sind und wie Sie die Kooperation mit dem Datenschutzbeauftragten erleichtern können, erfahren Sie in diesem Ratgeber.\n\n\n\nAufgabenbereich für den Datenschutz\n\n\n\nDie Aufgaben des betrieblichen Datenschutzbeauftragten befassen sich mit der Sicherheit der Datensätze, Verarbeitungsverfahren und allgemein der Datensicherheit. Dies passiert auf verschiedene Arten aber nur mit einem Ziel. Die Maßnahmen sollen den Grundsätzen des Datenschutzes genügen.\n\n\n\nDas bedeutet, dass alle Daten gemäß den Gesetzen des Datenschutzes erlangt, erhoben und verarbeitet werden müssen. Genau das muss ein betrieblicher Datenschutzbeauftragter in seine Aufgaben integrieren und durchgängig sicherstellen. Dafür ist er mit Privilegien ausgestattet, die anderen Personen in der Form nicht zustehen.\n\n\n\nDie Aufgaben, die ein betrieblicher Datenschutzbeauftragter erfüllen muss, umfassen vier große Bereiche.\n\n\n\nPflege des VerfahrensverzeichnisBildung der MitarbeiterAnsprechpartner für DatenauskunftsersuchenKontakt zu den Aufsichtsbehörden\n\n\n\n[ad_content]\n\n\n\nZentrale Aufgaben für den Datenschutzbeauftragten\n\n\n\nEin betrieblicher Datenschutzbeauftragter muss, in seinen Aufgaben Zeit für die Schulung des Personals finden.\n\n\n\nAls erstes ist es die Aufgabe des betrieblichen Datenschutzbeauftragten, sicherzustellen, dass jeder Mitarbeiter, der mit personenbezogenen Daten arbeitet, entsprechend den datenschutzrechtlichen Vorgaben eingewiesen ist. Das bedeutet, dass sowohl technische wie auch rechtliche Aspekte des Datenschutzes vermittelt werden sollen. Je nach Ausrichtung des Unternehmens muss ein betrieblicher Datenschutzbeauftragter die besonderen Anforderungen der Arbeit an die Daten kennen und den Fokus der Schulung entsprechend verschieben.\n\n\n\nSo kann nicht davon ausgegangen werden, dass eine Datenschutzschulung im Gesundheitswesen genauso verlaufen wird, wie eine Schulung für Bankangestellte. Da sich die Daten, mit denen tagtäglich zu arbeiten ist, stark voneinander unterscheiden, muss auch der Datenschutz mit unterschiedlichen Schwerpunkten vermittelt werden.\n\n\n\nDie enge Zusammenarbeit mit dem Datenschutzbeauftragten ist sehr wichtig. Um die Übersicht zu behalten, können Sie und Ihr betrieblicher Datenschutzbeauftragter eine Checkliste erstellen, damit klar ist, was getan werden muss und was bereits getan wurde.\n\n\n\nDarüber hinaus ist ein betrieblicher Datenschutzbeauftragter der Ansprechpartner für die Anfragen nach einer Datenauskunft. Dazu muss der Kanal bzw. der Kontakt, auf dem ein Datenauskunftsersuchen eingehen kann, erst einmal geschaffen werden. Daraufhin hat ein betrieblicher Datenschutzbeauftragter auch die Aufgaben, diesen Kanal zu betreuen und muss sicherstellen, dass die Ersuchen zeitnah bearbeitet werden.\n\n\n\nDa die Aufgaben, die ein betrieblicher Datenschutzbeauftragter erfüllen muss, umfangreich genug sind, um eine eigene Ausbildung zu begründen, sind die Aufgaben von Fall zu Fall sehr unterschiedlich. Deswegen wird ein betrieblicher Datenschutzbeauftragter die Checkliste nach den allgemeinen Punkten um seine speziellen Aufgaben erweitern. Mitarbeitern und Arbeitgebern kann sie aber dabei helfen die Aufgaben des Datenschutzbeauftragten besser nachvollziehen zu können."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/","url":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/","name":"Betrieblicher Datenschutzbeauftragter: Seine Aufgaben","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/betrieblicher-datenschutzbeauftragter-aufgaben-dsgvo.jpg","datePublished":"2018-05-24T14:28:11+00:00","dateModified":"2026-01-04T04:36:58+00:00","description":"Betrieblicher Datenschutzbeauftragter: Aufgaben und Pflichten: Ratschläge und Tipps zu den Aufgaben des Datenschutz. Dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter-aufgaben/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/betrieblicher-datenschutzbeauftragter-aufgaben-dsgvo.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/betrieblicher-datenschutzbeauftragter-aufgaben-dsgvo.jpg","width":300,"height":200,"caption":"Ein betrieblicher Datenschutzbeauftragter muss die Aufgaben aus der DSGVO erfüllen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Beschäftigtendatenschutz: Kein eigenes Gesetz, aber viele Regelungen","datePublished":"2018-05-22T11:31:32+00:00","dateModified":"2025-10-29T16:57:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/"},"wordCount":721,"commentCount":13,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/beschaeftigtendatenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Beschäftigtendatenschutz in Kürze\n\nEs gibt kein eigenes Gesetz zum Beschäftigtendatenschutz, stattdessen greifen die allgemeinen Vorgaben der Datenschutz-Grundverordnung sowie in Teilen das BDSG-neu.\nGemäß § 26 des neuen Bundesdatenschutzgesetzes dürfen Arbeitgeber auch ohne Einwilligung der Angestellten solche personenbezogene Daten verarbeiten, die für die Durchführung, Beendigung oder Aufnahme eines Dienstverhältnisses erforderlich sind.\nDas umfasst gemäß Artikel 9 Absatz 2 lit. b Datenschutz-Grundverordnung (DSGVO) auch einige besondere Kategorien personenbezogener Daten (z. B. Gesundheitsdaten).\nFür darüber hinausgehende Verarbeitungen ist in der Regel eine zusätzliche Einwilligungserklärung der Mitarbeiter vorausgesetzt.\n\n\n\n\n\nWelche Regelungen greifen beim Beschäftigtendatenschutz?\n\n\n\nWas regelt die Datenschutzgrundverordnung in Sachen Beschäftigtendatenschutz? Gibt es weitere wichtige Gesetze?\n\n\n\n[toc]\n\n\n\nDas Wichtigste vorab: Ein eigenes Beschäftigtendatenschutzgesetz gab es bislang nicht und wird es auch mit Umsetzung der Datenschutz-Grundverordnung weiterhin nicht geben. Stattdessen greifen wie in anderen Rechtsbereichen auch beim Beschäftigtendatenschutz die allgemeinen DSGVO-Vorgaben. Ein 2010 eigens zum Beschäftigungsdatenschutz beschlossener Gesetzentwurf wurde nie verabschiedet.\n\n\n\nErgänzend dazu hält das neue Bundesdatenschutzgesetz (BDSG-neu) zusätzliche Vorschriften bereit, die den Umgang mit personenbezogenen Daten von Angestellten in Deutschland zusätzlich regulieren. Im Wesentlichen sind diese in § 26 BDSG-neu enthalten. Diese zusätzliche Regulierung auf staatlicher Ebene wiederum ist durch Artikel 88 DSGVO gestattet. Doch was genau gilt nun im Beschäftigungsdatenschutz?\n\n\n\n[ad_content]\n\n\n\nWas bestimmen BDSG-neu und Datenschutz-Grundverordnung beim Beschäftigtendatenschutz?\n\n\n\n§ 26 BDSG-neu entspricht im Allgemeinen den bisherigen Regelungen, die für den Beschäftigtendatenschutz bislang in Deutschland galten. Kernaussage dabei ist, dass personenbezogene Daten der Arbeitnehmer erhoben werden dürfen, sofern dies für die Erfüllung, Aufnahme oder Beendigung eines Arbeitsverhältnisses erforderlich ist.\n\n\n\nDies betrifft dabei regelmäßig auch besondere Kategorien personenbezogener Daten wie Gesundheitsinformationen und Religionszugehörigkeit, da diese vor allem für die Lohnabrechnung benötigt werden (Krankheitstage, Kirchensteuer). Diesbezüglich greift eine der Ausnahmeregelungen, in deren Rahmen die Verarbeitung dieser besonders sensiblen Daten zu arbeits- und sozialrechtlichen Zwecken erforderlich ist (Art. 9 Abs. 2 lit. b DSGVO).\n\n\n\nAuch darüber hinausgehende besondere Daten können auf Grundlage einer wirksamen Einwilligungserklärung ggf. erhoben werden. Hier bedarf es jedoch der Abwägung und der genauen Festlegung der Zwecke.\n\n\n\nEin eigenes Beschäftigtendatenschutzgesetz gibt es nicht.\n\n\n\nDarüber hinaus dürfen auf dieser gesetzlichen Grundlage auch folgende Daten regelmäßig erhoben werden:\n\n\n\nBewerberdatenallgemeine Personen- und KontaktdatenKontoverbindungTätigkeitsprofil bzw. Position\n\n\n\nEine konkrete Einwilligung in diese Verarbeitung ist bei dem Beschäftigtendatenschutz aufgrund der rechtlichen Erfordernisse nicht Voraussetzung. Allerdings kann für einzelne Teilbereiche eine zusätzliche Einwilligungserklärung einzuholen sein, um den Datenschutz im Arbeitsrecht zu gewähren. Das betrifft vor allem Aspekte, die über die vorgenannten Zwecke hinausgehen (etwa bei Videoüberwachung am Arbeitsplatz, Erstellung öffentlicher Dienstpläne und anderer Listen, Überlassung von Arbeitsgerät oder Dienstfahrzeugen u. a.).\n\n\n\nDatensammlung auf Vorrat, um Straftaten aufzudecken?\n\n\n\nUnterschiedlichste Überwachungsmöglichkeiten verleiten den einen oder anderen Arbeitgeber, seinen Angestellten immer und überall auf die Finger zu schauen. Hier gilt jedoch besondere Vorsicht. Wie schon bislang ist die Erhebung personenbezogener Daten zum Zwecke der Aufdeckung einer Straftat erst ab dem Moment zulässig, ab dem ausreichende Anhaltspunkte für ein entsprechendes Fehlverhalten vorliegen. Die verdachtsunabhängige Vorratsdatenspeicherung ist regelmäßig unzulässig.\n\n\n\n[ad_content]\n\n\n\nBeschäftigtendatenschutz: Allgemeingültige Muster gibt die DSGVO nicht vor\n\n\n\nBeschäftigtendatenschutz gemäß DSGVO und BDSG: Muster helfen bei notwendigen Einwilligungen.\n\n\n\nDa es kein einheitliches Gesetz zum Beschäftigtendatenschutz gibt, müssen sich Arbeitgeber an die allgemeinen Vorgaben der DSGVO halten. Die wesentlichsten Datenschutzgrundsätze sind:\n\n\n\nGibt es keine eindeutige gesetzliche Grundlage, die die Verarbeitung der Mitarbeiterdaten gestattet oder vorschreibt, bedarf es bei darüber hinausgehenden Verarbeitungen auch im Beschäftigtendatenschutz der Einwilligung durch den Betroffenen. Die Einwilligungserklärung muss freiwillig, informiert, verständlich und widerrufbar sein.Die Verarbeitung muss den Prinzipien der Zweckbindung sowie Datensparsamkeit genügen. Es sollten (ohne Einwilligung) grundsätzlich nur solche Daten erhoben werden, die für die Durchführung, Aufnahme sowie Beendigung des Dienstverhältnisses wirklich erforderlich sind - und diesem Zweck auch genügen können.Die Betroffenenrechte müssen auch vom Arbeitgeber beachtet werden. Das betrifft insbesondere die Rechte auf Auskunft, Löschung, Berichtigung sowie das Widerrufsrecht bezüglich erteilter Einwilligungen.\n\n\n\nArbeitgeber, die sich bezüglich der Rechte ihrer Angestellten unsicher sind, können sich an einen Datenschutzbeauftragten wenden. Dieser kann eine entsprechende Schulung zum Beschäftigtendatenschutz gewähren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/","url":"https://www.datenschutz.org/beschaeftigtendatenschutz/","name":"Beschäftigtendatenschutz | DSGVO & BDSG-neu 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/beschaeftigtendatenschutz.jpg","datePublished":"2018-05-22T11:31:32+00:00","dateModified":"2025-10-29T16:57:24+00:00","description":"Beschäftigtendatenschutz gemäß DSGVO & BDSG-neu: Ratschläge zu: ➔ Gibt es ein Beschäftigtendatenschutzgesetz? ➔ Was gilt für Arbeitgeber? Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/beschaeftigtendatenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/beschaeftigtendatenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/beschaeftigtendatenschutz.jpg","width":550,"height":250,"caption":"Was regelt die Datenschutzgrundverordnung in Sachen Beschäftigtendatenschutz? Gibt es weitere wichtige Gesetze?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/biometrische-daten/#article","isPartOf":{"@id":"https://www.datenschutz.org/biometrische-daten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Biometrische Daten: Besondere Schutzwürdigkeit bei sensibelsten Daten!","datePublished":"2018-05-22T08:36:52+00:00","dateModified":"2026-01-11T20:24:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/biometrische-daten/"},"wordCount":794,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/biometrische-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/biometrische-daten-systeme.png","inLanguage":"de","description":"Das Wichtigste zu biometrischen Daten in Kürze\n\nBiometrische Daten beschreiben per Definition personenbeziehbare oder personenbezogene Informationen zu physischen, physiologischen oder verhaltenstypischen Eigenschaften einer identifizierbaren Person.\nBiometrische Daten können Identifikation sowie Verifikation einer natürlichen Person ermöglichen.\nBiometrische Merkmale wie DNA, Gesichtsgeometrie und Fingerabdruck zählen zu den besonderen Kategorien personenbezogener Daten und dürfen nur in Ausnahmefällen verarbeitet werden.\n\n\n\n\n\nWas sind biometrische Daten?\n\n\n\nBiometrische Daten: Einige Systeme machen sich etwa die Gesichtserkennung zunutze. Doch was gilt in Sachen Datenschutz?\n\n\n\n[toc]\n\n\n\nBiometrische Merkmale können zwei unterschiedlichen Zwecken dienen: der Identifizierung einer natürlichen Person oder aber der Bestätigung ihrer Identität (Verifikation). Letzteres findet in etwa Ausdruck darin, dass ein Personalausweis heutzutage verstärkt biometrisch ausgerichtet ist. Der Umfang der Angaben zur Person erhöht dabei nicht nur die Zuverlässigkeit bei der Identifikation, sondern erhöht zusätzlich auch die Fälschungssicherheit entsprechender Dokumente.\n\n\n\nDie Bedeutung der Biometrie hat in den letzten Jahrzehnten an immer mehr Kraft gewonnen, nicht erst mit der Entschlüsselung der DNA und ihrer Verwendung in der Verbrechensverfolgung. Der Fingerabdruck gehört in der Kriminalistik schon seit mehr als 100 Jahren zu den standardisierten Verfahren (Daktyloskopie).\n\n\n\nBiometrische Daten beschreiben dabei im Allgemeinen biologische Eigenschaften einer natürlichen Person - und sind als solche personenbeziehbar bzw. personenbezogen. Damit sind biometrische Daten durch den Datenschutz erfasst. Die Datenschutzgrundverordnung trifft folgende Definition:\n\n\n\n\"'biometrische Daten' mit speziellen technischen Verfahren gewonnene personenbezogene Daten zu den physischen, physiologischen oder verhaltenstypischen Merkmalen einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen Person ermöglichen oder bestätigen, wie Gesichtsbilder oder daktyloskopische Daten;\" (Art. 4 Ziffer 14 DSGVO)\n\n\n\nNeben DNA und Fingerabdruck fallen damit etwa auch folgende Informationen unter die biometrischen Daten:\n\n\n\nOb biometrischer Fingerabdruck oder Gesichtsgeometrie: Es gibt unterschiedlichste betroffene Informationen.\n\n\n\nGeometrie des Gesichts (aber auch anderer Körperteile wie Händen)Regenbogenhaut der Augen (Iris) sowie der Augenhintergrund (Retina)KörpergrößeKlangfarbe der StimmeForm der OhrenZahnabdruckHand- sowie Unterschriften\n\n\n\nEin biometrischer Pass enthält z. B. gleich mehrere Merkmale, die die Verifikation der Indentität einer Person ermöglichen: Das Lichtbild ist mittlerweile biometrisch (lässt die Gesichtsgeometrie durch die Frontalansicht besser erkennen), Angaben zu Körpergröße, Augenfarbe sowie die Unterschrift sind schon länger Standard und zusätzlich sind regelmäßig zwei Fingerabdrücke hinterlegt. Ohne Abgabe der Fingerabdrücke kann die Ausstellung sogar verweigert werden. Beim Personalausweis ist die Abgabe hingegen (noch) nicht Pflicht.\n\n\n\n[ad_content]\n\n\n\nVerarbeitung besonderer Kategorien personenbezogener Daten im Allgemeinen untersagt\n\n\n\nDie DSGVO stellt besondere Kategorien personenbezogener Daten unter einen generellen Schutz. Biometrische Daten, ethnische, politische, gesundheitliche Informationen u. a. zu einer natürlichen Person dürfen gemäß Art. 9 Absatz 1 DSGVO grundsätzlich nicht verarbeitet werden. Doch nennt der Artikel in der Folge auch bestimmte Ausnahmen, die es vor allem öffentlichen Stellen ermöglichen, biometrische Daten zu erheben und zu verarbeiten.\n\n\n\nUnter anderem in folgenden Fällen kann die biometrische Datenerfassung trotz des allgemeinen Verbots zulässig sein (vgl. Art. 9 Absatz 2 DSGVO):\n\n\n\nDer Betroffene hat eine eindeutige, freiwillige und informierte Einwilligung in die Verarbeitung erteilt (Vorsicht: nationale und internationale Rechte können hier auch trotz vorliegender Einwilligung die Verarbeitung untersagen!)Arbeits- und sozialrechtliche Erwägungsgründe können die Verarbeitung sensibler Daten erforderlich machen (etwa Gesundheitsdaten bei Krankmeldung des Arbeitnehmers, aber auch beim Schutz vor Gesundheitsgefahren)Die Verarbeitung kann erforderlich sein, wenn dies zum Schutz lebenswichtiger Interessen des Betroffenen oder anderer nötig, der Betroffene jedoch nicht zur Einwilligung in der Lage ist.Die Daten wurden von dem Betroffenen selbst öffentlich gemacht.Für die justiziellen Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen kann die Verarbeitung ebenfalls erforderlich sein.Ein rechtliches und erhebliches öffentliches Interesse begründet die Verarbeitung (etwa bei der Strafverfolgung).\n\n\n\nSind die biometrische Authentifizierung und Gesichtserkennung noch zulässig?\n\n\n\nBiometrische Sensoren können z. B. auch die Iris auslesen. Doch was ist erlaubt?\n\n\n\nIn öffentlichen und nichtöffentlichen Stellen kann die biometrische Zugangskontrolle über Iris, Stimme oder Fingerabdruck zur Sicherheit von schutzwürdigen Informationen eingesetzt werden. Ein grundsätzliches Verbot, biometrische Daten in diesem Zusammenhang zu verarbeiten, nennt die DSGVO nicht. Ohne rechtliche Grundlage für diese Verarbeitung sollte jedoch stets die Einwilligung der Betroffenen eingeholt werden.\n\n\n\nZudem mögen auch Zweck- und Verhältnismäßigkeit eine wichtige Rolle spielen: Öffentliche und nichtöffentliche Stellen sollten deshalb stets abwägen, wessen schutzwürdigen Interessen im Einzelfall überwiegen, die des Betroffenen oder die der Einrichtung.\n\n\n\nDie biometrische Erkennung der Gesichtsgeometrie bedarf in der Regel gesetzlicher Grundlagen und kann vor allem im Rahmen hoheitlicher Aufgaben etwa von Polizei und Staatsschutz angewandt werden. Biometrische Daten verdachtsunabhängig zu diesem Zweck zu verarbeiten, bedarf jedoch bislang in der Regel der Einwilligung der Betroffenen, wie ein Modellversuch der Bundespolizei am Berliner Bahnhof Südkreuz zeigt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/biometrische-daten/","url":"https://www.datenschutz.org/biometrische-daten/","name":"Biometrische Daten: Vom Fingerabdruck bis zum Iris-Scan","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/biometrische-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/biometrische-daten-systeme.png","datePublished":"2018-05-22T08:36:52+00:00","dateModified":"2026-01-11T20:24:44+00:00","description":"Biometrische Daten: Ratschläge und Tipps zu: ➔ Was sind eigentlich biometrische Daten? ➔ Gestattet der Datenschutz biometrische Erkennung? Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/biometrische-daten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/biometrische-daten-systeme.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/biometrische-daten-systeme.png","width":550,"height":250,"caption":"Biometrische Daten: Einige Systeme machen sich etwa die Geischtserkennung zunutze. Doch was gilt in Sachen Datenschutz?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/#article","isPartOf":{"@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Elektronische Gesundheitskarte: Datenschutz vs. verbesserte Versorgung","datePublished":"2018-05-22T13:39:01+00:00","dateModified":"2025-10-29T15:32:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/"},"wordCount":850,"commentCount":16,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-gesundheitskarte.jpg","inLanguage":"de","description":"Das Wichtigste zur elektronischen Gesundheitskarte in Kürze\n\nSeit 1. Januar 2015 haben Kassenpatienten keine Alternative mehr zur Nutzung der elektronischen Gesundheitskarte. Die abschließende Einführung der elektronischen Funktion stockt jedoch noch immer.\nDie Umsetzung sollte der Verbesserung der Patientenversorgung dienen, stellt aber auch ein grundsätzliches Datenschutzrisiko dar.\nBetroffene können die PIN-geschützten, auf der Karte gespeicherten Daten zum Teil selbst bestimmen - nicht jedoch in vollem Umfang.\n\n\n\n\n\nPlan gut, Umsetzung mangelhaft?\n\n\n\nDie elektronische Gesundheitskarte soll die Patientenversorgung verbessern, stellt aber auch ein Risiko für den Datenschutz dar.\n\n\n\n[toc]\n\n\n\nGesundheitsdaten zählen zu den besonderen Kategorien personenbezogener Daten und sind als solche besonders schützenswert. Die Digitalisierung von Daten wird in der Medizin deshalb vor große Herausforderungen gestellt. Die elektronische Gesundheitskarte sollte bei ihrer Einführung Abläufe erleichtern, indem auf ihr die elektronische Patientenakte hinterlegt wird. Das Projekt ist jedoch bis heute nicht endgültig umgesetzt worden, vor allem weil erhebliche datenschutzrechtliche Bedenken bestanden und noch bestehen.\n\n\n\nVor allem der mögliche Verlust der Karte und damit der auf ihr hinterlegten Patientendaten stellt ein großes Problem dar. Wie kann verhindert werden, dass die Daten in die falschen Hände gelangen?\n\n\n\nDabei stellt die elektronische Gesundheitskarte auch eine wesentliche Chance dar, von der vor allem auch die Patienten profitieren können: Der Wechsel des Arztes oder auch im Falle eines Notfalles kann der behandelnde Arzt notwendige Daten unkompliziert einsehen, vor allem auch bezüglich Vorerkrankungen, Allergien oder aktueller Medikation.\n\n\n\nDie Abwägung der Risiken und Chancen ist auch fast 3 Jahre nach der abschließenden Einführung und Nutzungspflicht nicht abgeschlossen. Der neue Gesundheitsminister Jens Spahn hat zudem nun einen anderen Lösungsweg vorgeschlagen: Nicht mehr die elektronische Gesundheitskarte allein soll die Patientenversorgung revolutionieren, sondern zusätzlich das Smartphone. Ob die Patientendaten auf dem Handy allerdings sicherer aufgehoben wären, daran gibt es erhebliche Zweifel.\n\n\n\n[ad_content]\n\n\n\nFür die elektronische Gesundheitskarte geltende gesetzliche Grundlagen\n\n\n\nElektronische Gesundheitskarte: Ein Widerspruch zumeist nur bei freiwilligen Daten, nicht Notfalldaten wie Blutgruppe u. a. möglich.\n\n\n\nEs wurde für die elektronische Gesundheitskarte kein eigenes Gesetz errichtet. Stattdessen erfolgte eine Anpassung des Fünften Buches Sozialgesetzbuch (SGB V) in unterschiedlichen Paragraphen. Daneben erweitern auch folgende Gesetze und Verordnungen die rechtlichen Rahmenbedingungen:\n\n\n\n§ 97 StrafprozessordnungNutzungszuschlags-GesetzVerordnung über Testmaßnahmen für die Einführung der elektronischen GesundheitskarteVerordnung über die Erhebung von Gebühren und Auslagen für die Erteilung von Zulassungen und Bestätigungen durch die Gesellschaft für Telematik\n\n\n\nWunschkonzert elektronische Gesundheitskarte: Was wird gespeichert?\n\n\n\nDie mit einem Mikroprozessor ausgestattete elektronische Gesundheitskarte soll die Möglichkeit bieten, unterschiedlichste Gesundheitsdaten zu speichern, um die Versorgung von Patienten zu erleichtern. Unterschieden wird dabei zwischen verpflichtenden Daten sowie freiwilligen Angaben, die die Kassenpatienten selbst beeinflussen können sollen.\n\n\n\nZunächst soll die elektronische Gesundheitskarte vor allem Daten, wie Name, Geburtsdatum, Anschrift sowie Geschlecht enthalten. Hinzu sollen vor allem wichtige Notfalldaten kommen, z. B.:\n\n\n\nWelche Medikamente nimmt der Patient aktuell ein?Welche Arzneimittelunverträglichkeiten sind bekannt?Welche Allergien hat der Betroffene?besondere Hinweise wie Blutgruppe, Schwangerschaft, Implantatebis zu 20 Diagnosen des Hausarztes und Fremdbefundeggf. Hinweis auf Patientenverfügung und Organspendeausweis\n\n\n\nDiese sollen Ärzte und Rettungsassistenten ggf. auch ohne Mitwirkung des Betroffenen auslesen können, um die notfallmedizinische Versorgung entsprechend zu gestalten.\n\n\n\n[ad_content]\n\n\n\nDarüber hinaus soll auch elektronische die Rezeptvergabe erfolgen, indem der Arzt Verschreibungen hinterlegen und die Angestellten in der Apotheke die elektronische Gesundheitskarte auslesen können. Weitere Informationen wie Arztbriefe oder die elektronische Patientenakte sollen nur mit ausdrücklicher Einwilligung des Patienten gespeichert werden.\n\n\n\nDie Betroffenen können eine allzu umfassende Speicherung von Gesundheitsdaten, nicht aber die elektronische Gesundheitskarte verweigern. Diese ersetzt bei Kassenpatienten seit 2015 alle anderen Karten. Zudem ist die elektronische Gesundheitskarte dank Lichtbild, Versichertennummer eindeutiger dem Patienten zuordenbar. Ist die elektronische Gesundheitskarte für Kinder bis 12 Jahren gedacht, wird kein Lichtbild benötigt.\n\n\n\nWie funktioniert die elektronische Gesundheitskarte und was sieht der Arzt?\n\n\n\nPIN für die elektronische Gesundheitskarte ungültig: Ohne PIN kommt der Arzt in der Regel nicht an die Daten.\n\n\n\nDie elektronische Gesundheitskarte soll in Verbindung mit dem Ausbau der Telematikinfrastruktur zum Einsatz kommen. Dabei handelt es sich um eine geschützte Kommunikationsstruktur, die alle Ärzte bis Ende 2018 verpflichtend einführen sollen.\n\n\n\nDabei käme das Zwei-Schlüssel-Prinzip zur Anwendung, bei dem die Daten so lange verschlüsselt sind, bis eine vom Patienten eingegebene, für die elektronische Gesundheitskarte generierte PIN das Auslesen ermöglicht. Das soll die Informationen auch bei Verlust der Gesundheitskarte schützen. Die Notfalldaten beträfe dies hingegen nicht, um auch ohne Zutun des Patienten darauf zugreifen zu können.\n\n\n\nNicht klar ist jedoch, wie sich die Einsicht in die elektronische Gesundheitskarte einschränken ließe, damit nicht jeder bei Eingabe der PIN alles einsehen kann. Grundsätzlich bestimmt der Datenschutz in der Medizin, dass nur die Patientendaten für den jeweiligen Arzt, Arzthelfer oder Apotheker einsehbar sein sollten, die für die aktuelle Behandlung von Belang sind.\n\n\n\nElektronische Gesundheitskarte: Vor- und Nachteile der Patientenakte in Scheckkartenformat\n\n\n\nIm folgenden eine Auflistung einiger in der Diskussion rund um die elektronische Gesundheitskarte stehender Vorteile und Nachteile:\n\n\n\n[table id=16 /]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/","url":"https://www.datenschutz.org/elektronische-gesundheitskarte/","name":"Elektronische Gesundheitskarte (eGK) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-gesundheitskarte.jpg","datePublished":"2018-05-22T13:39:01+00:00","dateModified":"2025-10-29T15:32:46+00:00","description":"Elektronische Gesundheitskarte: ➔ Können Sie die elektronische Gesundheitskarte verweigern? ➔ Was wird gespeichert? ➔ Was sieht der Arzt? Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/elektronische-gesundheitskarte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/elektronische-gesundheitskarte.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/elektronische-gesundheitskarte.jpg","width":550,"height":250,"caption":"Die elektronische Gesundheitskarte soll die Patientenversorgung verbessern, stellt aber auch ein Risiko für den Datenschutz dar."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/mieterselbstauskunft/#article","isPartOf":{"@id":"https://www.datenschutz.org/mieterselbstauskunft/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Mieterselbstauskunft: Was Ihr Vermieter wirklich über Sie wissen darf","datePublished":"2018-05-22T10:02:09+00:00","dateModified":"2026-01-04T03:48:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/mieterselbstauskunft/"},"wordCount":922,"commentCount":16,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/mieterselbstauskunft/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mieterselbstauskunft-student.jpg","inLanguage":"de","description":"Das Wichtigste zur Mieterselbstauskunft in Kürze\n\nDie Abgabe der Mieterselbstauskunft ist nicht verbindlich, sondern kann immer nur auf freiwilliger Basis erfolgen. Allerdings kann die Verweigerung die Chancen auf den Zuspruch mindern.\nMietinteressenten müssen grundsätzlich nicht auf alle Fragen (wahrheitsgetreu) antworten und können die Abgabe einer Mieterselbstauskunft sogar ganz verweigern.\nVor allem besondere Kategorien personenbezogener Daten sind für Vermieter regelmäßig tabu, da diesbezüglich gemäß Artikel 9 Datenschutzgrundverordnung (DSGVO) ein allgemeines Verarbeitungsverbot gilt.\n\n\n\n\n\nWas ist eine Mieterselbstauskunft?\n\n\n\nMieterselbstauskunft: Ob Student oder Familie, Sie müssen grundsätzlich nicht alle Fragen beantworten.\n\n\n\n[toc]\n\n\n\nFür eine bessere Einschätzung der Mietinteressenten können Vermieter über eine freiwillige Mieterselbstauskunft unterschiedlichste Informationen einholen. Über diese kann er dann prüfen, welcher Interessent den Zuspruch für seine Wohnung erhalten sollte. Neben Informationen über die mit einziehenden Personen erhält der Vermieter hier vor allem auch wichtige Stammdaten der Betroffenen.\n\n\n\nZusätzlich werden auch regelmäßig Gehaltsabrechnungen sowie eine SCHUFA-Auskunft der Mieterselbstauskunft angefügt. Dies soll die Einschätzung erleichtern, ob der Mieter die vereinbarte Miete letztlich auch zahlen kann und wie hoch die Wahrscheinlichkeit der Zahlungsleistung ist.\n\n\n\nDa im Rahmen dieser Abfrage personenbezogene Daten erhoben und verarbeitet werden, ist auch bei der Mieterselbstauskunft der Datenschutz zu beachten. Die Verarbeitung ist grundsätzlich nicht untersagt, ist aber an die Freiwilligkeit des Betroffenen gebunden. Sofern eine natürliche Person ihre personenbezogene Daten freiwillig und unter Maßgabe eines vorliegenden Einverständnisses preisgibt, dürfen diese auch verwendet werden.\n\n\n\nZwar ist kein Mietinteressent aufgrund der Freiwilligkeit dazu verpflichtet, eine Mieterselbstauskunft abzugeben, die Verweigerung kann jedoch die Chancen auf den Zuschlag bei dem gewünschten Wohnobjekt mindern.\n\n\n\nDoch Vermieter dürfen grundsätzlich nicht alles von den potentiellen Mietern wissen! Welche Grenzen zu beachten sind und wie umfangreich und wahrheitsgetreu Sie die Mieterselbstauskunft ausfüllen müssen, erfahren Sie im Folgenden.\n\n\n\n[ad_content]\n\n\n\nEinfache oder umfassende Mieterselbstauskunft - was ist erlaubt?\n\n\n\nAuskünfte in der Mieterselbstauskunft: Eine eidesstattliche Versicherung beeinflusst die Bonität.\n\n\n\nIm Allgemeinen müssen auch Vermieter den Datenschutz von Mietinteressenten wahren. Die Erhebung von allgemeinen Informationen wie etwa der Bonität ist aus wirtschaftlicher Sicht legitim. Doch die Grenze des Wissensdurstes ist schnell bei besonderen Kategorien personenbezogener Daten erreicht.\n\n\n\nFührt der Mieter Fragen hierzu in der Mieterselbstauskunft auf, müssen die Interessenten diese grundsätzlich nicht beantworten, denn: Gemäß Artikel 9 Absatz 1 DSGVO ist die Verarbeitung besonderer Kategorien personenbezogener Daten untersagt. Zwar gibt es Ausnahmen, diese betreffen jedoch regelmäßig nicht die besonderen Interessen von Vermietern. Das schutzwürdige Interesse der Betroffenen überwiegt hier regelmäßig. Allerdings kann die Verweigerung von Antworten auch hier die Chance auf die Zusage des Vermieters mindern.\n\n\n\nWas bedeutet das nun aber für Mietinteressenten? Ganz einfach: Sie müssen entsprechende Fragen nicht wahrheitsgemäß beantworten und dürfen damit ganz offiziell in der Mieterselbstauskunft lügen. Falsche Angaben zu den sensiblen Fragen kann der Vermieter auch im Nachhinein, sollte er von deren Falschheit Kenntnis erlangen, nicht gegen sie verwenden und etwa das Mietverhältnis aufgrund dessen wieder beenden.\n\n\n\nWas müssen Sie in der Mieterselbstauskunft nicht richtig beantworten?\n\n\n\nBesondere Kategorien personenbezogener Daten umfassen vor allem Informationen zu Religion und Ethnie, politischem und philosophischem Weltbild, Gewerkschaftszugehörigkeit, Gesundheitsdaten, Sexualität sowie genetische und andere biometrische Daten (etwa zum Aussehen). Diese dürfen Vermieter in aller Regel nicht verarbeiten, sodass Sie etwa folgende Fragen in der Mieterselbstauskunft zum Beispiel nicht wahrheitsgetreu beantworten müssen:\n\n\n\nMieterselbstauskunft: Was ist das Problem bei umfassenden Auskunftswünschen?\n\n\n\nSind Sie verheiratet, geschieden, verlobt o. a. (Familienstand)?Sind Sie aktuell schwanger oder wollen Sie zukünftig (weitere) Kinder bekommen?Welche Staatsangehörigkeit besitzen Sie? (nur in Ausnahmefällen zulässig)Welcher Religionsgemeinschaft gehören Sie an?Haben Sie einen Migrationshintergrund?Leben Sie in einer homosexuellen Beziehung?Welche politische Orientierung haben Sie?Sind Sie vorbestraft?Leiden Sie an einer der folgenden Erkrankungen: ...?Sind Sie Mitglied in einer Gewerkschaft, einer Partei oder einem Mieterverein (wenn ja: in welchem)?Spielen Sie ein Musikinstrument?Sind Sie Raucher?Besitzen Sie ein Haustier oder haben Sie vor, ein Haustier zu beherbergen? (bei Kleintieren bedarf es keiner Zustimmung durch den Vermieter)\n\n\n\n[ad_content]\n\n\n\nLegitime Antwortwünsche sind hingegen seitens des Vermieters in der Mieterselbstauskunft: SCHUFA-Bonitätsauskunft, Nettoeinkommen, geleistete Abgabe einer eidesstattlichen Versicherung (Insolvenz), Angaben zu weiteren Personen, die einziehen wollen sowie Stammdaten des Interessenten. Allerdings können Sie aufgrund der Freiwilligkeit der Preisgabe die Mieterselbstauskunft grundsätzlich auch ohne SCHUFA-Auskunft abgeben. Auch hier kann das die Chancen allerdings verringern.\n\n\n\nWichtig: Verlangt der Vermieter eine SCHUFA-Auskunft darf er stets nur die Bonitätsauskunft zur Vorlage gegenüber Dritten verlangen. Die SCHUFA-Selbstauskunft hingegen ist allein für die Augen des Betroffenen bestimmt, da diese sämtliche gespeicherte Informationen enthält. Der Vermieter hat kein Recht, diese einzusehen.\n\n\n\nAllgemeine Mieterselbstauskunft zu umfangreich: Was können Sie tun?\n\n\n\nGrundsätzlich ist die Mieterselbstauskunft nicht verbindlich, sondern freiwillig.\n\n\n\nMit Wirkung zum 25. Mai 2018 ist die DSGVO auch im Mietverhältnis verbindlich. Das bedeutet, dass auch Vermieter mit wesentlich höheren Sanktionen rechnen müssen, wenn Sie verbotswidrig besondere Kategorien personenbezogener Daten verarbeiten - oder dies zumindest entsprechend der Mieterselbstauskunft beabsichtigen.\n\n\n\nMietinteressenten, die entsprechende Missstände erkennen, können sich fortan an den zuständigen Datenschutzbeauftragten des Vermieters wenden oder aber an den Datenschutzbeauftragten des jeweiligen Landes. Dieser kann entsprechenden Vermutungen auf Datenschutzverstöße nachgehen - bzw. ist sogar dazu verpflichtet. Vermieter sollten sich also auf Fragen beschränken, die nicht den höchstpersönlichen Lebensbereich ihrer potentiellen Mieter berühren, um möglichen Sanktionen aus dem Wege zu gehen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/mieterselbstauskunft/","url":"https://www.datenschutz.org/mieterselbstauskunft/","name":"Freiwillige Mieterselbstauskunft | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/mieterselbstauskunft/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mieterselbstauskunft-student.jpg","datePublished":"2018-05-22T10:02:09+00:00","dateModified":"2026-01-04T03:48:41+00:00","description":"Mieterselbstauskunft: Ratschläge und Tipps: ➔ Was ist erlaubt? ➔ Müssen Sie die Mieterselbstauskunft ausfüllen? ➔ Ist Lügen erlaubt? Mehr hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/mieterselbstauskunft/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/mieterselbstauskunft-student.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/mieterselbstauskunft-student.jpg","width":550,"height":250,"caption":"Mieterselbstauskunft: Ob Student oder Familie, sie müssen grundsätzlich nicht alle Fragen beantworten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/safer-internet-day/#article","isPartOf":{"@id":"https://www.datenschutz.org/safer-internet-day/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Safer Internet Day: Der Tag für mehr Internetsicherheit","datePublished":"2018-05-28T12:42:48+00:00","dateModified":"2025-12-29T08:29:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/safer-internet-day/"},"wordCount":1129,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/safer-internet-day/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/safer-internet-day-header.jpg","inLanguage":"de","description":"Das Wichtigste zum Safer Internet Day in Kürze\n\nDer Aktionstag wird international in 144 Nationen begangen.\nEr wurde zuerst 1995 durch das Safer Internet Programm ins Leben gerufen.\nVerschiedene Ministerien tragen den Safer Internet Day, um so die Sensibilität für Datensicherheit zu schärfen.\n\n\n\n\n\nMedienkompetenz und Datenschutz\n\n\n\nDer Safer Internet Day soll den Datenschutz bewusst machen.\n\n\n\n[toc]\n\n\n\nIm digitalen Zeitalter sind die Anforderungen an die Menschen immens gewachsen. Ständig müssen die grundlegenden Regeln der Datensicherheit beachtet werden, damit keine Chance besteht, dass die Daten missbraucht werden. Neben den Regeln für die schon bestehenden Systeme werden immer mehr Dienste und Services angeboten, die eine eigene Begutachtung zu den Themen Datenschutz und Datensicherheit am Computer brauchen.\n\n\n\n[ad_content]\n\n\n\nBereits in der Schule sollen diese Kenntnisse vermittelt werden, doch oft fehlt dem Lehrpersonal die notwendige Expertise, um diese komplexen Themenbereiche zu vermitteln. An dieser Stelle setzt der Safer Internet Day auch in Deutschland an. Die Initiative für ein sicheres Netz und den kritischen Umgang mit Medien wird seit 2008 auch in Deutschland unterstützt. Deswegen nutzen verschiedene Ministerien die Aktion, um dem Datenschutz Gehör zu verschaffen.\n\n\n\nSafer Internet Day: Eine Definition\n\n\n\nDer Safer Internet Day in Deutschland wurde 2018 am 6. Februar begangen.\n\n\n\nDer Safer Internet Day ist ein Aktionstag, der wie andere Aktionstage auf einen bestimmten gesellschaftlichen Umstand aufmerksam machen will. Als internationaler Aktionstag ist der Safer Internet Day in einer Liga mit dem Welt-AIDS-Tag oder dem internationalen Kindertag. In der Regel werden an diesem Tag in den teilnehmenden Ländern Aufklärungsveranstaltungen abgehalten. Dort werden die aktuellen Umstände, Gründe und mögliche Maßnahmen beschrieben, die mit dem Thema des Tages zusammenhängen.\n\n\n\nDer Safer Internet Day soll zur Information über die Gefahren dienen, die für die persönlichen und personenbezogene Daten bestehen, wenn ein moderner Umgang mit dem Internet angenommen wird. Doch was umfasst dieser sichere Umgang mit dem Internet alles? Welche Informationen bietet der Safer Internet Day? Welche Organisationen beteiligen sich an dem Tag? Diese und weitere Informationen finden Sie in diesem Ratgeber.\n\n\n\nInformationen für ein sicheres Internet\n\n\n\nAm Safer Internet Day werden in Deutschland viele verschiedene Aktionen durchgeführt, die Bewusstsein für das Phänomen Datenschutz schaffen sollen. Besonders an Schulen werden dabei Informations- und Lehrveranstaltungen angeboten, die sowohl die theoretischen Grundlagen der elektronischen Datenverarbeitung wie auch die praktischen Implikationen betrachten, die die moderne Datenübertragung ausmachen.\n\n\n\nIn Deutschland organisiert die EU-Initiative klicksafe den Tag. Sie vermitteln zwischen den beteiligten Organisationen und bieten Infomaterial und Handreichungen zum Thema an.\n\n\n\nAber auch abseits der Schule werden Veranstaltungen am Safer Internet Day gefördert. So können nicht nur Schulen an dem Projekt teilnehmen. Auch andere Organisationen können sich beteiligen:\n\n\n\nVereineVerbändeUnternehmenPrivatpersonen\n\n\n\nEs ist es möglich, auch eine eigene Aktion zum Safer Internet Day ins Leben zu rufen. Dabei muss die notwendige Arbeit nicht einmal allein getragen werden. Viele Unternehmen und Stiftungen unterstützen gern bürgerliches Engagement zu aktuellen gesellschaftlichen Themen. Dadurch kann der Arbeitsaufwand begrenzt werden und trotz wichtiger Verpflichtungen wie Arbeit und Familie ein soziales Engagement aufrechterhalten werden.\n\n\n\n[ad_content]\n\n\n\nBeim Thema Sensibilität im Umgang mit dem Internet soll der Safer Day sowohl bei jungen wie auch bei erwachsenen Menschen die Wahrnehmung schärfen. Oft wird einfach aus Leichtsinn oder Unwissen ein Risiko eingegangen, das sich vermeiden lassen könnte.&nbsp; Das private Engagement ist dabei eine maßgebliche Triebfeder, um wichtiges Wissen in der Gesellschaft zu transportieren.\n\n\n\nQuellen für Infomaterial zum Safer Internet Day\n\n\n\nFür den Safer Internet Day werden viele Informationen bereitgestellt.\n\n\n\nViele Organisationen haben sich auf regionaler, nationaler und internationaler Ebene gebildet, um das Ziel des Safer Internet Day zu erreichen. Die Aufklärung über die Gefahren des Internet, die Datenschutzgrundsätze und die konsequenten Maßnahmen zur Vermeidung von Schäden durch diese Risiken ist das erklärte Ziel der Initiative und damit auch der beteiligten Organisationen. Dazu bieten sie Informationsmaterialien. Zusätzlich bietet die Initiative Links zu verschiedenen Webseiten, die sich mit Jugendschutz und der Meldung potenziell illegaler Inhalte befassen.\n\n\n\nParallel dazu bietet die Plattform des Safer Internet Day auch andere Leistungen. So zum Beispiel ein Sorgentelefon für Kinder und Erwachsene, bei dem eine spontane Beratung beinahe jederzeit möglich ist. Diese vermitteln dann zwischen über 100 Hilfestellen in Deutschland, damit jedes Problem schnell kompetente Hilfe findet, denn auch der Schutz der Familie ist ein Anliegen des Safer Internet Day.\n\n\n\nEin weiteres Angebot stellt klicksafe in Deutschland zur Verfügung. In Zusammenarbeit mit der Landeszentrale für Medien und Kommunikation vertreiben sie das Lehrbuch „Knowhow für junge User“. Dies stellt eine aktuelle Einführung in die Themen der digitalen Kommunikation dar, wie es für Schüler sehr gut geeignet ist. Dieses Lehrbuch lässt sich kostenlos herunterladen oder kann gegen eine Bestellpauschale in beliebigen Mengen in Druck-Form erstanden werden.\n\n\n\nSo kann auch im Kleinen eine eigene Aufklärungsaktion veranstaltet werden. So wird es auch ermöglicht, außerhalb großer Ballungsräume Sensibilität für die Themen der Digitalisierung zu schaffen. Alternativ können auch andere Vereine und Organisationen um Hilfe und Unterstützung gebeten werden. Prominent sind dabei:\n\nChaos macht Schule – Bildungsinitiative für Kinder, Eltern und Lehrer um technisches Verständnis auch neben dem Unterricht zu fördern\nMedien Scout – das Jugendportal der Landesanstalt für Medien NRW\n\n\n\n\n\nIst der Safer Internet Day sinnvoll?\n\n\n\nSafer Internet Day: Bildung oder Zeitverschwendung?\n\n\n\nÜber den Sinn oder Unsinn von Aktionstagen scheiden sich die Geister. Während die einen es als lästige Zeitverschwendung empfinden, sich an solchen Veranstaltungen zu beteiligen, sehen andere darin ein notwendiges gesamtgesellschaftliches Mittel, um gemeinsam die Regeln zu studieren, die unser alltägliches Miteinander bestimmen sollen. Doch wie steht es um den Safer Internet Day?\n\n\n\n[ad_content]\n\n\n\nUm dem Hauptkritikpunkt, es handele sich um Zeitverschwendung, etwas entgegenzusetzen, wurde von den Verfechtern des Safer Internet Day die Gegenfrage formuliert, ob gesamtgesellschaftliches Engagement Zeitverschwendung sei. Sicherlich handelt es sich dabei nicht um eine Frage, die mit einem klaren Ja oder einem klaren Nein zu beantworten wäre. Womit letztendlich jeder für sich selbst entscheiden muss, ob der Tag sinnvoll ist oder nicht.\n\n\n\nDoch abseits dieser Frage zeigt sich besonders beijungen Erwachsenen eine Tendenz, das soziale Engagement zu betreiben. So konnte der Safer Internet Day auch im Jahr 2018 zwar nicht ausrufen, dass das Internet jetzt sicher sei. Aber die Themen wurden&nbsp;bundesweit an die Schulen und die geneigten Ohren getragen, sodass die Menge an Informationsanfragen jedes Jahr steigt.\n\n\n\nWenn Sie selber eine Initiative starten wollen, können sie das Netzwerk des Safer Internet Day dazu verwenden, um Gleichgesinnte zu finden und sich zu organisieren. Bereits in vielen Städten gibt es kleine Organisationen, die gern jede Hilfe annehmen, die geboten wird."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/safer-internet-day/","url":"https://www.datenschutz.org/safer-internet-day/","name":"Safer Internet Day in Deutschland I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/safer-internet-day/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/safer-internet-day-header.jpg","datePublished":"2018-05-28T12:42:48+00:00","dateModified":"2025-12-29T08:29:44+00:00","description":"Medienkompetenz am Safer Internet Day: Infos zu ➔ Was passiert am Safer Internet Day in Deutschland? ➔Welche Quellen gibt es? ➔ Ist der Tag sinnvoll?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/safer-internet-day/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/safer-internet-day-header.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/safer-internet-day-header.jpg","width":550,"height":250,"caption":"Der Safer Internet Day soll den Datenschutz bewusst machen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Konzerndatenschutzbeauftragter: Datenschutz einer Unternehmensgruppe","datePublished":"2018-05-28T13:50:11+00:00","dateModified":"2026-01-07T20:26:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/"},"wordCount":559,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/konzerndatenschutzbeauftragter-header.jpg","inLanguage":"de","description":"Das Wichtigste zum Konzerndatenschutzbeauftragten in Kürze\n\nEin einzelner Konzerndatenschutzbeauftragter ist befugt, für mehrere Unternehmen im Konzern tätig zu werden.\nDa jedes Unternehmen im Konzern rechtlich selbstverantwortlich ist, bedürfen sie einer jeweiligen Datenschutzbeurteilung.\nMeist ist ein Konzerndatenschutzbeauftragter der verantwortliche Koordinator zwischen den Sachbearbeitern im Datenschutz-Ressort der Tochterunternehmen\n\n\n\n\n\nWas macht ein Datenschutzbeauftragter im Konzern?\n\n\n\nEin Konzerndatenschutzbeauftragter koordiniert die Datenschutzstellen in den Einzelunternehmen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nEin Konzerndatenschutzbeauftragter ist laut DSGVO durchaus möglich.\n\n\n\nNicht nur Einzelunternehmen müssen sich überlegen, wie sie den Datenschutz DSGVO-konform gestalten können. Auch Unternehmensgruppen oder Konzerne suchen nach wirtschaftlichen Möglichkeiten, den Datenschutz zu realisieren. Dabei kommt schnell die Frage auf, ob nicht ein Datenschutzbeauftragter für den gesamten Konzern ausreicht. Doch was würde den Aufgabenbereich des regulären Datenschutzbeauftragten von dem, den ein Konzerndatenschutzbeauftragter hat, unterscheiden?\n\n\n\nDer Konzern ist als eine Gruppe von Unternehmen definiert, die sich unter zentraler Leitung eines Unternehmens zusammenschließen. In Deutschland bleibt dabei die Haftbarkeit der einzelnen Unternehmen erhalten. Somit ist jedes einzelne Unternehmen im Konzern dem Datenschutz selbst verpflichtet. Dieser kann nur bedingt zentralisiert werden.\n\n\n\nDa jedes Tochterunternehmen der DSGVO unterworfen ist, muss auch für jedes ein betrieblicher Datenschutzbeauftragter benannt werden. Doch so wie ein externer Datenschutzbeauftragter von mehreren Unternehmen bestellt werden kann, kann auch ein einzelner Datenschutzbeauftragter den Konzern betreuen. Dazu sind aber einige Regelungen zu beachten.\n\n\n\nArtikel 37 Datenschutzgrundverordnung (DSGVO) Absatz 2:Eine Unternehmensgruppe darf einen gemeinsamen Datenschutzbeauftragten ernennen, sofern von jeder Niederlassung aus der Datenschutzbeauftragte leicht erreicht werden kann.\n\n\n\nEs ist also prinzipiell möglich, den Datenschutz im Konzern von einem Datenschutzbeauftragten organisieren zu lassen. Dabei sollte bedacht werden, dass die Anforderungen der Einzelunternehmen in der Gruppe beachtet werden müssen. Also können Daten nicht beliebig im Konzern weitergegeben werden, da es sich dann um eine Datenverarbeitung handelt, die unter den Erlaubnisvorbehalt fällt.\n\n\n\n[ad_content]\n\n\n\nWie kann ein Konzerndatenschutzbeauftragter effektiv arbeiten?\n\n\n\nUm den Datenschutz im ganzen Konzern zu gewährleisten, muss ein Konzerdatenschutzbeauftragter die Schlüsselposition zwischen den einzelnen Unternehmen einnehmen. Die Aufgaben allein zu bewältigen, ist kaum möglich, da ein Konzerndatenschutzbeauftragter von allen Unternehmen aus gleich gut erreichbar sein muss.\n\n\n\nArtikel 37 Datenschutzgrundverordnung (DSGVO) Absatz 6:Der Datenschutzbeauftragte kann Beschäftigter des Verantwortlichen oder des Auftragsverarbeiters sein oder seine Aufgaben auf der Grundlage eines Dienstleistungsvertrags erfüllen.\n\n\n\nEin Konzerndatenschutzbeauftragter kontrolliert und berät die Tochterunternehmen.\n\n\n\nEin Konzerndatenschutzbeauftragter kann die DSGVO nur sicherstellen, wenn die Datenschutzstellen der Unternehmen ordentlich arbeiten und ihrerseits die Aufgaben des Datenschutzbeauftragten erfüllen. So muss in jedem Unternehmen beispielsweise eine spezifische und formell korrekte Datenschutzerklärung vorliegen. Auch sonst muss den Daten der Kunden große Sorgfalt entgegen gebracht werden.&nbsp; Eine sekundäre Nutzung der Daten im Konzern ist somit nicht automatisch möglich. Auch hier besteht die Notwendigkeit einer Einwilligungserklärung, die nicht beliebig übertragen werden kann.\n\n\n\nSind die Formalitäten in den Abteilungen des Datenschutzes DSGVO-konform aufgestellt, kann ein Konzerndatenschutzbeauftragter zum Tagesgeschäft übergehen. Dabei dokumentiert und bearbeitet er zum Beispiel die Datenauskunftsersuchen und stellt sicher, dass die Schulungen über den Datenschutz termingerecht und vollständig abgehalten werden.\n\n\n\nDa die Bearbeitung der Ersuche in den Unternehmen stattfindet, hat ein Konzerndatenschutzbeauftragter später in erster Linie beratende und berichtende Funktionen. Außerdem muss er dafür sorgen, dass die Interessen von Datenschutz und Konzern gewahrt bleiben und kann die Kommunikation zwischen Konzern und den verantwortlichen Behörden organisieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/","url":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/","name":"Konzerndatenschutzbeauftragter I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/konzerndatenschutzbeauftragter-header.jpg","datePublished":"2018-05-28T13:50:11+00:00","dateModified":"2026-01-07T20:26:02+00:00","description":"Konzerndatenschutzbeauftragter: Tipps zum Thema: ➔ Wie wird der Datenschutz in einem Konzern organisiert? Erfahren Sie dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/konzerndatenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/konzerndatenschutzbeauftragter-header.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/konzerndatenschutzbeauftragter-header.jpg","width":550,"height":250,"caption":"Ein Konzerndatenschutzbeauftragter koordiniert die Datenschutzstellen in den Einzelunternehmen"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter: Schulung für die betriebliche Datensicherheit","datePublished":"2018-05-31T07:54:13+00:00","dateModified":"2025-12-31T00:31:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/"},"wordCount":598,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-schulung-header.jpg","inLanguage":"de","description":"Das Wichtigste zur Schulung für Datenschutzbeauftragte\n\nEin Datenschutzbeauftragter kann in Schulung die nötigen Kompetenzen erlernen, die die Aufgabe fordert.\nDie Schulung, die ein Datenschutzbeauftragter durchläuft, soll die Sicherheit des Datenschutzes gewährleisten.\nNach ungefähr einer Woche hat ein betrieblicher Datenschutzbeauftragter die Schulung abgeschlossen und kann seine Tätigkeit beginnen.\n\n\n\n\n\nIst eine Datenschutzbeauftragter-Schulung für Mitarbeiter sinnvoll?\n\n\n\nEin Datenschutzbeauftragter muss eine Schulung absolvieren.\n\n\n\n[toc]\n\n\n\nMit der Pflicht, die eigenen Daten von einem Datenschutzbeauftragten schützen zu lassen, wird eine Frage relevant: Soll eine neue Stelle geschaffen werden oder kann ein Angestellter betrieblicher Datenschutzbeauftragter werden? Die Schulung, die die IHK und andere zertifizierende Stellen anbieten, scheint dafür der optimale Anlaufpunkt.\n\n\n\nDie Datenschutzgrundverordnung (DSGVO) fordert Unternehmen dazu auf, dem Datenschutz mehr Aufmerksamkeit zu widmen. Deswegen ist ein Datenschutzbeauftragter notwendig. Eine Schulung kann dann einen Mitarbeiter dazu befähigen, die nötigen Aufgaben zu erfüllen.\n\n\n\nOb es sinnvoll ist, statt in einer Mitarbeiter-Schulung einen Mitarbeiter zu qualifizieren oder ob ein ein externer Datenschutzbeauftragter mit diesem Aufgabenbereich betraut wird, hängt von verschiedenen Faktoren ab. Diese sind von Unternehmen zu Unternehmen unterschiedliche. Dieser Ratgeber soll dabei helfen, zu verstehen, was ein Datenschutzbeauftragter in der Schulung bei der IHK vermittelt bekommt.\n\n\n\n[ad_content]\n\n\n\nDie Schulung zum betrieblichen Datenschutzbeauftragten\n\n\n\nViele fragen sich, ob ein Datenschutzbeauftragter die Schulung auch online absolvieren kann. Das ist aber nicht möglich. Die Schulung, die ein Datenschutzbeauftragter absolvieren muss, ist ungefähr eine Woche lang und enthält zu viele Informationen, die nicht alle in ein Online-Seminar zum Thema Datenschutz passen.\n\n\n\nDie Schulung zum Datenschutzbeauftragten endet mit dem Zertifikat.\n\n\n\nJe&nbsp; nach betrieblicher Ausrichtung ist auch der Lehrinhalt, den ein Datenschutzbeauftragter in der Schulung verinnerlichen muss, unterschiedliche. In der Medizin beispielsweise sind schärfere Datenschutzstandards nötig als in der Medienbranche. Das schlägt sich auch in den spezifischen Lerninhalten nieder.\n\n\n\nDie Schulung, die ein Datenschutzbeauftragter bei der IHK beispielsweise absolviert, sollte unbedingt auf das professionelle Umfeld ausgerichtet sein, in dem der Datenschutzbeauftragte seine Aufgaben wahrnehmen wird. Besondere Aufgaben kommen den Datenschutzbeauftragten in folgenden Branchen zu:\n\n\n\nMedizinPersonalwesenFinanzwesen\n\n\n\nDie Kosten für eine Datenschutzbeauftragter-Schulung unterscheiden sich stark, je nachdem wo und wann die Ausbildung zum Datenschutzbeauftragten stattfindet und auf welchen Wirtschaftsbereich sie abzielt, beginnen die Kosten bei ungefähr 1.300 Euro. Allerdings sind die Lehrgänge noch jung und die Qualität, die ein Datenschutzbeauftragter von der Schulung erwarten kann, ist deswegen noch nicht abschätzbar.\n\n\n\n[ad_content]\n\n\n\nInhalte der Schulung zum Datenschutzbeauftragten\n\n\n\nEin Datenschutzbeauftragter kann nach der Schulung den Betrieb DSGVO-konform machen.\n\n\n\nWelche Inhalte umfasst die Schulung, die ein Datenschutzbeauftragter in spe absolvieren muss? Welche sind für jeden Datenschutzbeauftragten gleich? Im Folgenden erhalten Sie einen kurzen Überblick zu den Themen, die ein Datenschutzbeauftragter in der Schulung vermittelt bekommen soll.\n\n\n\nZentrale Punkte, die ein Datenschutzbeauftragter in der Schulung verinnerlichen muss, sind die Datenschutzgrundsätze, an denen sich die DSGVO orientiert. Aus diesen ergibt sich die Logik, der die restlichen Gesetze und Vorschriften des Datenschutzes folgen. Damit wird es möglich, den nötigen Umfang des notwendigen Datenschutzes im Betrieb abzuschätzen.\n\n\n\nDarüber hinaus enthält die Schulung, die ein Datenschutzbeauftragter abgeschlossen haben muss, Lehreinheiten über die Vernetzung mit den Aufsichtsbehörden, Datenschutzmanagement, technische Feinheiten der Materie und Ratschläge, wie die Ausbildung und Schulung der Mitarbeiter aufgestellt werden kann.\n\n\n\nNach Beendigung der Schulung sollte ein Datenschutzbeauftragter in der Lage sein, für das Unternehmen eine datenschutzrechtliche Risikoabschätzung anzufertigen. Darin sollten alle besonders die in Bezug auf personenbezogene Daten relevanten Datenverarbeitungsverfahren begutachtet werden. Das dazu nötige Verfahrensverzeichnis liegt auch in der Verantwortung des Datenschutzbeauftragten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/","url":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/","name":"Datenschutzbeauftragter durch Schulung I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-schulung-header.jpg","datePublished":"2018-05-31T07:54:13+00:00","dateModified":"2025-12-31T00:31:13+00:00","description":"Ein Datenschutzbeauftragter sollte eine Schulung absolvieren: Infos zu ➔ Inhalten ➔ Kann ein Datenschutzbeauftragter die Schulung online absolvieren?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-schulung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-schulung-header.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-schulung-header.jpg","width":550,"height":250,"caption":"Ein Datenschutzbeauftragter muss eine Schulung absolvieren."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Abberufung: Wie ein Datenschutzbeauftragter entlassen wird","datePublished":"2018-06-11T14:39:03+00:00","dateModified":"2026-01-09T21:36:57+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/"},"wordCount":808,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Abberufung von Datenschutzbeauftragten in Kürze\n\nWenn ein Datenschutzbeauftragter von seinen Aufgaben entbunden werden soll, muss er abberufen werden.\nEin externer Datenschutzbeauftragter kann durch den Widerruf seiner Bestellung und durch Kündigung des Dienstleistungsvertrags abbestellt werden.\nEin interner Datenschutzbeauftragter genießt einen besonderen Schutz vor Abberufung und Kündigung.\n\n\n\n\n\nMehr zum Thema Abberufung eines Datenschutzbeauftragten\n\n\n\nKündigungsschutz für Datenschutzbeauftragte Kündigung von externen Datenschutzbeauftragten\n\n\n\nDatenschutzbeauftragter: Ist eine Abberufung möglich?\n\n\n\nAbberufung: Wie ein Datenschutzbeauftragter von seiner Funktion entbunden wird, erfahren Sie im Folgenden.\n\n\n\n[toc]\n\n\n\nWenn eine öffentliche Stelle oder ein Unternehmen einen Datenschutzbeauftragten benötigt, weil sie hierzu verpflichtet sind oder das Bedürfnis nach solcher Expertise verspüren, so kommt ein solcher durch eine Bestellung bzw. Benennung in seine Funktion.\n\n\n\nDoch wie sieht es eigentlich mit der Beendigung der Funktion aus, also der Abberufung? Kann ein Datenschutzbeauftragter einfach von seinen Aufgaben entbunden werden? Was ist hier besonders zu beachten?\n\n\n\nZunächst müssen wir zwei grundlegende Fälle unterscheiden: die Abberufung eines externen Datenschutzbeauftragten und die eines internen Datenschutzbeauftragten. Diese sind in der Vorgehensweise und Komplexität verschieden. Für einen einvernehmlichen Widerruf interner Datenschutzbeauftragter steht ein Muster am Ende des Textes zur Verfügung.\n\n\n\n[ad_content]\n\n\n\nAbberufung externer Datenschutzbeauftragter\n\n\n\nZur Abberufung externer Datenschutzbeauftragter ist die Kündigung des Dienstleistungsvertrags nötig.\n\n\n\nHat das Unternehmen eine externe Bestellung durchgeführt, gestaltet es sich relativ einfach, diese aufzulösen. Denn wenn ein externer Experte beauftragt wird, handelt es sich nicht um einen eigenen Mitarbeiter mit besonderem Schutz vor einer Kündigung. Ein externer Datenschutzbeauftragter wird stattdessen lediglich über einen Dienstleistungsvertrag beauftragt, in welchem seine Aufgaben festgelegt sind.\n\n\n\nUm eine Abberufung solcher Datenschutzbeauftragten zu erreichen, muss dieser Dienstleistungsvertrag gekündigt werden. Welche Fristen hier zu beachten sind, hängt von den Regelungen ab, die im Vertrag getroffen wurden. Anschließend muss noch eine Aufhebung der Bestellung als Datenschutzbeauftragter erfolgen, damit auch die formale Benennung rückgängig gemacht wird. Die Aufsichtsbehörde muss über den neuen Datenschutzbeauftragten informiert werden.\n\n\n\nAbberufung interner Datenschutzbeauftragter\n\n\n\nBeim Thema Kündigung ist ein Datenschutzbeauftragter, der Arbeitnehmer im Unternehmen ist, also intern bestellt wurde, deutlich besser geschützt. Hier müssen aber zwei Fälle unterschieden werden: die Abberufung als Datenschutzbeauftragter und die Kündigung als Mitarbeiter.\n\n\n\nDer besondere Schutz von betrieblichen Datenschutzbeauftragten im alten Bundesdatenschutzgesetz (BDSG) findet sich in der EU-Datenschutzgrundverordnung (DSGVO) nicht mehr. Dort heißt es in Art. 38 Abs. 3 lediglich:\n\n\n\nDer Datenschutzbeauftragte darf von dem Verantwortlichen oder dem Auftragsverarbeiter wegen der Erfüllung seiner Aufgaben nicht abberufen oder benachteiligt werden.\n\n\n\nHier geht es also ausschließlich um die Abberufung als Datenschutzbeauftragter und nicht um die Kündigung. Zudem berührt diese Regelung nur die Fälle, in denen die spezifischen Tätigkeiten des Datenschutzbeauftragten der Grund für eine Abberufung sind.\n\n\n\n[ad_content]\n\n\n\nBetriebliche Datenschutzbeauftragte sind besonders geschützt\n\n\n\nDie Kündigung interner Datenschutzbeauftragter ist nur unter besonderen Umständen möglich.\n\n\n\nAllerdings wurde im neu gefassten BDSG, das als Ergänzung zur DSGVO und zur Festlegung nationaler Detailregeln erlassen wurde, der erweiterte Schutz wieder aufgenommen. So gilt gemäß § 38 Abs. 2 BDSG auch für betriebliche Datenschutzbeauftragte der besondere Schutz, der in § 6 Abs. 4 BDSG für behördliche Datenschutzbeauftragte vorgesehen ist.\n\n\n\nDie Abberufung ist demnach „nur in entsprechender Anwendung des § 626 des Bürgerlichen Gesetzbuchs zulässig“ (§ 6 Abs. 4 BDSG). Das bedeutet, dass hier die strengen Regelungen einer fristlosen Kündigung aus wichtigem Grund auf den Datenschutzbeauftragten angewandt werden müssen.\n\n\n\nDas Gleiche gilt für das Arbeitsverhältnis des Datenschutzbeauftragten. Dieses kann also nicht ohne Weiteres gekündigt werden, wenn kein wichtiger Grund vorliegt, der eine fristlose Kündigung rechtfertigen würde. Ebenfalls unzulässig ist die Umgehung der regulären Kündigungsfrist, wenn ein Datenschutzbeauftragter seine Funktion nicht mehr ausübt und noch kein Jahr seitdem vergangen ist.\n\n\n\nZusammengefasst lässt sich also feststellen, dass ein Datenschutzbeauftragter sowohl vor einer Abberufung als auch einer Kündigung seines Arbeitsverhältnisses besonders geschützt ist.\n\n\n\nEinvernehmliche Abberufung\n\n\n\nMöchte ein Datenschutzbeauftragter selber kündigen, ist unter Umständen eine einvernehmliche Abberufung möglich. Datenschutzbeauftragter und Unternehmen einigen sich bei dieser Variante gemeinsam auf eine Beendigung der Tätigkeit. Da dies von beiden Seiten ausgeht, ist die Umsetzung nicht sehr kompliziert.\n\n\n\nEs muss lediglich die Bestellung widerrufen werden, um die Abberufung als Datenschutzbeauftragter umzusetzen. Ein Muster, wie ein entsprechendes Schreiben aussehen könnte, finden Sie hier. Für die Abberufung betrieblicher Datenschutzbeauftragter ist kein Formular oder dergleichen vonnöten, ein einfaches Schreiben genügt.\n\n\n\nBeachten Sie: Wenn Sie das Musterschreiben zur Abberufung betrieblicher Datenschutzbeauftragter als Vorlage verwenden, müssen Sie dieses an die jeweiligen konkreten Umstände anpassen. Unternehmen und Datenschutzbeauftragter sollten zur Abberufung das Muster also nicht unverändert übernehmen.\n\n\n\n\n\n\n\nMuster zum kostenlosen Download\n\n\n\nLaden Sie sich hier für die einvernehmliche Abberufung betrieblicher Datenschutzbeauftragter das Muster kostenlos herunter. \n\n\n\nDownload als .PDFDownload als .DOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/","url":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/","name":"Abberufung: Datenschutzbeauftragter | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-datenschutzbeauftragter.jpg","datePublished":"2018-06-11T14:39:03+00:00","dateModified":"2026-01-09T21:36:57+00:00","description":"Abberufung: Datenschutzbeauftragter ➔ Kündigung interner Datenschutzbeauftragter ➔ Abberufung betrieblicher Datenschutzbeauftragter (mit Muster)","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/abberufung-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/abberufung-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/abberufung-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Abberufung: Wie ein Datenschutzbeauftragter von seiner Funktion entbunden wird, erfahren Sie im Folgenden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung: Wie die Sprache gewählt sein sollte","datePublished":"2018-06-14T08:05:58+00:00","dateModified":"2026-01-08T21:24:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/"},"wordCount":589,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-sprache-header.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema Datenschutzerklärung in einfacher Sprache in Kürze\n\nDie Datenschutzgrundverordnung (DSGVO) schreibt in Artikel 12 die Regeln für Transparent und Aufklärung fest.\nDer Gesetzestext verpflichtete, die Bedingungen im Datenschutz in einfacher Sprache zur Verfügung zu stellen.\nDiese Regel greift im Besonderen, wenn damit zu rechnen ist, dass Kinder das Angebot nutzen.\n\n\n\n\n\nWelche Anforderungen muss eine Datenschutzerklärung in puncto Sprache und Formulierung erfüllen?\n\n\n\nDie Datenschutzerklärung muss in einfacher Sprache abgefasst sein.\n\n\n\n[toc]\n\n\n\nSeit Mai 2018 unterliegt der Verkehr mit Daten und besonders die Erhebung personenbezogener Daten der Vorschriften der EU-DSGVO. Neben den Gesetzen zur Auskunft, Speicherdauer und Zweckbindung sind auch die Transparenz- und Informationsvorschriften deutlich strenger geregelt und mit entsprechenden Bußgeldern und Strafandrohungen versehen.\n\n\n\nDass der Datenschutz eine leichte Sprache verwenden soll, hat verschiedene Gründe. Als erstes sind da die Erfahrungen mit Datenschutzerklärungen zu nennen. Denn in der Vergangenheit wurden Anpassungen an die Datenschutzerklärung oftmals kompliziert und ausufernd verfasst. Dies soll mit den Regeln, die die Datenschutzerklärung bei der Sprache beachten muss, geändert werden.\n\n\n\nDoch was genau ist dabei zu beachten? Welche grundlegenden Ideen stecken hinter der Regelung? Was die Nutzer erwarten kann und welche Konsequenzen im Raum stehen, wenn ein Bruch der Regeln nachgewiesen wird, erfahren Sie im nachfolgenden Ratgeber.\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung: Vorgaben für Sprache und Formulierungen\n\n\n\nDie Datenschutzgrundverordnung gibt keine exakten Formulierungen an die Hand, die zu verwenden sind. Trotzdem schreibt es in Artikel 12 EU-DSGVO:\n\n\n\n\nDer Verantwortliche trifft geeignete Maßnahmen, um der betroffenen Person alle Informationen […], die sich auf die Verarbeitung beziehen, in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zu übermitteln; dies gilt insbesondere für Informationen, die sich speziell an Kinder richten.\n\n\n\n\nFür viele Datenschutzbeauftragte bedeutet diese Regelung mit einem erheblichen Mehraufwand. Denn sie sind die Übersetzer, die die technischen Details der IT-Mitarbeiter zum Datenschutz in die Form einer für die breite Masse verständlichen Datenschutzerklärung bringen. Dabei müssen auch die anderen Datenschutzgrundsätze gewahrt werden.\n\n\n\n\nDatensparsamkeit\n\n\n\nRechtmäßigkeit\n\n\n\nRechenschaftspflicht\n\n\n\n\nDarüber hinaus müssen noch weitere Grundsätze, die maßgeblich den Datenschutz konzipieren, geachtet werden. In der Datenschutzerklärung gipfelt die Anstrengung des betrieblichen Datenschutzbeauftragten, alle Verarbeitungen von personenbezogenen Daten zu dokumentieren und durch den Datenverursacher bestätigen zu lassen. Doch was kann passieren, wenn die Datenschutzerklärung keine Sprache verwendet, die leicht zu verstehen ist?\n\n\n\n[ad_content]\n\n\n\nStrafen für eine Datenschutzerklärung ohne einfache Sprache\n\n\n\nWenn die Datenschutzerklärung die Vorschrift für Sprache nicht einhält, droht eine Abmahnung.\n\n\n\nWenn eine Datenschutzerklärung nachweislich die Vorschriften zur Sprache ignoriert, muss mit Bußgeldern gerechnet werden. Diese variieren je nach Umfang des Verstoßes. Vorher wird wahrscheinlich eine Abmahnung ergehen. In dieser werden sie von einem Konkurrenten auf ihr wettbewerbswidriges Verhalten hingewiesen.\n\n\n\nUm solche Situationen zu meiden, können sie auch einen externen Datenschutzbeauftragten engagieren, der die Datensicherheit im Unternehmen sicherstellt. Mit diesem können Sie vertraglich festlegen, welche Konsequenzen sich bei groben Fehlern im Datenschutz ergeben können. Sollten Sie noch keinen Datenschutzbeauftragten bestellt haben, sind Sie möglicherweise mit Ihren Pflichten im Verzug und sollten schnellstmöglich handeln.\n\n\n\nDie Bußgelder, die die DSGVO festlegt, können bis zu 4 % des Jahresumsatzes eines Unternehmens betragen. Damit soll sichergestellt werden, dass die Vorschriften, wie die zur Datenschutzerklärung, in einfacher Sprache umgesetzt werden.&nbsp; Neben den finanziellen Einbußen sind aber auch Imageschäden eine mögliche Folge einer vernachlässigten Datensicherheit."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/","url":"https://www.datenschutz.org/datenschutzerklaerung-sprache/","name":"Datenschutzerklärung in einfacher Sprache I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-sprache-header.jpg","datePublished":"2018-06-14T08:05:58+00:00","dateModified":"2026-01-08T21:24:47+00:00","description":"Datenschutzerklärung in einfacher Sprache: Ratschläge zu folgendem Thema: ➔ Welche Grundsätze sind zu beachten? Erfahren Sie mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-sprache/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-sprache-header.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-sprache-header.jpg","width":550,"height":250,"caption":"Die Datenschutzerklärung muss in einfacher Sprache abgefasst sein."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ist bei der Datenschutzerklärung eine Übersetzung nötig?","datePublished":"2018-06-14T09:15:11+00:00","dateModified":"2026-01-10T21:34:53+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/"},"wordCount":652,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-uebersetzung-header.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung mit Übersetzung in Kürze\n\nDie Datenschutzerklärung bedarf einer Übersetzung, wenn sich das Angebot auf das Ausland erstreckt.\nMaßgeblich sind dabei die Intentionen des Betreibers und die Gestaltung der Website.\nVerschiedene Merkmale kennzeichnen ein Angebot als grenzüberschreitend.\n\n\n\n\n\nSpezifische Informationen zur Datenschutzerklärung mit Übersetzung\n\n\n\nDatenschutzerklärung auf Arabisch Datenschutzerklärung auf Englisch Datenschutzerklärung auf Französisch Datenschutzerklärung auf Italienisch Datenschutzerklärung auf Niederländisch Datenschutzerklärung auf Polnisch Datenschutzerklärung auf Russisch Datenschutzerklärung auf Spanisch Datenschutzerklärung auf Türkisch\n\n\n\nWie weit muss Transparenz gehen?\n\n\n\nIn manchen Fällen ist bei der Datenschutzerklärung eine Übersetzung sinnvoll.\n\n\n\n[toc]\n\n\n\nDie Frage, ob eine Datenschutzerklärung eine Übersetzung braucht, ergibt sich zwangsläufig aus dem Wortlaut der Datenschutzgrundverordnung (DSGVO) und dem Grundsatz der Kenntlichmachung. Denn für den Nutzer soll beispielsweise problemlos nachvollziehbar sein, wer die Internetseite betreibt. So sollen fragwürdige Angebote im Internet vermieden und sichergestellt werden, dass der Rechtsweg leicht einzuschlagen ist.\n\n\n\n[ad_content]\n\n\n\nDie DSGVO schreibt viele Regeln vor, die die Form der Datenschutzerklärung bestimmen. Die Benennung von Ansprechpartnern, die Pflege einer Kontakt- und Auskunftsadresse und andere Vorschriften schlagen sich direkt in dem Dokument nieder. Oftmals sind sie auch durch einen Anwalt oder wenigstens einen ausgebildeten Datenschutzbeauftragten geprüft.\n\n\n\nFür die Datenschutzerklärung dann eine Übersetzung anzufertigen, die dem Gebot, die Datenschutzerklärung in leichter Sprache abzufassen, genügt, ist eine aufwändige Aufgabe. Nicht nur muss eine wörtliche Übersetzung angefertigt werden, auch eine Anpassung der Fachbegriffe ist notwendig. Ohne einen professionellen Dolmetscher mit Erfahrung im Datenschutz ist es schwer, für die Datenschutzerklärung eine angemessene Übersetzung anfertigen zu lassen.\n\n\n\nMerkmale einer internationalen Website\n\n\n\nEine Datenschutzerklärung braucht eine Übersetzung wenn das Angebot international ist.\n\n\n\nDie zentrale Bedingung, die erfüllt sein muss, damit eine Datenschutzerklärung samt Übersetzung zwingend wird, ist das grenzüberschreitend angelegte Angebot. Doch woran ist ein solches Angebot zu erkennen? Im Folgenden erfahren Sie welche Indikatoren darauf hinweisen oder Beleg dafür sind, dass der Betreiber internationale Kundschaft in Erwägung zieht.\n\n\n\nNatürlich gibt es offensichtliche Merkmale, wie ein Angebot in mehreren Sprachen. Aber die Betreiber von Online-Angeboten sind sich nicht zwangsläufig immer darüber im Klaren, ab wann ihre Datenschutzerklärung eine Übersetzung braucht. Denn auch Andeutungen können ein grenzüberschreitendes Angebot implizieren.\n\n\n\n[ad_content]\n\n\n\nMerkmale für internationale Angebote:\n\n\n\n\nEs werden Telefonnummern mit internationaler Vorwahl verwendet.\n\n\n\nDas Angebot ist in mehreren Sprachen verfügbar.\n\n\n\nDie Liefermöglichkeit ins Ausland ist benannt.\n\n\n\n\nWenn eines dieser Merkmale erfüllt ist oder andere Hinweise einen eindeutigen Auslandsbezug herstellen, kann es nötig werden, die Datenschutzerklärung um eine Übersetzung zu erweitern. Doch ist es zwingend notwendig? Und wenn ja, für welche Sprachen muss sie angelegt werden.\n\n\n\nSchon die Vorsicht gebietet bei der Datenschutzerklärung eine Übersetzung\n\n\n\nIn der Regel gilt in der Europäischen Union (EU), dass die Rechtsgrundsätze des Herkunftslandes angewendet werden. Somit muss ein deutsches Angebot auch nur den deutschen Anforderungen genügen. Da diese aber zu den strengsten im gesamten Geltungsbereich der Datenschutzgrundverordnung zählen, sind viele Regelungen inhaltlich bereits abgedeckt.\n\n\n\nBisher gibt es keine Urteile die sich auf den Mangel einer Datenschutzerklärung samt Übersetzung beziehen. Eine endgültige Aussage über die rechtliche Notwendigkeit kann also nicht getroffen werden.\n\n\n\n[ad_content]\n\n\n\nWer seine Datenschutzerklärung mit Übersetzung bereitstellt, geht sicher.\n\n\n\nDoch das bedeutet nicht, dass bei der Datenschutzerklärung eine Übersetzung vollkommen optional ist. Schon die Vorsicht und die Sorgsamkeit gebieten, dass die Möglichkeit von Nutzern aus dem Ausland in Betracht gezogen wird.\n\n\n\nDann sollte sicherheitshalber eine zweite Ausgabe der Datenschutzerklärung abrufbar sein, die in Englisch abgefasst ist, damit auch Nutzer aus dem Ausland sie verstehen können. Damit sollte auch der Anspruch an die Betreiber, eine transparente und verständliche Datenschutzerklärung zur Verfügung zu stellen, erfüllt sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/","url":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/","name":"Die Datenschutzerklärung mit Übersetzung? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-uebersetzung-header.jpg","datePublished":"2018-06-14T09:15:11+00:00","dateModified":"2026-01-10T21:34:53+00:00","description":"Datenschutzerklärung mit Übersetzung:Tipps zum Thema: ➔ Wann braucht die Datenschutzerklärung eine Übersetzung? Erfahren Sie mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-uebersetzung-header.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-uebersetzung-header.jpg","width":838,"height":381,"caption":"In manchen Fällen ist bei der Datenschutzerklärung eine Übersetzung sinnvoll."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung auf Italienisch: Wann ist sie Pflicht?","datePublished":"2018-06-18T12:40:14+00:00","dateModified":"2026-01-03T04:32:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/"},"wordCount":620,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-italienisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Italienisch in Kürze\n\nDer Betreiber einer Website muss in verständlicher und zugänglicher Form über Datenerhebungen informieren.\nWird das Angebot von italienischsprachigen Nutzern verwendet, hat dies zur Folge, dass die Datenschutzerklärung auf Italienisch vorliegen muss.\nDie Übersetzung sollte von professioneller Seite angefertigt werden, damit alle rechtlichen Bestimmungen eingehalten werden.\n\n\n\n\n\nWann brauche ich eine Datenschutzerklärung auf Italienisch?\n\n\n\nEine Datenschutzerklärung muss auf Italienisch vorliegen, wenn eine Zielgruppe in Italien angesprochen wird.\n\n\n\n[toc]\n\n\n\nIn der Regel gilt das Recht des Herkunftslandes. Wer also in Deutschland eine Website betreibt, muss sich an deutsches Recht halten und beispielsweise sein Impressum entsprechend danach ausrichten. Was den Datenschutz betrifft, sind die EU-Datenschutzgrundverordnung (DSGVO) und das Bundesdatenschutzgesetz (BDSG) maßgeblich.\n\n\n\nUnter anderem muss der Website-Betreiber umfangreichen Informationspflichten gemäß Art. 13 DSGVO nachkommen, wenn er Daten von seinen Besuchern erhebt. Die Angaben, die gemacht werden, müssen nicht nur vollständig sein, sondern laut Art. 12 DSGVO auch „in präziser, transparenter, verständlicher und leicht zugänglicher Form“ vorliegen.\n\n\n\nDatenschutzerklärung auf Italienisch: Die Informationspflichten der DSGVO müssen eingehalten werden.\n\n\n\nDies kann unter Umständen Folgen für die konkrete Umsetzung der Datenschutzerklärung haben. Denn wenn es sich zwar um eine deutsche Website handelt, diese sich aber zum Beispiel auch nur teilweise an Italiener richtet, so haben auch diese ein Recht, in zugänglicher und verständlicher Form über Datenverarbeitungen informiert zu werden. Realisiert werden kann dies durch eine Datenschutzerklärung auf Italienisch.\n\n\n\nMerkmale eines grenzüberschreitenden Angebots\n\n\n\nDoch in welchen Fällen ist es konkret erforderlich, eine Datenschutzerklärung auf Italienisch zur Verfügung zu stellen? Es können hier verschiedene Umstände auftreten, die eine solche Maßnahme nötig machen. Denn eine von Deutschland aus betriebene Seite kann ausschließlich oder hauptsächlich an italienischsprachige Nutzer gerichtet sein oder diese neben anderen Sprachgruppen innerhalb eines mehrsprachigen Angebots ansprechen.\n\n\n\n[ad_content]\n\n\n\nFolgende Merkmale einer Website sind ein Hinweis darauf, dass eine Datenschutzerklärung auf Italienisch benötigt wird:\n\n\n\nDas Angebot ist (auch) auf Italienisch verfügbar. Hierbei ist offensichtlich, dass eine italienischsprachige Zielgruppe angesprochen wird, die entsprechend auch die Informationen zum Datenschutz auf Italienisch benötigt.Als Kontaktmöglichkeit ist eine italienische Telefonnummer angegeben.Wenn es sich um einen Shop handelt, ist zum Beispiel auch die Möglichkeit einer Lieferung nach Italien ein Merkmal für ein grenzüberschreitendes Angebot.\n\n\n\nDa in diesen Fällen nicht davon ausgegangen werden kann, dass die Besucher eine deutsche Datenschutzerklärung problemlos rezipieren können, ist zur Erfüllung der Bestimmungen, die Verständlichkeit und Zugänglichkeit vorsehen, eine Datenschutzerklärung auf Italienisch erforderlich.\n\n\n\nÜbersetzung der Datenschutzerklärung: Auf Italienisch müssen Verständlichkeit und Vollständigkeit gewahrt sein.\n\n\n\nÜbersetzung der Datenschutzerklärung\n\n\n\nDamit die Datenschutzerklärung auch auf Italienisch allen gesetzlichen Regelungen entspricht, sollte auf ihre Übersetzung besondere Aufmerksamkeit gelegt werden. Wer es hier mit der Sorgfalt auf die leichte Schulter nimmt, kann später unter Umständen aufgrund einer Verletzung der Informationspflichten mit Bußgeldern konfrontiert werden.\n\n\n\nDie Übersetzung der Datenschutzerklärung muss nicht nur über vollständige Angaben bezüglich der erfolgten Datenverarbeitung verfügen, sondern auch klar und verständlich formuliert sein. Zu beachten ist auch, dass es unter Umständen nicht ausreichend ist, bestimmte Begriffe wörtlich zu übersetzen, da in anderen Sprachen Rechtstermini ebenso festgelegt sind wie im Deutschen. Es müssten also die entsprechenden korrekten Begrifflichkeiten verwendet werden.\n\n\n\nDaher ist es in aller Regel empfehlenswert, die Übersetzung einer erfahrenen Stelle anzuvertrauen. Ideal wäre es beispielsweise, wenn der Übersetzer im Bereich des europäischen Datenschutzrechtes spezialisiert wäre. Dies mindert die Risiken, dass bei der Erstellung einer Datenschutzerklärung auf Italienisch gestümpert wird."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/","name":"Datenschutzerklärung auf Italienisch | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-italienisch.jpg","datePublished":"2018-06-18T12:40:14+00:00","dateModified":"2026-01-03T04:32:40+00:00","description":"Datenschutzerklärung auf Italienisch ➔ Welche Gründe machen eine Übersetzung erforderlich? ➔ Wann ist eine Datenschutzerklärung auf Italienisch nötig?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-italienisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-italienisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-italienisch.jpg","width":550,"height":250,"caption":"Eine Datenschutzerklärung muss auf Italienisch vorliegen, wenn eine Zielgruppe in Italien angesprochen wird."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung auf Französisch: Wann ist die Übersetzung nötig?","datePublished":"2018-06-18T13:40:41+00:00","dateModified":"2026-01-14T21:34:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/"},"wordCount":600,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/website-datenschutzerklaerung-franzoesisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Französisch in Kürze\n\nDie Datenschutzerklärung muss für die von der Datenverarbeitung betroffenen Personen zugänglich und verständlich sein.\nDaher muss bei einem grenzüberschreitenden Angebot eine Übersetzung zur Verfügung gestellt werden.\nRichtet sich eine Website also zum Beispiel auch an französischsprachige Nutzer, so ist auch eine Datenschutzerklärung auf Französisch erforderlich.\n\n\n\n\n\nWann ist eine Datenschutzerklärung auf Französisch notwendig?\n\n\n\nWann braucht die Website eine Datenschutzerklärung auf Französisch?\n\n\n\n[toc]\n\n\n\nDie Pflicht, eine Datenschutzerklärung auf Websites zur Verfügung zu stellen, ergibt sich aus den Informationspflichten, die in der EU-Datenschutzgrundverordnung (DSGVO) vorgeschrieben sind. So schreibt Art. 13 DSGVO genau vor, worüber der Seitenbetreiber den Nutzer informieren muss, wenn er Daten erhebt.\n\n\n\nDamit Personen, die von einer Datenverarbeitung betroffen sind und solche Informationen zur Verfügung gestellt bekommen, diese auch verstehen können, sind Regelungen bezüglich der Art und Weise der Auskunft getroffen worden. Demnach muss sie „in präziser, transparenter, verständlicher und leicht zugänglicher Form“ erfolgen (Art. 12 DSGVO).\n\n\n\nUnter Umständen kann es aufgrund dieser Bestimmungen nötig werden, eine Übersetzung der Datenschutzerklärung anfertigen zu lassen. Denn wenn diese verständlich und leicht zugänglich sein soll, sich das Angebot aber zum Beispiel (auch) an ein französisches Publikum richtet, so liegt nahe, dass die Datenschutzerklärung dann auf Französisch vorliegen muss.\n\n\n\n[ad_content]\n\n\n\nWas genau zu beachten ist\n\n\n\nDatenschutzerklärung auf Französisch: Die gesetzlichen Regelungen müssen beachtet werden.\n\n\n\nZwar gilt grundsätzlich das Herkunftslandprinzip, was konkret bedeutet, dass bei deutschen Seiten deutsches Recht angewandt werden muss. Im Datenschutz sind in der Regel die DSGVO und das Bundesdatenschutzgesetz (BDSG) anzuwenden. Da aber gerade Internetangebote oft grenzüberschreitend sind, kann aufgrund der Informationspflicht, die eine verständliche und zugängliche Form fordert, durchaus eine übersetzte Datenschutzerklärung (etwa auf Französisch) nötig werden.\n\n\n\nIn welchen Fällen ist dies konkret der Fall? Einige Merkmale können eindeutig darauf hinweisen, dass eine Datenschutzerklärung auf Französisch notwendig ist:\n\n\n\nDie Website ist in mehreren Sprachen verfügbar, darunter Französisch. Hieraus wird ersichtlich, dass sich das Angebot auch an ein frankophones Publikum richtet. Alternativ ist auch der Fall möglich, dass die Seite komplett auf Französisch ist, obwohl der Betreiber in Deutschland sitzt.Als Kontaktmöglichkeit sind beispielsweise auch französische Telefonnummern angegeben.Wenn es sich um einen Shop handelt: Es besteht die ausdrückliche Möglichkeit einer Lieferung nach Frankreich oder andere französischsprachige Länder.\n\n\n\nIn diesen Fällen ist auch bei einer deutschen Website offensichtlich, dass die Nutzer oder ein Teil von ihnen aus dem französischsprachigen Raum kommen. Daher ist eine Datenschutzerklärung auf Französisch auf der Seite einzubinden, sodass die Informationen zur Datenverarbeitung verständlich sind.\n\n\n\n[ad_content]\n\n\n\nÜbersetzung der Datenschutzerklärung\n\n\n\nÜbersetzung der Datenschutzerklärung: Auf Französisch müssen alle Begriffe korrekt sein.\n\n\n\nDamit die Übersetzung der Erklärung zum Datenschutz allen gesetzlichen Bestimmungen inklusive der Verständlichkeit genügt, muss sie mit Sorgfalt angefertigt werden. Dabei ist insbesondere zu beachten, dass es in der Regel für Rechtstermini in anderen Sprachen bereits feste Begriffe gibt, sodass in diesen Fällen anstatt einer eigenen wörtlichen Übersetzung diese Entsprechungen eingesetzt werden müssen.\n\n\n\nAus diesen Gründen ist es empfehlenswert, die Datenschutzerklärung auf Französisch von einem professionellen Übersetzer anfertigen zu lassen, der möglichst im Bereich des europäischen Datenschutzrechts Erfahrung hat. Dies kann zur Vermeidung späterer rechtlicher Probleme aufgrund eines Verstoßes führen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/","name":"Datenschutzerklärung auf Französisch | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/website-datenschutzerklaerung-franzoesisch.jpg","datePublished":"2018-06-18T13:40:41+00:00","dateModified":"2026-01-14T21:34:01+00:00","description":"Datenschutzerklärung auf Französisch ➔ Welche Gründe machen eine Übersetzung erforderlich? ➔ Wann ist eine Datenschutzerklärung auf Französisch nötig?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-franzoesisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/website-datenschutzerklaerung-franzoesisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/website-datenschutzerklaerung-franzoesisch.jpg","width":550,"height":250,"caption":"Wann braucht die Website eine Datenschutzerklärung auf Französisch?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wann muss die Datenschutzerklärung mehrsprachig sein?","datePublished":"2018-06-19T12:50:53+00:00","dateModified":"2026-01-10T21:26:09+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/"},"wordCount":485,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-datenschutzschild.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung (mehrsprachig) in Kürze\n\nIn der Regel reicht es bei einer deutschsprachigen Internetseite aus, wenn die Datenschutzerklärung ebenfalls auf Deutsch verfasst wird.\nIn manchen Fällen ist aber eine Übersetzung der Datenschutzerklärung erforderlich.\nDie Datenschutzerklärung muss mehrsprachig sein, wenn es die Website zum Beispiel in einer deutsch- und englischsprachigen Variante gibt.\n\n\n\n\n\nDatenschutzerklärung: Mehrsprachig – ja oder nein?\n\n\n\nIn welchen Fällen die Datenschutzerklärung mehrsprachig sein muss, erfahren Sie in den folgenden Abschnitten.\n\n\n\n[toc]\n\n\n\nJede deutsche Webseite im Internet benötigt in der Regel eine Datenschutzerklärung. Wenn diese aber fehlt oder fehlerhaft ist, drohen Abmahnungen wegen Wettbewerbsverstoß. Besonders große Unsicherheit besteht dann, wenn die Internetseite mehrsprachig ist. Im Zuge dessen stellen sich die meisten Website-Betreiber die Frage: Muss die Datenschutzerklärung dann auch mehrsprachig sein?\n\n\n\n[ad_content]\n\n\n\nMehrsprachige Varianten von Webseiteninhalten sind in Deutschland gar nicht so selten; viele Homepages bieten Ihren Service zusätzlich in weiteren Sprachen - wie etwa Englisch, Türkisch oder Arabisch – an. Beispiele dafür sind unter anderem offizielle Seiten der Bundesregierung, aber auch Seiten von Reisevergleichsportalen oder E-Commerce-Anbietern.\n\n\n\nUnabhängig davon, ob die Datenschutzerklärung mehrsprachig oder einsprachig ist - innerhalb der EU gelten einheitliche Regelungen.\n\n\n\nAuch Privatpersonen sind gemäß der europäischen Datenschutzverordnung, die für alle EU-Staaten gleichermaßen gilt (eigentlich: Datenschutzgrundverodnung, kurz: DSGVO), grundsätzlich dazu verpflichtet, eine aktuelle Datenschutzerklärung (evtl. auch mehrsprachig) in ihre jeweiligen Internetseiten zu integrieren. Doch anders als große Unternehmen können sich Privatpersonen (und auch kleinere Unternehmen) kaum eine eigene Rechtsabteilung leisten, die sich um diese Thematik kümmert. Nicht nur deshalb stellt die Datenschutzerklärung – besonders die mehrsprachige - viele Anbieter vor große Herausforderungen.\n\n\n\nWarum eine Datenschutzerklärung – egal ob mehrsprachig oder bloß einsprachig - wichtig ist\n\n\n\nDie Idee hinter Datenschutz im Allgemeinen ist der Schutz der Privatsphäre der Nutzer. Jeder Bürger der EU hat das Recht auf informationelle Selbstbestimmung und darf entscheiden, was mit seinen personenbezogenen Daten passiert. Mit der Datenschutzerklärung im Speziellen erfüllen sowohl Unternehmen als auch Privatpersonen ihre Informationspflicht gemäß Bundesdatenschutzgesetz (BDSG) und im Sinne der DSGVO: In der Datenschutzerklärung erfährt der Nutzer, wer welche Daten bzw. Informationen zu welchem Zweck speichert und verarbeitet. Die obligatorische Datenschutzerklärung – einsprachig oder mehrsprachig – leistet also einen wichtigen Beitrag zur Datensicherheit.\n\n\n\n[ad_content]\n\n\n\nFünf mögliche Konstellationen im Zusammenhang mit der mehrsprachigen Datenschutzerklärung\n\n\n\nUnter welchen Umständen muss die Datenschutzerklärung mehrsprachig sein?\n\n\n\nPrinzipiell gilt: Für eine deutschsprachige Internetseite eines deutschen Unternehmens reicht eine Datenschutzerklärung auf Deutsch vollkommen aus. Anders verhält es sich aber zum Beispiel, wenn das Unternehmen den Inhalt zusätzlich in einer anderen Sprache zur Verfügung stellt. Im Folgenden erhalten Sie einen kompakten Überblick über die gängigsten Konstellationen im Zusammenhang mit der Datenschutzerklärung: wann sie mehrsprachig sein muss und wann nicht.\n\n\n\n[table id=17 /]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/","url":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/","name":"Datenschutzerklärung: Wann mehrsprachig? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-datenschutzschild.jpg","datePublished":"2018-06-19T12:50:53+00:00","dateModified":"2026-01-10T21:26:09+00:00","description":"Wann muss die Datenschutzerklärung mehrsprachig sein, wann nicht? ➔ Was müssen Webseiten-Betreiber zur mehrsprachigen Datenschutzerklärung wissen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-mehrsprachig/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/eu-us-datenschutzschild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-datenschutzschild.jpg","width":300,"height":200,"caption":"Der EU-US-Datenschutzschild sieht die Einhaltung bestimmter Regeln vor."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bdsg-neu/#article","isPartOf":{"@id":"https://www.datenschutz.org/bdsg-neu/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"BDSG-neu: Was enthält das neue Bundesdatenschutzgesetz?","datePublished":"2018-06-19T14:17:30+00:00","dateModified":"2026-01-11T20:22:15+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bdsg-neu/"},"wordCount":1599,"commentCount":20,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bdsg-neu/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-neu-datenschutz-neues-gesetz.jpg","inLanguage":"de","description":"Das Wichtigste zum BDSG-neu in Kürze\n\nDas neue Bundesdatenschutzgesetz (BDSG-neu) stellt eine Konkretisierung und Ergänzung zur europäischen Datenschutzgrundverordnung (DSGVO) dar.\nDiese enthält nämlich eine Reihe von sogenannten Öffnungsklauseln, die eine nationale Spezifizierung bestimmter Vorschriften ermöglichen.\nDie Sonderregelungen betreffen zum Beispiel den Datenschutz im Beschäftigungsverhältnis und die Fälle, in denen eine Pflicht zur Benennung eines Datenschutzbeauftragten besteht.\n\n\n\n\n\nNeues BDSG: Was hat es damit auf sich?\n\n\n\nBDSG-neu: im Datenschutz ein neues Gesetz mit Ergänzungen zur DSGVO\n\n\n\n[toc]\n\n\n\nSeit dem 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) in der gesamten Europäischen Union verbindlich anzuwenden. Gleichzeitig trat auch ein neues Bundesdatenschutzgesetz in Kraft, das sogenannte BDSG-neu, das im Bundesgesetzblatt am 5.7.2017 veröffentlicht wurde.\n\n\n\nDoch wozu dient ein solches neues Datenschutzgesetz auf nationaler Ebene? Der Hintergrund ist der, dass die DSGVO zwar unmittelbar geltendes Recht ist und keine Umsetzung in nationales Recht benötigt, wie es bei der alten EU-Datenschutzrichtlinie noch der Fall war – auf den ersten Blick scheint das BDSG-neu also überflüssig zu sein.\n\n\n\nAllerdings enthält die DSGVO auch zahlreiche Öffnungsklauseln. Das bedeutet, dass an diesen Stellen die Regelungen offengehalten werden, damit sie auf nationaler Ebene konkretisiert werden können. Diese Aufgabe übernimmt das BDSG-neu.\n\n\n\nDas alte Bundesdatenschutzgesetz diente der Umsetzung der damaligen EU-Datenschutzrichtlinie und enthielt das deutsche Datenschutzrecht. Das BDSG in seiner Neufassung ist hingegen lediglich eine Ergänzung und Konkretisierung der DSGVO, deren Regelungen unmittelbar anwendbar sind.\n\n\n\n[ad_content]\n\n\n\nDSGVO und BDSG-neu: In welchem Verhältnis stehen sie?\n\n\n\nNeues Datenschutzgesetz: Die Regelungen der DSGVO werden ergänzt und konkretisiert. \n\n\n\nAlles, was die DSGVO regelt, gilt unmittelbar. Da sie Vorrang vor nationalem Recht hat, kann das BDSG-neu also nur solche Bestimmungen enthalten, welche die DSGVO auslässt oder bewusst offenlässt. Explizit sagt das BDSG-neu in § 1 Abs. 5, dass seine eigenen Regelungen dann keine Anwendung finden, wenn die DSGVO in dem Bereich bereits unmittelbar geltende Vorschriften macht. Hiermit werden Konflikte vermieden, die etwa dann auftreten könnten, wenn Änderungen der DSGVO erfolgen.\n\n\n\nEin Beispiel dafür, dass etwas durch das BDSG-neu geregelt werden muss, weil die DSGVO keine Kompetenz in dem Bereich hat, sind die Strafvorschriften (§ 42 BDSG-neu). Auf europäischer Ebene können nämlich lediglich Bußgeldvorschriften gemacht werden.\n\n\n\nFür wen gilt das BDSG-neu? Die Regelungen, die getroffen werden, beziehen sich – wie auch diejenigen der DSGVO – sowohl auf öffentliche als auch nicht-öffentliche Stellen. Zu letzteren zählen zum Beispiel Unternehmen.\n\n\n\nWährend Teil 1 des BDSG-neu allgemeine Bestimmungen enthält und Teil 2 die Konkretisierungen und Ergänzungen zur DSGVO, befasst sich der dritte Teil mit der Umsetzung der EU-Datenschutzrichtlinie für Polizei und Justiz (EU 2016/680). Der vierte Teil ist denjenigen Bestimmungen gewidmet, die weder unter die DSGVO noch die Richtlinie für Polizei und Justiz fallen.\n\n\n\nBDSG-neu: Welche Änderungen sind enthalten?\n\n\n\nDa BDSG-neu und DSGVO in einem vornehmlich ergänzenden Verhältnis stehen, enthält ersteres vor allem punktuelle und spezifische Regelungen. Einige von ihnen wollen wir im Folgenden genauer betrachten. Dazu gehören die Bedingungen, unter denen Unternehmen einen Datenschutzbeauftragten bestellen müssen, den Datenschutz im Beschäftigungsverhältnis sowie besondere Regelungen, die das Scoring und Bonitätsauskünfte betreffen.\n\n\n\nBestellung eines Datenschutzbeauftragten\n\n\n\nWann Unternehmen einen Datenschutzbeauftragten benennen müssen, regelt die DSGVO in Art. 37. Die dort genannten Bedingungen sind so gefasst, dass nur wenige Formen der Datenverarbeitung der Pflicht zur Benennung unterliegen.\n\n\n\nBDSG-neu und DSGVO regeln zusammen, wann ein Datenschutzbeauftragter benannt werden muss.\n\n\n\nSo müssen die hauptsächlich verarbeiteten Informationen entweder zu den besonderen Kategorien personenbezogener Daten gehören, also von hoher Schutzwürdigkeit sein, oder aber in der Art ihrer Verarbeitung eine umfangreiche Überwachung der jeweiligen Personen erforderlich machen. Es handelt sich hierbei also nur um Fälle, die sehr weit in die schutzwürdigen Bereiche der betroffenen Personen eingreifen.\n\n\n\nArt. 37 Abs. 4 sieht jedoch explizit vor, dass weitere Fälle durch nationale Gesetzgebung vorgeschrieben werden können. Dies wird im deutschen Datenschutzgesetz in seiner neu gefassten Ausführung in § 38 getan. Die dortige Ergänzung nennt zusätzlich folgende Bedingungen:\n\n\n\n\nMindestens zehn Personen sind ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt.\n\n\n\nEs werden Datenverarbeitungen vorgenommen, die einer Datenschutz-Folgenabschätzung nach Art. 35 DSGVO unterliegen.\n\n\n\nEs werden geschäftsmäßig personenbezogene Daten verarbeitet zum Zweck der (anonymisierten) Übermittlung oder der Markt- oder Meinungsforschung.\n\n\n\n\nIm Vergleich zum alten BDSG ergibt sich die Änderung, dass eine Regelung bezüglich nicht-automatisierter Datenverarbeitung (Pflicht zur Bestellung eines Datenschutzbeauftragten ab 20 beschäftigten Personen) nun entfallen ist. Da alles, was mit Computern durchgeführt wird, bereits als automatisierte Verarbeitung gilt, ist davon auszugehen, dass dies heutzutage der Regelfall ist.\n\n\n\n[ad_content]\n\n\n\nDatenschutz im Beschäftigungsverhältnis\n\n\n\nArt. 88 DSGVO trägt den Titel „Datenverarbeitung im Beschäftigungskontext“. Er enthält aber keine konkreten Vorschriften zum Thema Beschäftigtendatenschutz, sondern verweist lediglich darauf, dass die EU-Mitgliedstaaten hier selbst spezifische Regelungen erlassen können. Nur die relevanten Aspekte, welche behandelt werden können, werden aufgezählt.\n\n\n\nNeues BDSG: Vorschriften zur Datenverarbeitung im Beschäftigungsverhältnis finden sich in § 26.\n\n\n\nDie Umsetzung dieses Bereiches, der von der DSGVO offengehalten wird, erfolgt durch § 26 BDSG-neu, der den Titel „Datenverarbeitung für Zwecke des Beschäftigungsverhältnisses“ trägt. Hier werden unter anderem Regelungen zur gesetzlichen Grundlage von Datenverarbeitungen sowie zu Einwilligungen im Arbeitskontext getroffen.\n\n\n\nSo wird die Verarbeitung personenbezogener Daten von Beschäftigten erlaubt, wenn dies erforderlich ist:\n\n\n\n\nfür die Entscheidung über die Begründung eines Beschäftigungsverhältnisses,\n\n\n\ninnerhalb des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung oder\n\n\n\nzur Ausübung oder Erfüllung der sich aus einem Gesetz oder einem Tarifvertrag, einer Betriebs- oder Dienstvereinbarung (Kollektivvereinbarung) ergebenden Rechte und Pflichten der Interessenvertretung der Beschäftigten.\n\n\n\n\nIn § 26 Abs. 8 BDSG-neu wird auch definiert, wer als Beschäftigter im Sinne dieses Gesetzes zu verstehen ist. Dazu gehören neben regulären Arbeitnehmern zum Beispiel auch Azubis, Freiwilligendienstleistende oder Beamte. Auch Bewerberinnen und Bewerber sowie ehemalige Beschäftigte gelten nach dem Gesetz als Beschäftigte.\n\n\n\nEinwilligung im Beschäftigungsverhältnis\n\n\n\nWährend es nach der alten Rechtslage noch Zweifel daran gab, wann eine Einwilligung im Arbeitsverhältnis überhaupt wirksam ist, weil nicht klar war, ob tatsächlich eine Freiwilligkeit vorliegen kann, wurde dies nun durch explizite Regelungen geklärt.\n\n\n\n§ 26 Abs. 2 BDSG-neu schreibt nämlich vor, dass zur Beurteilung der Freiwilligkeit die Abhängigkeit des Beschäftigungsverhältnisses sowie die besonderen Umstände der Erteilung zu berücksichtigen sind. Demnach kann eine Einwilligung dann freiwillig gegeben werden, wenn\n\n\n\n\nein rechtlicher oder wirtschaftlicher Vorteil für den Beschäftigten erreicht wird oder\n\n\n\nArbeitgeber und Beschäftigter gleichgelagerte Interessen verfolgen.\n\n\n\n\nZudem muss die Einwilligung in Schriftform vorliegen und der Beschäftigte schriftlich zum einen über den Zweck der Datenverarbeitung und zum anderen über sein Widerrufsrecht informiert werden.\n\n\n\n[ad_content]\n\n\n\nScoring und Bonitätsauskünfte\n\n\n\nNeues Bundesdatenschutzgesetz: Auch Bonitätsauskünfte müssen den Vorschriften des Datenschutzes entsprechen.\n\n\n\nEine spezifische Regelung, die das BDSG-neu im Rahmen von besonderen Verarbeitungssituationen trifft, betrifft Scoring-Verfahren und Bonitätsauskünfte. So darf gemäß § 31 BDSG-neu Scoring, also die Verwendung eines Wahrscheinlichkeitswerts bezüglich eines spezifischen zukünftigen Verhaltens, nur dann eingesetzt werden, wenn das Datenschutzrecht eingehalten wird.\n\n\n\nZudem muss die Berechnung der Wahrscheinlichkeitswerte auf der Verwendung eines wissenschaftlich anerkannten mathematisch-statistischen Verfahrens beruhen und nicht ausschließlich auf Adressdaten zurückgreifen. Wenn aber letzteres der Fall sein sollte, muss die betroffene Person vor der Berechnung über die Nutzung der Adressdaten informiert werden.\n\n\n\nBonitätsauskünfte dürfen nur dann verwendet werden, wenn die oben genannten Bedingungen erfüllt sind. Zudem dürfen nur bestimmte Forderungen darin berücksichtigt sein. Dazu gehören gemäß § 31 Abs. 2 BDSG-neu zum Beispiel Forderungen, für die ein Titel vorliegt oder die der Schuldner ausdrücklich anerkannt hat.\n\n\n\nVerbraucherkredite\n\n\n\nIn engem Zusammenhang mit den Vorschriften zur Bonitätsauskunft stehen die Bestimmungen über Verbraucherkredite, die in § 30 BDSG-neu festgelegt sind. Demnach gilt, wenn ein solcher Kredit aufgrund einer eingeholten Bonitätsauskunft abgelehnt wird, dass die betroffene Person zusammen mit der Information über die Ablehnung auch über die erhaltene Auskunft unterrichtet werden muss.\n\n\n\n[ad_content]\n\n\n\nStraf- und Bußgeldvorschriften\n\n\n\nIn Ergänzung zu den in Art. 83 DSGVO vorgeschriebenen Sanktionen, welche von den Aufsichtsbehörden bei Verstößen verhängt werden können, werden auch im BDSG-neu Sanktionsvorschriften gemacht. Zum einen macht § 42 Strafvorschriften. Hierzu ist die DSGVO, wie bereits erwähnt, nicht befugt, weshalb dies durch ein nationales Gesetz wie das BDSG-neu erfolgen muss.\n\n\n\nBDSG-neu: Auch Sanktionen sind bei Verstößen gegen die Vorschriften vorgesehen.\n\n\n\nVorgesehen sind zum Beispiel Freiheitsstrafen von bis zu zwei Jahren oder eine Geldstrafe, wenn personenbezogene Daten ohne Berechtigung verarbeitet oder durch unrichtige Angaben erschlichen werden und hierbei die Absicht einer Schädigung oder Bereicherung vorliegt.\n\n\n\nEine Freiheitsstrafe bis zu drei Jahren oder eine Geldstrafe muss befürchten, wer personenbezogene Daten einer großen Zahl von Personen ohne Berechtigung an Dritte übermittelt oder anderweitig zugänglich macht. Ab wann eine solche „große Zahl“ vorliegt, wird allerdings im Gesetzestext nicht konkretisiert, sodass hier Arbeit auf Gerichte zukommt, um eine solche Zahl im Einzelfall festzulegen.\n\n\n\nAn Bußgeldern, die über diejenigen der DSGVO hinausgehen, werden in § 43 BDSG-neu vor allem diese beiden Fälle reguliert: Bei Verstößen gegen § 30 BDSG-neu, also die Vorschriften zu den Verbraucherkrediten, kann von den Aufsichtsbehörden eine Geldbuße von bis zu 50.000 Euro verhängt werden. Zum anderen wird festgelegt, dass gegen Behörden und andere öffentliche Stellen keine Geldbußen ausgesprochen werden.\n\n\n\nInsgesamt lässt sich feststellen, dass das BDSG-neu anders als sein Vorgänger kein eigenständiges und umfassendes Gesetz darstellt, sondern das Datenschutzrecht, das die EU-DSGVO vorgibt, an den notwendigen Stellen ergänzt und konkretisiert. Daher kann es nicht alleine, sondern stets nur in Verbindung mit der DSGVO betrachtet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bdsg-neu/","url":"https://www.datenschutz.org/bdsg-neu/","name":"BDSG-neu: Neues Bundesdatenschutzgesetz | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bdsg-neu/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-neu-datenschutz-neues-gesetz.jpg","datePublished":"2018-06-19T14:17:30+00:00","dateModified":"2026-01-11T20:22:15+00:00","description":"BDSG-neu (neues Datenschutzgesetz) ➔ Was bringt das BDSG-neu für konkrete Änderungen mit sich? ➔ In welchem Verhältnis stehen DSGVO und BDSG-neu?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bdsg-neu/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bdsg-neu-datenschutz-neues-gesetz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bdsg-neu-datenschutz-neues-gesetz.jpg","width":550,"height":250,"caption":"BDSG-neu: Im Datenschutz ein neues Gesetz mit Ergänzungen zur DSGVO."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung auf Englisch: Wer muss sie vorweisen können?","datePublished":"2018-06-20T13:10:46+00:00","dateModified":"2026-01-14T21:27:15+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/"},"wordCount":599,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-englisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Englisch in Kürze\n\nJeder, der in Deutschland eine Homepage betreibt, muss sich an die gesetzlichen Vorgaben im Bundesdatenschutzgesetz (BDSG) und in der Datenschutzgrundverordnung (DSGVO) halten.\nMit der Datenschutzerklärung erfüllen Website-Betreiber ihre Informationspflicht gemäß Art. 13 DSGVO. Grundsätzlich reicht eine deutschsprachige Erklärung aus.\nIn manchen Fällen ist aber auch eine Datenschutzerklärung auf Englisch zwingend erforderlich, zum Beispiel wenn der Inhalt der Website auch als englischsprachige Variante zur Verfügung gestellt wird.\n\n\n\n\n\nDatenschutzerklärung in Englisch: Wichtige Informationen für Website-Betreiber in Deutschland\n\n\n\nDie Datenschutzerklärung muss auf Englisch vorliegen, wenn bestimmte Voraussetzungen erfüllt werden.\n\n\n\n[toc]\n\n\n\nGemäß der neuen, europaweit geltenden Datenschutzverordnung (konkret: Datenschutzgrundverordnung, kurz: DSGVO) ist jeder, der eine Website betreibt, dazu verpflichtet, dem Nutzer eine Datenschutzerklärung – in der Regel in der jeweiligen Landessprache - auf der entsprechenden Homepage zur Verfügung zu stellen. Denn der Verbraucher hat ein Recht darauf, auf verständliche Art und Weise darüber informiert zu werden, wer was zu welchem Zweck mit seinen Daten macht. Die Gewährleistung der Datensicherheit der Verbraucher muss für Homepage-Betreiber also oberste Priorität haben.\n\n\n\nWenn die Datenschutzerklärung nicht auf Englisch zur Verfügung steht, droht u. U. eine Abmahnung.\n\n\n\nWenn Unternehmen oder Privatpersonen mit eigener Internetpräsenz dieser Informationspflicht nicht nachgehen, dann flattert im Zweifelsfall sogar ein Brief vom Rechtsanwalt ins Haus - wegen Wettbewerbsverstoß. \n\n\n\nIn diesem Zusammenhang sorgen auch folgende Fragen stets für große Unsicherheit: Reicht eine deutschsprachige Datenschutzerklärung aus? Oder muss auch eine Datenschutzerklärung auf Englisch online gestellt werden? Datenschutz.org klärt auf!\n\n\n\n[ad_content]\n\n\n\nWas ist bei der Übersetzung zu beachten?\n\n\n\nZunächst sollten Sie wissen: Nur unter bestimmten Umständen müssen Sie von der Datenschutzerklärung eine Übersetzung ins Englische anfertigen (lassen) – und zwar immer dann, wenn sich die Homepage auch an ein englischsprachiges Publikum richtet.\n\n\n\nEnglischsprachige Alternativen von prinzipiell deutschsprachigen Webseiteninhalten sind gar kein so seltenes Phänomen. Einen solchen Service bieten zum Beispiel diverse Seiten der einzelnen Ministerien der Bundesregierung an, aber auch Websites von Reiseanbietern oder Online-Shops. Insgesamt gilt jedoch: Auch die englische Variante der Datenschutzerklärung muss sich am deutschen Bundesdatenschutzgesetz (BDSG-neu) respektive am europäischen Recht (DSGVO) orientieren. Daher ist bei der Datenschutzerklärung auf Englisch „nur“ eine Übersetzung der deutschen Vorlage erforderlich.\n\n\n\nBedenken Sie im Zuge dessen aber auch, dass es in der englischen Sprache für bestimmte Rechtstermini feste Redewendungen gibt, die eine wortwörtliche Übersetzung der Datenschutzerklärung obsolet machen. Im Internet finden Sie im Hinblick auf entsprechende Formulierungen für die Datenschutzerklärung auf Englisch zahlreiche Muster bzw. Textbausteine. Auf der sicheren Seite sind Sie aber, wenn Sie die Datenschutzerklärung von einem professionellen Übersetzer anfertigen lassen, der sich im besten Fall auch mit den Regelungen im europäischen Datenschutz auskennt.\n\n\n\nWann muss eine Datenschutzerklärung auf Englisch zur Verfügung gestellt werden?\n\n\n\nAnstatt für die Datenschutzerklärung ein Muster in Englisch zu benutzen, lassen Sie sich am besten von einem Übersetzer helfen.\n\n\n\nWelche Voraussetzungen müssen tatsächlich erfüllt sein, damit die Datenschutzerklärung auf Ihrer Website auch auf Englisch vorhanden sein muss?\n\n\n\nDie Homepage ist sowohl als deutschsprachige als auch als englischsprachige Variante verfügbar. Dies ist ein eindeutiger Hinweis darauf, dass der Inhalt der Website auch auf Englisch sprechende Nutzer abzielt.Im Impressum werden beispielsweise britische oder US-amerikanische Kontaktdaten (Telefonnummer, Adresse) hinterlegt.Wenn es sich um einen Online-Shop handelt und die Möglichkeit der Lieferung ins englischsprachige Ausland besteht, muss die Datenschutzerklärung ebenfalls auf Englisch angeboten werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-englisch/","name":"Datenschutzerklärung auf Englisch | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-englisch.jpg","datePublished":"2018-06-20T13:10:46+00:00","dateModified":"2026-01-14T21:27:15+00:00","description":"Datenschutzerklärung auf Englisch ➔ Wann ist eine Datenschutzerklärung auf Englisch erforderlich?➔ Was muss ich bei der Übersetzung beachten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-englisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-englisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-englisch.jpg","width":550,"height":250,"caption":"Die Datenschutzerklärung muss auf Englisch vorliegen, wenn bestimmte Voraussetzungen erfüllt werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/privacy-shield/#article","isPartOf":{"@id":"https://www.datenschutz.org/privacy-shield/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"EU-US Privacy Shield: Schutzschild für europäische Daten?","datePublished":"2018-06-20T13:24:26+00:00","dateModified":"2026-01-11T21:29:45+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/privacy-shield/"},"wordCount":1107,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/privacy-shield/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/privacy-shield.jpg","inLanguage":"de","description":"Hinweis: Der Europäische Gerichtshof (EuGH) hat das EU-US Privacy Shield für nichtig erklärt (Fall C-311/18).\n\n\n\n\nDas Wichtigste zum EU-US Privacy Shield in Kürze\n\n\n\nWas ist das EU-US Privacy Shield? Der EU-US Privacy Shield diente dazu, DSGVO-konform personenbezogene Daten europäischer Bürger an US-Unternehmen zu übermitteln.  Was gilt für US-Unternehmen? US-Unternehmen, die teilnehmen wollen, gehen eine Selbstverpflichtung ein, dass sie bestimmte Datenschutz-Prinzipien befolgen und Betroffenen Rechte gewähren werden.  Warum stand das Privacy Shield unter Kritik? Kritik am Privacy Shield richtet sich vor allem gegen seine mangelnde Verbindlichkeit und den unzureichenden Schutz vor staatlichem Zugriff auf personenbezogene Daten von EU-Bürgern.  \n\n\n\n\nWas ist der EU-US Privacy Shield?\n\n\n\nWozu dient der Privacy Shield?\n\n\n\n[toc]\n\n\n\nDie personenbezogenen Daten von Bürgern der Europäischen Union sind durch die Bestimmungen der EU-Datenschutzgrundverordnung geschützt. Das Problem daran: Sobald diese Daten den europäischen Raum verlassen, ist dieser Schutz nicht mehr gewährleistet. Dies ist im Internet, das schon von seiner Struktur her international aufgebaut ist, keine Seltenheit, zumal viele große Unternehmen ihren Hauptsitz in Ländern wie den USA haben.\n\n\n\nGemäß der DSGVO dürfen personenbezogene Daten nur dann in ein Drittland übermittelt werden, wenn dort ein angemessenes Schutzniveau sichergestellt ist (Art. 44). Der Datenschutz in den USA gilt allerdings nicht als angemessen. Daher dürften theoretisch keine Datenübermittlungen dorthin getätigt werden.\n\n\n\nAllerdings sieht Art. 45 DSGVO vor, dass Übermittlungen in ein Drittland dann zulässig sind, wenn durch einen Angemessenheitsbeschluss der Europäischen Kommission festgestellt worden ist, dass das Schutzniveau ausreichend ist. Der EU-US Privacy Shield („Datenschutzschild“) ist eine Absprache zwischen der US-amerikanischen Regierung und der EU-Kommission, welche die Anwendung dieser Regelung zum Ziel hat.\n\n\n\n[ad_content]\n\n\n\nVorgänger: Safe Harbor\n\n\n\nDer EU-US Privacy Shield folgt auf die Safe-Harbor-Regelung, die für ungültig erklärt wurde.\n\n\n\nBereits vor dem Privacy Shield gab es eine Absprache, welche den Namen „Safe Harbor“ trug. Diese hatte das gleiche Ziel und bezog sich auf eine entsprechende Regelung der damals geltenden EU-Datenschutzrichtlinie, welche ebenfalls Restriktionen für die Übermittlungen in ein Drittland aussprach. Allerdings wurde Safe Harbor im Oktober 2015 durch ein Urteil des Europäischen Gerichtshofs (EuGH) für ungültig erklärt, weil unter anderem keine ausreichenden Rechtsschutzmöglichkeiten für EU-Bürger in den USA gegeben waren.\n\n\n\nDieses Urteil machte die Aushandlung einer neuen Übereinkunft unter Berücksichtigung der monierten Aspekte notwendig. Ebenso wie Safe Harbor ist der EU-US Privacy Shield kein Abkommen, sondern lediglich eine Absprache, welche auf Zusicherungen seitens der USA beruht, die im Gegenzug den Angemessenheitsbeschluss der Kommission ermöglichen.\n\n\n\nWelche Regelungen sieht der Privacy Shield vor?\n\n\n\nUS-amerikanische Unternehmen, die personenbezogene Daten von EU-Bürgern verarbeiten wollen, müssen sich in eine Liste eintragen, die vom US-Handelsministerium geführt wird. Die Eintragung in die Liste stellt eine Selbstzertifizierung des Unternehmens dar, durch welche es sich verpflichtet, die Prinzipien des Data Privacy Shield zu achten.\n\n\n\nIm Gegensatz zu Safe Harbor müssen die Unternehmen nun aber durchaus mit Sanktionen rechnen, wenn sie ihre Selbstverpflichtungen nicht einhalten. Es gilt also: Die Eintragung in die Liste und die damit einhergehende Verpflichtung zur Einhaltung der Regeln erfolgt freiwillig. Ab diesem Moment müssen Teilnehmer am Privacy Shield zwischen der EU und den USA aber tatsächlich die Regelungen einhalten, um in der Liste zu verbleiben und sich auf diese Weise für die Datenübermittlung zu qualifizieren.\n\n\n\n[ad_content]\n\n\n\nEinzuhaltende Prinzipien des Privacy Shield\n\n\n\nDer EU-US-Datenschutzschild sieht die Einhaltung bestimmter Regeln vor.\n\n\n\nDie in der Liste eingetragenen Unternehmen sind verpflichtet, sich an Regeln zu halten, die für ein angemessenes Datenschutzniveau sorgen sollen. Dazu gehört unter anderem, dass sie sich an den Grundsatz der Datensparsamkeit halten müssen, also nur die tatsächlich erforderlichen Angaben erheben und verarbeiten.\n\n\n\nZudem muss die Zweckbindung eingehalten werden, d. h. die personenbezogenen Daten dürfen nur für den angegebenen Zweck und nicht in anderen Kontexten verwendet werden. Damit die Einhaltung der Regeln überprüft werden kann, müssen Unternehmen mit dem US-Handelsministerium bei Untersuchungen und Anfragen kooperieren.\n\n\n\nEU-Bürger, deren Daten an US-Unternehmen übermittelt wurden, haben gegenüber diesen gewisse Rechte. Hierzu gehören:\n\n\n\nRecht auf InformationRecht auf AuskunftRecht auch Berichtigung falscher Datenggf. Recht auf Löschungggf. WiderspruchsrechtBeschwerderecht\n\n\n\nWenn EU-Bürger Anfragen stellen, um eines der Rechte in Anspruch zu nehmen, müssen die Unternehmen innerhalb von 45 Tagen antworten.\n\n\n\nBeschwerden bei Verstößen\n\n\n\nWird der Datenschutzschild verletzt, können Betroffene eine Beschwerde einreichen.\n\n\n\nPersonen, die von einer Übermittlung ihrer personenbezogenen Daten in die USA betroffen sind und ihre Rechte gegenüber dem entsprechenden Unternehmen nicht in Anspruch nehmen konnten oder einen anderen Verstoß gegen die Privacy-Shield-Prinzipien sehen, haben die Möglichkeit, Beschwerde einzureichen.\n\n\n\nAlle zertifizierten Unternehmen, die in der Privacy-Shield-Liste beim US-Handelsministerium eingetragen sind, müssen zu diesem Zweck eine unabhängige Stelle angeben, an die betroffene Personen kostenlos eine Beschwerde richten können. Alternativ können sich EU-Bürger auch an ihre nationale Datenschutzbehörde richten.\n\n\n\nAls letzte Möglichkeit, wenn eine Beschwerde nicht zum Erfolg geführt hat, steht Betroffenen ein Schiedsverfahren offen, um die Rechte durchzusetzen.\n\n\n\n[ad_content]\n\n\n\nZugriff der Geheimdienste auf gespeicherte Daten\n\n\n\nEiner der Punkte, der für massive Kritik an der Safe-Harbor-Regelung führte und aufgrund der die Gefährdung der Grundrechte europäischer Bürger auch im EuGH-Urteil Erwähnung fand, war der staatliche Zugriff auf gespeicherte Daten. Durch die US-amerikanische Gesetzgebung (etwa den USA PATRIOT Act) haben dortige Behörde weitreichende Befugnisse in diesem Bereich.\n\n\n\nIm Zusammenhang mit dem Privacy-Shield-Übereinkommen teilte die Europäische Kommission mit, eine schriftliche Zusicherung von Seiten der US-Regierung erhalten zu haben, dass künftig der Zugriff auf die personenbezogenen Daten von EU-Bürgern deutlichen Beschränkungen und Kontrollen unterliegen werde.\n\n\n\nZudem wurde eine von den Geheimdiensten unabhängige Ombudsstelle im US-Außenministerium eingerichtet, an die sich Betroffene bei Verstößen wenden können.\n\n\n\nKritik am EU-US Privacy Shield\n\n\n\nDer Privacy Shield zwischen EU und USA schützt nicht vor einem Datenzugriff durch Geheimdienste – ein häufiger Kritikpunkt.\n\n\n\nWie auch schon die Vorgängerregelung sieht sich der Privacy Shield vielfacher Kritik ausgesetzt. Insbesondere der Zugriff durch US-Behörden auf gespeicherte Daten von EU-Bürgern ist Gegenstand des Anstoßes. Es gebe weiterhin keinen ausreichenden Schutz der Daten, da es nur Zusicherungen seitens der US-Regierung, aber keinen verbindlichen Vertrag gebe, der feste Regeln vorschreibt.\n\n\n\nZudem seien trotz der Zusicherung weiterhin Maßnahmen der Massenüberwachung zulässig, ohne dass EU-Bürger davon erführen. Moniert wird auch die Stellung der Ombudsperson, die weder unabhängig genug sei noch über ausreichende Befugnisse verfüge, um bei Verstößen wirksam eingreifen zu können."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/privacy-shield/","url":"https://www.datenschutz.org/privacy-shield/","name":"EU-US Privacy Shield (Datenschutzschild) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/privacy-shield/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/privacy-shield.jpg","datePublished":"2018-06-20T13:24:26+00:00","dateModified":"2026-01-11T21:29:45+00:00","description":"EU-US Privacy Shield ➔ Was ist der EU-US Privacy Shield? ➔ Was sieht der EU-US-Datenschutzschild vor? ➔ Was wird am Privacy Shield kritisiert?","mainEntity":[{"@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611732453"},{"@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611749405"},{"@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611757283"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/privacy-shield/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/privacy-shield.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/privacy-shield.jpg","width":550,"height":250,"caption":"Wozu dient der Privacy Shield?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611732453","position":1,"url":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611732453","name":"Was ist das EU-US Privacy Shield?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der EU-US Privacy Shield diente dazu, DSGVO-konform personenbezogene Daten europäischer Bürger an US-Unternehmen zu übermitteln.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611749405","position":2,"url":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611749405","name":"Was gilt für US-Unternehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"US-Unternehmen, die teilnehmen wollen, gehen eine Selbstverpflichtung ein, dass sie bestimmte <a href=\"https://www.datenschutz.org/datenschutzgrundsaetze/\">Datenschutz-Prinzipien</a> befolgen und Betroffenen Rechte gewähren werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611757283","position":3,"url":"https://www.datenschutz.org/privacy-shield/#faq-question-1596611757283","name":"Warum stand das Privacy Shield unter Kritik?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Kritik am Privacy Shield richtet sich vor allem gegen seine mangelnde Verbindlichkeit und den unzureichenden Schutz vor staatlichem Zugriff auf personenbezogene Daten von EU-Bürgern.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verein/#article","isPartOf":{"@id":"https://www.datenschutz.org/verein/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz im Verein: Wie werden Mitgliederdaten geschützt?","datePublished":"2018-06-20T13:56:32+00:00","dateModified":"2025-11-26T10:22:14+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verein/"},"wordCount":757,"commentCount":34,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verein/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-verein.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Verein in Kürze\n\nEin Verein muss den Datenschutz beachten, wenn er personenbezogene Daten verarbeitet. Mitglieder- und Beschäftigtendaten fallen daher unter diesen Schutz.\nDie Nutzung dieser Informationen ist in der Regel zur Erfüllung der Vereinsziele zulässig.\nDie Verteilung der Mitgliederliste unter den Vereinsmitgliedern kann durchaus zulässig sein, z. B. wenn damit Vereinsziele verfolgt werden.\n\n\n\n\n\nEU-Datenschutz-Grundverordnung: Was müssen Vereine beachten?\n\n\n\nDatenschutz im Verein: Was ist zu beachten?\n\n\n\n[toc]\n\n\n\nDatenschutz ist für Vereine ein wichtiges Thema, weil der Umgang mit Mitgliederdaten erstens nicht vermieden werden kann und zweitens in der Regel ein Interesse daran besteht, die gespeicherten personenbezogenen Daten der Mitglieder angemessen zu schützen.\n\n\n\nWo personenbezogene Daten verwendet werden, müssen Regeln beachtet werden. Dabei ist die Datenschutz-Grundverordnung als gemeinnütziger Verein ebenso zu befolgen wie als Unternehmen: Die Vorschriften gelten allgemein, Sondervorschriften für den Verein gibt es nicht.\n\n\n\nGilt der Datenschutz wirklich auch in gemeinnützigen Vereinen? Sobald personenbezogene Daten vorliegen, müssen sie geschützt werden. Dies ist schon der Fall, wenn Mitgliederdaten erhoben werden. Es ist unerheblich, welche Form die datenverarbeitende Stelle hat, also ob es sich um eine Firma, eine Behörde oder einen Verein handelt oder ob letzterer im Vereinsregister eingetragen ist oder nicht. Der Datenschutz ist für Vereinsmitglieder zu gewährleisten.\n\n\n\nIm Folgenden soll kurz dargestellt werden, was für den Datenschutz im Verein nach der Datenschutzgrundverordnung (DSGVO) wichtig ist.\n\n\n\nDatenschutz im Verein und die neue Datenschutz-Grundverordnung im Einzelnen\n\n\n\nDatenschutz-Grundverordnung: Vereine müssen die Bestimmungen einhalten.\n\n\n\nWie auch in allen anderen Fällen gilt allgemein für den Datenschutz im Verein nach der DSGVO, dass die Datenverarbeitung entweder aufgrund einer gesetzlichen Regelung oder einer Einwilligung durchgeführt werden kann. Eine andere Möglichkeit besteht nicht. Das heißt aber auch: Für Datennutzungen, die keine gesetzliche Grundlage haben, kann eine Einwilligung eingeholt werden, damit sie zulässig sind.\n\n\n\nWas sind nun gesetzliche Erlaubnistatbestände, die nach der Datenschutz-Grundverordnung im Verein Anwendung finden können? Hauptsächlich handelt es sich hierbei um Art. 6 Abs. 1 lit. b) und f) DSGVO.\n\n\n\n[ad_content]\n\n\n\nVerarbeitung aus Vereinszwecken\n\n\n\nBuchstabe b) von Art. 6 Abs. 1 DSGVO erklärt die Datenverarbeitung dann für zulässig, wenn sie für die Begründung und die Durchführung eines Vertragsverhältnisses erforderlich ist. Ein solches geht das Mitglied mit seinem Beitritt in den Verein ein.\n\n\n\nHierunter fallen alle Verarbeitungen der Mitgliederdaten, die für die Verwaltung und Betreuung der Mitglieder und die Verfolgung der Vereinsziele vonnöten sind. Wenn also beispielsweise das Ziel des Vereins darin besteht, seine Mitglieder untereinander in Kontakt zu bringen (z. B. bei Ehemaligenvereinen o. ä.), so ist das Verteilen von Mitgliederlisten in der Regel durch diese Bestimmung gedeckt.\n\n\n\nZu beachten ist hierbei aber, dass die Mitglieder über solche Verarbeitungen stets informiert sein müssen. Vereinsziele müssen beispielsweise in der Satzung definiert sein, damit sie als Grund dienen können. Einzelne Verarbeitungen müssen mit ihrem konkreten Zweck transparent aufgeführt werden. Es empfiehlt sich, eine Information zum Datenschutz im Verein der Satzung beizufügen oder gesondert zur Verfügung zu stellen.\n\n\n\nBerechtigte Interessen\n\n\n\nDatenschutz im Verein gemäß DSGVO: Bei fehlender gesetzlicher Grundlage muss eine Einwilligung eingeholt werden.\n\n\n\nSollen über die Vereinsziele und die Mitgliederverwaltung hinaus Daten verarbeitet werden, können diese unter Umständen unter Art. 6 Abs. 1 lit. f) DSGVO fallen. Demnach darf auch bei Vorliegen berechtigter Interessen eine Datennutzung stattfinden – vorausgesetzt, dass nicht die schutzwürdigen Interessen der betroffenen Person überwiegen. Dies ist regelmäßig zum Beispiel bei Kindern der Fall.\n\n\n\nFür alle anderen Fälle, die nicht unter die genannten zulässigen Zwecke fallen, schreibt der Datenschutz dem Verein vor, eine Einwilligungserklärung des Mitglieds einzuholen. Dies gilt zum Beispiel dann, wenn persönliche Informationen zu Werbezwecken an Dritte weitergegeben werden sollen.\n\n\n\nDarf die Mitgliederliste innerhalb des Vereins verteilt werden?\n\n\n\nWenn es um den Datenschutz in Vereinen geht, kommt oft diese eine Frage auf: Entspricht es dem Datenschutz, wenn die Mitgliederliste im Verein verteilt wird?\n\n\n\nPauschal lässt sich diese Frage nicht beantworten, doch in der Regel kann es durchaus vereinbar sein mit dem Datenschutz im Verein, die Mitgliederliste verfügbar zu machen. Bei Vereinen, deren Ziel in der Vernetzung seiner Mitglieder besteht, ist die Zulässigkeit gemäß Art. 6 Abs. 1 lit. b) DSGVO leicht ersichtlich. In anderen Fällen kann unter Umständen ein berechtigtes Interesse geltend gemacht werden.\n\n\n\nFalls keine gesetzliche Grundlage besteht, kann eine Einwilligung der Mitglieder eingeholt werden, damit die Mitgliederliste verteilt werden kann.\n\n\n\n→ Cyber-Versicherung &amp; IT-Schutz – bernhard-assekuranz.com"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verein/","url":"https://www.datenschutz.org/verein/","name":"Datenschutz im Verein gemäß DSGVO | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verein/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-verein.jpg","datePublished":"2018-06-20T13:56:32+00:00","dateModified":"2025-11-26T10:22:14+00:00","description":"Datenschutz im Verein ➔ Was besagt die Datenschutz-Grundverordnung für Vereine? ➔ Was gilt für den Datenschutz bei der Mitgliederliste im Verein?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verein/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-verein.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-im-verein.jpg","width":550,"height":250,"caption":"Datenschutz im Verein: Was ist zu beachten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/jobcenter/#article","isPartOf":{"@id":"https://www.datenschutz.org/jobcenter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz beim Jobcenter: Sozialdaten unterliegen Sozialgeheimnis","datePublished":"2018-06-19T12:42:05+00:00","dateModified":"2025-10-29T15:10:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/jobcenter/"},"wordCount":796,"commentCount":46,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/jobcenter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-jobcenter.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz im Jobcenter in Kürze\n\nDatenschutzgrundverordnung (DSGVO) und Sozialgesetzbuch (SGB) sind die wesentlichen Grundlagen, auf denen der Datenschutz im Jobcenter fußt.\nDie personenebezogenen Daten, die bei Jobcenter und Arbeitsagentur im Rahmen der hoheitlichen Aufgaben erhoben werden, unterliegen dem Sozialgeheimnis.\nDatenverarbeitung und -übermittlung sind nicht in jedem Fall an die Einwilligung des Betroffenen gebunden, da gesetzliche Grundlagen diese in weiten Teilen gestattet.\nDie Löschung der Sozialdaten erfolgt spätestens 5 bzw. 10 Jahre nach Beendigung des Falles (Ende der Bedürftigkeit, Aufnahme einer sozialversicherungspflichtigen Anstellung usf.).\n\n\n\n\n\nVorgaben für Jobcenter: Datenschutz nach DSGVO &amp; SGB I, II, III und X\n\n\n\nDatenschutz: Auch im Jobcenter bedarf es eines besonders sensiblen Umgangs mit den Kundendaten.\n\n\n\n[toc]\n\n\n\nWie alle anderen öffentlichen Stellen unterliegt auch das Jobcenter dem Datenschutz. Der Umgang mit Sozialdaten natürlicher Personen sowie im Einzelfall auch Gesundheitsdaten erfordert eine besondere Sensibilität der Mitarbeiter. In den letzten Jahren wurden immer wieder Fälle bekannt, in denen Jobcenter entgegen dem Datenschutz Informationen an Dritte weiterleiteten, ohne dafür überhaupt eine Berechtigung zu haben.\n\n\n\nSeit dem 25. Mai 2018 sind wesentliche Bestimmungen in Sachen Datenschutz auch dem Jobcenter von der Datenschutzgrundverordnung (DSGVO) aufgegeben. Darüber hinaus jedoch sind weitere Maßgaben zum Umgang mit Sozialdaten dem Sozialgesetzbuch zu entnehmen. § 35 Absatz 1 SGB I legt ein generelles Sozialgeheimnis fest:\n\n\n\n\"Jeder hat Anspruch darauf, dass die ihn betreffenden Sozialdaten (§ 67 Absatz 2 Zehntes Buch) von den Leistungsträgern nicht unbefugt verarbeitet werden (Sozialgeheimnis). Die Wahrung des Sozialgeheimnisses umfasst die Verpflichtung, auch innerhalb des Leistungsträgers sicherzustellen, dass die Sozialdaten nur Befugten zugänglich sind oder nur an diese weitergegeben werden. [...]\"\n\n\n\nGemäß Datenschutz unterliegen Sozialdaten also einer weitgehenden Geheimhaltung und dürfen nicht einmal unter den Sachbearbeitern selbst freimütig bekannt gemacht werden. Befugt sind für die Einsicht in aller Regel nur die Mitarbeiter, die den Betroffenen auch tatsächlich betreuen bzw. mit dessen Fall beauftragt sind. Und auch die Weitergabe an Dritte ist stark beschränkt, jedoch nicht immer nur an das Vorliegen einer Einwilligungserklärung des Betroffenen gebunden.\n\n\n\nNeben diesem allgemeinen Grundsatz greifen auch einzelne Abschnitte aus dem Büchern II, III und X Sozialgesetzbuch. Die wichtigsten Grundlagen sollen hier allgemein zusammengefasst werden.\n\n\n\n[ad_content]\n\n\n\nWeitere Grundsätze beim Datenschutz im Jobcenter\n\n\n\nArge Bedrängnis ohne Datenschutz: Oftmals wurden Daten unerlaubt an Dritte weitergeleitet, auch unter den Sacharbeitern.\n\n\n\nSowohl DSGVO als auch SGB gestalten den Datenschutz im Jobcenter, untersagen dabei jedoch nicht grundsätzlich die Datenverarbeitung oder Datenübermittlung ohne Vorliegen einer Einwilligung des Betroffenen. Wie bei anderen vertraglichen Bindungen ist es auch ohne diese zulässig, zur Erfüllung der Aufgaben notwendige personenbezogene Daten zu verarbeiten (Grundsatz der Erforderlichkeit). Dies umfasst zuvorderst die nachfolgenden Datenkategorien:\n\n\n\nKontakt- und Stammdaten (z. B. Name, Geburtsdatum, Anschrift, Staatsangehörigkeit, Bankverbindung)Daten zur Leistungsgewährung ( z. B. Lebenslauf, Abschlüsse, Bewerbungsdaten und Qualifikationen, Stellenangebote, Leistungsfähigkeit)Gesundheitsdaten (z. B. ärztliche Gutachten, Daten zu Reha-MaßnahmenBefragungsdaten zu Forschungszwecken (für statistische Erhebungen)\n\n\n\nNeben der Erforderlichkeit sind dabei auch die Datenschutzgrundsätze der Datensparsamkeit sowie Zweckbindung auch beim Datenschutz in Arbeitsagentur und Jobcenter zu beachten, wie von der Datenschutzgrundverordnung vorgegeben. In einigen Bereichen ist zudem die Einwilligung des Betroffenen vonnöten.\n\n\n\nDatenübermittlung teils auch ohne Zustimmung der Betroffenen gestattet\n\n\n\nDatenschutz bei der Agentur für Arbeit und dem Jobcenter: Nicht immer ist die Einwilligung der Betroffenen erforderlich.\n\n\n\nDie Regelungen zum Datenschutz untersagen weder Jobcenter noch Agentur für Arbeit die Übermittlung von Daten an Dritte. In den folgenden Fällen ist die Weitergabe der Sozialdaten z. B. ohne Einwilligung zulässig (Empfängerkategorien):\n\n\n\nSozialleistungsträgerArbeitgeber, Ausbildungsbetriebe, BildungsträgerFinanzämterVertragsärzteZollbehörden, Strafverfolgungsbehörden, Polizei, Verfassungsschutz &amp; Co. (z. B. zur Aufdeckung von Schwarzarbeit und anderen Straftaten)GerichteÄmter, MinisterienVermieter, Energieversorger (im Falle der Direktüberweisung an diese)\n\n\n\n[ad_content]\n\n\n\nDas Jobcenter darf gemäß Datenschutz auf gesetzlicher Grundlage viele Sozialdaten verarbeiten.\n\n\n\nEine Einwilligung vom Betroffenen ist gemäß Datenschutz vom Jobcenter einzuholen, wenn an folgende Empfänger Sozialdaten übermittelt werden sollen (eine fehlende Zustimmung untersagt die Datenübermittlung folglich):\n\n\n\nSchuldnerberatungSuchtberatungpsychosoziale BetreuungseinrichtungenSchulen\n\n\n\nSozialdatenschutz gewährt dem Jobcenter feste Speicherfristen\n\n\n\nDie Betroffenenrechte gelten grundsätzlich auch gegenüber öffentlichen Stellen wie Jobcenter und Arbeitsagentur. Es gibt jedoch vereinzelt gesetzliche Fristen, die die vorzeitige Löschung von Sozialdaten verhindern.\n\n\n\nGemäß Datenschutz sind Jobcenter und Bundesagentur für Arbeit dazu verpflichtet, folgende Löschfristen zu berücksichtigen (Fristbeginn ist jeweils die Beendigung des jeweiligen Falles):\n\n5 Jahre bei personenbezogenen Daten, die im Rahmen der Inanspruchnahme der Beratungs- und Vermittlungsleistungen verarbeitet wurden\n10 Jahre bei Daten zum Bezug von Leistungen nach dem SGB II\n\nDies gilt in der Regel jedoch nicht für Daten, die nur auf Grundlage der Einwilligung des Betroffenen verarbeitet und übermittelt wurden, da er hier zumeist von seinem Recht auf Widerruf Gebrauch machen kann."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/jobcenter/","url":"https://www.datenschutz.org/jobcenter/","name":"Datenschutz in Jobcenter & Arbeitsamt | Sozialdaten 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/jobcenter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-jobcenter.jpg","datePublished":"2018-06-19T12:42:05+00:00","dateModified":"2025-10-29T15:10:39+00:00","description":"Datenschutz im Jobcenter: Ratschläge zu: ➔ Was gilt laut DSGVO & SGB in Sachen Datenschutz? ➔ Was sind Sozialdaten? Mehr auf datenschutz.org.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/jobcenter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-jobcenter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-jobcenter.jpg","width":550,"height":250,"caption":"Datenschutz: Auch im Jobcenter bedarf es eines besonders sensiblen Umgangs mit den Kundendaten."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/marktforschung/#article","isPartOf":{"@id":"https://www.datenschutz.org/marktforschung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz in der Marktforschung: Einwilligung häufig erforderlich","datePublished":"2018-06-26T08:27:08+00:00","dateModified":"2026-01-10T21:37:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/marktforschung/"},"wordCount":543,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/marktforschung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-marktforschung.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz in der Marktforschung in Kürze\n\nDa Marktforscher im Rahmen ihrer Tätigkeit regelmäßig personenbezogene oder personenbeziehbare Daten erheben, verarbeiten und auswerten, greift auch hier die Datenschutzgrundverordnung (DSGVO).\nIn der Marktforschung ist gemäß Datenschutz in vielen Fällen eine Einwilligungserklärung der Betroffenen zur Datenverarbeitung erforderlich, wenn die berechtigten Interessen des Unternehmens nicht überwiegen.\nWichtige Datenschutz-Grundsätze wie Zweckbindung, Anonymisierung/Pseudonymisierung und Achtung der Betroffenenrechte müssen neben den Sondervorschriften auch von Marktforschungsunternehmen berücksichtigt werden.\n\n\n\n\n\nWas gilt in der Marktforschung in Sachen Datenschutz?\n\n\n\nWas gilt es in Sachen Datenschutz bei der Marktforschung zu beachten? Erfahren Sie mehr in unserem Ratgeber.\n\n\n\n[toc]\n\n\n\nIm Rahmen der Marktforschung werden regelmäßig personenbezogene Daten erhoben und verarbeitet, um etwa unterschiedliche Aussagen über Konsumverhalten, demografischen Wandel oder Mediennutzung treffen zu können. Die Marktforschung dient dabei der Abbildung einzelner vorab festgelegter Gesellschaftsgruppen und kann mit ihren Aussagen im Allgemeinen die Werbe- und Marketingstrategien unterschiedlichster Geschäftsbereiche beeinflussen.\n\n\n\nAufgrund der Verarbeitung personenbezogener Daten, unter die im Einzelfall auch besondere Kategorien wie Gesundheitsdaten fallen können, greift der Datenschutz in der Marktforschung. Das bedeutet, Marktforschungsinstitute müssen einige Voraussetzungen erfüllen, um Datenschutz-Verstöße zu vermeiden. Diese können spätestens mit Umsetzung des DSGVO auch für Marktforschungsinstitute teuer werden.\n\n\n\nDie Verarbeitung von personenbezogenen Daten im Rahmen der Marktforschung gestattet der Datenschutz in der Regel unter der Voraussetzung einer vorliegenden Einwilligung des Betroffenen. Gegebenenfalls können jedoch auch die berechtigten Interessen des betreffenden Unternehmens eine solche unnötig machen (Abwägung im Einzelfall erforderlich).\n\n\n\n[ad_content]\n\n\n\nDatenschutz-Grundlagen: Marktforschung DSGVO-konform gestalten\n\n\n\nIm Folgenden finden Sie einen Überblick zu den allgemeinen Regelungen, die der Datenschutz der Marktforschung im Einzelnen auferlegt:\n\n\n\nEinige Aspekte sind in der Marktforschung gemäß Datenschutz besonders bedeutsam.\n\n\n\nZweckbindung: Wesentlichster Aspekt in Sachen Datenschutz in der Marktforschung ist der Grundsatz der Zweckbindung. Die Verarbeitung von personenbezogenen Daten ist damit eindeutig an die Erhebungszwecke zu binden, die Abweichung davon ist in der Regel nicht zulässig (Sekundärzwecke könnten auf Grundlage von Art. 5 lit. b DSGVO jedoch gestattet sein). Die Informationen zu Einzelpersonen dürften etwa nicht für direkte Werbemaßnahmen verwendet werden.Anonymisierung und Pseudonymisierung: Das alte Bundesdatenschutzgesetz sah eine zwingende Pseudonymisierung der verarbeiteten Datensätze vor. Mit Neufassung fehlt diese Eindeutigkeit, lässt sich aber über Regelungen der DSGVO herleiten. Die Aufhebung der Bindung an eine identifizierbare natürliche Person sollte deshalb weiterhin erfolgen, zumal diese für die Abbildung von bestimmten Aussagen zu Personengruppen nicht erforderlich ist.Datenübermittlung: Marktforschung erfolgt in aller Regel nur im Auftrag durch eine nicht öffentliche oder öffentliche Stelle und soll eine bestimmte Aussage bestätigen, widerlegen oder aufwerfen. Der Auftraggeber ist dabei jedoch in aller Regel nicht berechtigt, auf sämtliche personenbezogenen Daten zuzugreifen, die erhoben wurden. Einzig die abschließenden Ergebnisse der Auswertung dürfen diesem zumeist zugänglich gemacht werden.Wissenschaftliche Grundlage: Der Erhebung und Verarbeitung muss ein geeignetes wissenschaftliches Verfahren zugrunde liegen, das dem Zweck auch dienstbar ist.\n\n\n\nDer Datenschutz gibt der Marktforschung ebenso wie allen anderen Datenverarbeitern auf, die Betroffenenrechte zu achten (insbesondere Widerrufsrecht, Recht auf Löschung und Auskunft). Von diesen kann gemäß Art. 89 Abs. 2 DSGVO jedoch vereinzelt auch abgewichen werden, wenn dies zu statistischen, wissenschaftlichen oder Forschungszwecken erforderlich ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/marktforschung/","url":"https://www.datenschutz.org/marktforschung/","name":"Datenschutz in der Marktforschung | DSGVO 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/marktforschung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-marktforschung.jpg","datePublished":"2018-06-26T08:27:08+00:00","dateModified":"2026-01-10T21:37:07+00:00","description":"Datenschutz in der Marktforschung: Ratschläge zu: ➔ Was ist in Sachen Datenschutz bei der Marktforschung zu beachten? ➔ Dies und mehr auf datenschutz.org.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/marktforschung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-marktforschung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-marktforschung.jpg","width":550,"height":250,"caption":"Was gilt es in Sachen Datenschutz bei der Marktforschung zu beachten? Erfahren Sie mehr in unserem Ratgeber."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/telemedizin/#article","isPartOf":{"@id":"https://www.datenschutz.org/telemedizin/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Telemedizin: Besondere Herausforderung für den Datenschutz","datePublished":"2018-06-26T11:21:20+00:00","dateModified":"2025-10-29T15:31:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/telemedizin/"},"wordCount":1058,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/telemedizin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telemedizin.jpg","inLanguage":"de","description":"Das Wichtigste zur Telemedizin in Kürze\n\nDer Begriff der Telemedizin beschreibt per Definition die medizinische Versorgung und Betreuung von Patienten unter Einsatz moderner Kommunikationsmittel und Informationstechnik.\nAufgrund der Verarbeitung besonderer Kategorien personenbezogener Daten unterliegen telemedizinische Leistungen und Anwendungen in erhöhtem Maße dem Datenschutz.\nWichtige Projekte sind neben der elektronischen Gesundheitskarte auch Videosprechstunde, elektronische Patientenakte sowie elektronischer Arztbrief.\nZiele der telemedizinischen Anwendungen sind die Optimierung und Verbesserung der ärztlichen Versorgung.\n\n\n\n\n\nWas ist unter Telemedizin zu verstehen? Definition der medizinischen Telematik\n\n\n\nDie Telemedizin soll die Patientenversorgung revolutionieren - und vereinfachen.\n\n\n\n[toc]\n\n\n\nDer Begriff der Telemedizin beschreibt im Allgemeinen die Nutzung unterschiedlicher neuer Medien im Rahmen der ärztlichen Versorgung und Therapie. Es handelt sich um einen Teil der Telematik (Wortkombination aus Telekommunikation und Informatik), der sich speziell auf den medizinischen Bereich bezieht. Die Telemedizin soll die Abläufe ärztlicher Versorgung vereinfachen, optimieren und idealerweise auch beschleunigen. Unterschiedlichste Vorgänge fallen in diesen Bereich:\n\n\n\n\nErstellung der elektronischen Patientenakte\n\n\n\nelektronische Gesundheitskarte\n\n\n\nVideosprechstunde (Arzt &lt;&gt; Patient) und Telekonsil (Arzt &lt;&gt; Arzt)\n\n\n\nTelemonitoring (Fernüberwachung und Ferndiagnose etwa bei Kardiovertern, umgs.\n\n\n\nHerzschrittmacher)\n\n\n\nelektronischer Arztbrief\n\n\n\nu. v. m.\n\n\n\n\nDie Bundesärztekammer fasst folgende allgemeine Definition für die Telemedizin:\n\n\n\n\n\"Telemedizin ist ein Sammelbegriff für verschiedenartige ärztliche Versorgungskonzepte, die als Gemeinsamkeit den prinzipiellen Ansatz aufweisen, dass medizinische Leistungen der Gesundheitsversorgung der Bevölkerung in den Bereichen Diagnostik, Therapie und Rehabilitation sowie bei der ärztlichen Entscheidungsberatung über räumliche Entfernungen (oder zeitlichen Versatz) hinweg erbracht werden. Hierbei werden Informations- und Kommunikationstechnologien eingesetzt.\"\n\n\n\n\n[ad_content]\n\n\n\nGesetzliche Grundlage der Telemedizin in Deutschland\n\n\n\nTelemedizinisch statt analog: Das E-Health-Gesetz soll einen Weg vorgeben.\n\n\n\nDie Gesundheitsdaten einer natürlichen Person fallen unter die besonderen Kategorien personenbezogener Daten und sind als solche durch den Datenschutz besonders geschützt, nicht erst mit Umsetzung der Datenschutzgrundverordnung (DSGVO). Ob nun analog oder automatisiert, die Verarbeitung solcher Daten bedarf eines erhöhten Maßes an Sorgfalt und Sicherungsmaßnahmen.\n\n\n\nUm einen gesetzlichen Rahmen für den Umgang mit Patientendaten für in der Telemedizin initiierte Projekte zu schaffen, wurde im Jahre 2015 das sogenannte E-Health-Gesetz erlassen, das noch im selben Jahr in Kraft trat (Aktualisierungen 2016 und 2017).\n\n\n\nDie vollständige Bezeichnung \"Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen sowie zur Änderung weiterer Gesetze\" verweist darauf, dass es kein in sich geschlossenes Telemedizin-Gesetz gibt, sondern unterschiedliche gesetzliche Grundlagen in diesem Bereich zusammenfallen. Unterschiedliche telemedizinische Anwendungen sollen gemäß E-Health-Gesetz eingeführt und umgesetzt werden. Die Videosprechstunde etwa ist seit 2017 zulässig.\n\n\n\nVideosprechstunde: Zaubermittel der Telemedizin?\n\n\n\nSchnell per Videoschaltung beim Arzt vorsprechen, Krankenschein zusenden lassen und im Bett bleiben? Ganz so einfach gestaltet sich die Videosprechstunde nicht. Das Angebot soll nicht nur der Bequemlichkeit der Patienten selbst dienen, sondern durch die Verringerung der Termine in den Arztpraxen zum einen laufende Behandlungen beschleunigen und zum anderen durch die körperliche Entlastung auch die Genesung fördern. Der Fernbehandlung werden dabei Grenzen auferlegt.\n\n\n\nDie Musterberufsordnung für die in Deutschland tätigen Ärztinnen und Ärzte (MBO-Ä) untersagt die Fernbehandlung über Videosprechstunde, E-Mail oder Telefon in der Telemedizin zwar nicht grundsätzlich. Dennoch bestimmt § 7 Absatz 4 MBO-Ä, dass diese Methoden lediglich der Versorgung und Betreuung von Bestandspatienten dienen soll.\n\n\n\nDadurch wird die persönliche Vorsprache beim Arzt nicht durch den Einsatz von Telekommunikationsmedien abgelöst, sondern lediglich ergänzt. Im Rahmen der Videosprechstunde können bereits in Behandlung stehende Patienten etwa Rücksprache bei Problemen bei der Genesung halten, ohne eigens die Praxis des Arztes aufzusuchen. Auch die Nachsorge nach Operationen kann so vereinfacht werden. Neuaufnahmen von Patienten sowie deren Versorgung ausschließlich über die Fernbehandlung werden durch die Musterberufsordnung jedoch abgelehnt.\n\n\n\nWeitere Informationen zum Thema Videosprechstunden finden Sie unter arzt-direkt.de.\n\n\n\n[ad_content]\n\n\n\nDatenschutzrechtliche Herausforderungen bei der Telemedizin\n\n\n\nEinige Kosten der Umstellung auf die Telemedizin sollen die Krankenkassen tragen.\n\n\n\nInsbesondere die Datenübermittlung stellt eine große Herausforderung für die Ärzte dar. Der Umgang mit den besonders zu schützenden Gesundheitsdaten erfordert eine sichere Infrastruktur, die einen Zugriff durch Dritte unbedingt verhindern sollte. Dazu gehören nicht nur gesicherte Internetverbindungen. Im Rahmen der Videosprechstunde oder der Beratung mit einem anderen Arzt ist sicherzustellen, dass auch die telefonische Verbindung nicht von Unbefugten abgehört werden kann.\n\n\n\nDarüber hinaus ist insbesondere bei der Übermittlung von Untersuchungsergebnissen oder Krankheitsbildern an den Betroffenen darauf zu achten, dass absolut sichergestellt sein muss, dass der Anfragende tatsächlich der Betroffene und damit zur Einsicht berechtigt ist. Insbesondere bei der E-Mail- oder Telefon-Kommunikation kann sich die Absicherung schwierig gestalten. Die technischen Maßnahmen, die zu ergreifen sind, gestalten sich aufgrund der besonderen Kategorien betroffener Daten ungleich komplexer (von der Zugriffskontrolle bis hin zur Datenübermittlung an Krankenkassen &amp; Co.).\n\n\n\nZudem ist bei der Übermittlung von Daten an Dritte zu berücksichtigen, dass in vielen Fällen die Weitergabe der Gesundheitsdaten nur bei entsprechender Einwilligungserklärung seitens des Betroffenen zulässig ist, wenn keine gesetzliche Grundlage die Weitergabe gestattet (etwa gegenüber der Polizei oder den Krankenkassen). Die Nutzung eines gemeinsamen sicheren Netzwerkes soll die Abläufe vereinfachen.\n\n\n\nProbleme bei der Umsetzung der Telemedizin\n\n\n\nTelemedizinische Beratung statt Vor-Ort-Analyse? Die Infrastruktur muss in vielen Bereichen modernisiert werden.\n\n\n\nDie telemedizinische Betreuung und Versorgung über ePatientenakte, eGesundheitskarte, eArztbrief sowie ePatientenfach bedarf aufgrund der hohen datenschutzrechtlichen Relevanz einer besonderen technischen Sicherung der Daten. Nicht nur die Gesundheitskarte macht dabei schon seit Jahren Probleme. Insbesondere die teils veraltete Infrastruktur - nicht nur in kleinen Arztpraxen -, macht den in der Telemedizin wichtigen Datenschutz anfällig.\n\n\n\nZwar sollen entsprechende finanzielle Unterstützungen die Erneuerung des technologischen Zustandes der Infrastruktur fördern. Der Aufwand, den die Telemedizin erfordert, bleibt dennoch enorm. Zum Teil sind die Computersysteme in Kliniken und Arztpraxen stark veraltet und entsprechend schlecht gegen An- und Eingriffe von Außen geschützt. In den letzten Jahren kam es immer wieder zu unbefugten Zugriffen. Der Umbau kostet nicht nur Zeit, sondern auch Gelder - auch wenn die Aktualisierung aufgrund der bestehenden Probleme unweigerlich erforderlich scheint.\n\n\n\nAußerdem hat sich an der Diskussion um die elektronische Gesundheitskarte die Verunsicherung der Verbraucher gezeigt. Wer kann die elektronische Patientenakten oder hierauf hinterlegte Notfalldaten auslesen? Was geschieht beim Verlust der Karte? Es bedarf wohl zunächst einer Stärkung des Vertrauens in die Sicherheit der hinterlegten und gespeicherten Gesundheitsdaten, ob nun in Krankenhäusern oder Arztpraxen. Auch klare Strukturen und Regeln für Ärzte und Pflegepersonal sind unerlässlich, um die Telemedizin zukunftsfähig zu gestalten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/telemedizin/","url":"https://www.datenschutz.org/telemedizin/","name":"Telemedizin: Stand in Deutschland | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/telemedizin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telemedizin.jpg","datePublished":"2018-06-26T11:21:20+00:00","dateModified":"2025-10-29T15:31:55+00:00","description":"Telemedizin: Ratschläge und Tipps zu: ➔ Was ist Telemedizin per Definition? ➔ Wie weit ist die Telemedizin in Deutschland? Mehr auf datenschutz.org.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/telemedizin/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/telemedizin.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/telemedizin.jpg","width":550,"height":250,"caption":"Die Telemedizin soll die Patientenversorgung revolutionieren - und vereinfachen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Welche Rolle spielt Datenschutz bei der Kreditvergabe?","datePublished":"2018-06-27T11:19:47+00:00","dateModified":"2026-01-07T21:54:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/"},"wordCount":496,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kreditvergabe-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum „Datenschutz bei der Kreditvergabe“ in Kürze\n\nBei einem Kreditantrag muss der Antragsteller seine Daten angeben, damit einerseits seine Kreditwürdigkeit geprüft werden kann, andererseits aber auch, damit die Geldinstitute ihn im Falle eines Kreditausfalls ausfindig machen können.\nDa vor der Kreditangabe persönliche Daten erhoben werden, greift der Datenschutz. Bei der Kreditvergabe greifen das Prinzip der Datensparsamkeit und das Prinzip der Zweckbindung.\nBevor Daten erhoben werden, sollte ein Datenschutzhinweis transparent darüber aufklären, welche Angaben für welche Zwecke gespeichert und wie sie verarbeitet werden.\nBei einer Datenschutzverletzung können Betroffene mit Unterlassungs- und Schadenersatzansprüchen die Berichtigung, Löschung und Sperrung von Daten bzw. Ratings erreichen. Des Weiteren stehen den Betroffenen Auskunftsansprüche zur Verfügung.\n\n\n\n\n\nDatenschutz bei der Kreditvergabe: Was ist hier zu beachten?\n\n\n\nDatenschutz: Bei der Kreditvergabe gibt es einiges zu beachten.\n\n\n\n[toc]\n\n\n\nWer einen Kredit aufnehmen möchte, muss zwangsläufig seine Daten angeben, damit einerseits die Kreditwürdigkeit geprüft werden kann, andererseits aber auch, damit die Geldinstitute im Falle eines Kreditausfalls die Person ausfindig machen können.\n\n\n\nUm herauszufinden, ob eine Person kreditwürdig ist, beauftragen Geldinstitute Auskunfteien wie die Schufa, um die Bonität zu prüfen. Des Weiteren können auch Daten erhoben werden, wenn Vergleichsportale genutzt werden. Da es sich dabei um persönliche Daten wie Namen, Adressen, Einkommen und Vermögen handelt, greift der Datenschutz.\n\n\n\nDes Weiteren sollten Geldinstitute und Auskunfteien beachten, dass die Informationen der Kreditantragsteller nicht beliebig verwendet werden dürfen. Die Datenerhebung, -speicherung und -verarbeitung unterliegt den gesetzlichen Vorgaben für den Datenschutz. Unter Umständen gelten diesbezüglich Sondervorschriften.\n\n\n\n[ad_content]\n\n\n\nWelche Prinzipien gelten für den Datenschutz bei der Kreditvergabe?\n\n\n\nBei der Kreditvergabe darf der Datenschutz nicht verletzt werden.\n\n\n\nGrundsätzlich stellt das Erheben von Daten vor einer Kreditvergabe kein Problem dar, jedoch sollten Geldinstitute und Auskunfteien wissen, dass sie nur Informationen fordern, die auch tatsächlich für die Kreditvergabe benötigt werden. Dabei handelt es sich um das Prinzip der Datensparsamkeit.\n\n\n\nDes Weiteren darf der Datenschutz bei der Kreditvergabe nicht verletzt werden, indem die Daten für andere Zwecke verwendet werden. Schließlich untersagt das Prinzip der Zweckbindung eine Datennutzung für andere als die angegebenen Zwecke.\n\n\n\nDer Hinweis auf Datenschutz bei der Kreditvergabe sollte transparent darüber aufklären, welche Angaben für welche Zwecke gespeichert und wie sie verarbeitet werden.\n\n\n\nWas können Kunden machen, wenn der Datenschutz bei der Kreditvergabe verletzt wird?\n\n\n\nGrundsätzlich handeln Auskunfteien und Ratingagenturen nicht im rechtsfreien Raum. Bei einer Datenschutzverletzung können Betroffene mit Unterlassungs- und Schadenersatzansprüchen die Berichtigung, Löschung und Sperrung von Daten bzw. Ratings erreichen. Des Weiteren stehen den Betroffenen Auskunftsansprüche zur Verfügung.\n\n\n\nNicht nur gegen Ratingagenturen oder Auskunfteien können Betroffene vorgehen, wenn der Datenschutz bei der Kreditvergabe verletzt wird, sondern auch gegen Dritte. Hierzu gehören Unternehmen, die streitige oder bereits beglichene Forderungen unrechtmäßig als offene Forderungen melden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/","url":"https://www.datenschutz.org/datenschutz-kreditvergabe/","name":"Datenschutz bei der Kreditvergabe | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kreditvergabe-datenschutz.jpg","datePublished":"2018-06-27T11:19:47+00:00","dateModified":"2026-01-07T21:54:31+00:00","description":"Datenschutz bei der Kreditvergabe: Ratschläge und Tipps zu folgenden Themen: ➔ Welche Prinzipien gelten für den Datenschutz bei der Kreditvergabe? usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-kreditvergabe/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kreditvergabe-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kreditvergabe-datenschutz.jpg","width":300,"height":200,"caption":"Bei der Kreditvergabe darf der Datenschutz nicht verletzt werden."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter: Wie sein Kündigungsschutz aussieht","datePublished":"2018-07-19T14:29:24+00:00","dateModified":"2026-01-14T21:23:37+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/"},"wordCount":572,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-einen-kuendigungsschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Kündigungsschutz eines Datenschutzbeauftragten in Kürze\n\nEs muss grundsätzlich unterschieden werden zwischen der Abberufung als Datenschutzbeauftragter und der Kündigung des Arbeitsverhältnisses.\nFür beides genießt ein Datenschutzbeauftragter Kündigungsschutz.\nEr kann nur bei Vorliegen eines wichtigen Grundes entlassen werden.\n\n\n\n\n\nDatenschutzbeauftragter: Besteht ein Kündigungsschutz?\n\n\n\nHat ein Datenschutzbeauftragter einen Kündigungsschutz?\n\n\n\n[toc]\n\n\n\nBei der Frage nach dem Kündigungsschutz, den ein Datenschutzbeauftragter genießt oder nicht, müssen zunächst zwei Aspekte unterschieden werden, die in dieser Angelegenheit oft vermischt werden:\n\n\n\nAbberufung des Datenschutzbeauftragten aus seiner FunktionKündigung des Arbeitsverhältnisses, in welchem er sich befindet\n\n\n\nDenn wenn ein betrieblicher Datenschutzbeauftragter intern benannt wird, handelt es sich um eine Person, die bereits ein Mitarbeiter des betreffenden Unternehmens ist und somit in einem Arbeitsverhältnis mit ihm steht. Durch die Benennung zum Datenschutzbeauftragten erhält er entweder komplett oder teilweise die Funktionen im Bereich des Datenschutzes. An seiner Anstellung im Unternehmen ändert sich hierbei also nichts, lediglich seine Aufgaben werden durch die Benennung beeinflusst.\n\n\n\nGesetzliche Regelungen zum Kündigungsschutz für Datenschutzbeauftragte\n\n\n\nKündigungsschutz: Ein Datenschutzbeauftragter kann nicht so einfach entlassen werden – so steht es im BDSG.\n\n\n\nWährend die Datenschutzgrundverordnung (DSGVO), welche das unmittelbar geltende Datenschutzrecht für die Europäische Union enthält, in Sachen Datenschutzbeauftragte relativ vage bleibt, enthält das Bundesdatenschutzgesetz (BDSG) in § 38 etwas genauere Bestimmungen.\n\n\n\nWas ein Datenschutzbeauftragter für einen Kündigungsschutz genießt, ist auch hier nicht zu finden. In dieser Frage wird auf § 6 Abs. 4 verwiesen, welcher sich eigentlich nur mit behördlichen Datenschutzbeauftragten befasst, in diesem Aspekt aber auch für nichtöffentliche Stellen gilt.\n\n\n\nDemnach ist die Abberufung nur dann zulässig, wenn § 626 Bürgerliches Gesetzbuch (BGB) angewandt wird. Was heißt das genau? Der genannte Paragraph behandelt die fristlose Kündigung aus wichtigem Grund. Ein solcher liegt dann vor, wenn eine Fortsetzung des Arbeitsverhältnisses nicht weiter zugemutet werden kann.\n\n\n\nEin Datenschutzbeauftragter kann also nicht einfach so abberufen werden. Zu seinem Schutz wurde eine bedeutsame Hürde darin gelegt, dass ein wichtiger Grund bestehen muss, der eine weitere Ausübung der Funktion des Datenschutzbeauftragten unzumutbar macht.\n\n\n\n[ad_content]\n\n\n\nKündigung des Datenschutzbeauftragten aus dem Arbeitsverhältnis\n\n\n\nSonderkündigungsschutz hat ein Datenschutzbeauftragter auch bezüglich seines Arbeitsverhältnisses, d. h. nicht nur in Bezug auf seine Funktion im Bereich des Datenschutzes.\n\n\n\nEin Datenschutzbeauftragter ist nicht unkündbar – doch die Hürden für eine Kündigung sind hoch.\n\n\n\nAuch hier sieht das BDSG vor, dass eine Kündigung nur aus wichtigem Grund möglich ist. Zudem bekommt ein Datenschutzbeauftragter sogar einen Kündigungsschutz, der über die Ausübung dieser Funktion hinausgeht: Ein Jahr lang nach seinem Ausscheiden aus der Tätigkeit des Datenschutzbeauftragten ist er vor einer Kündigung sicher – vorausgesetzt, dass kein wichtiger Grund besteht, der eine fristlose Kündigung rechtfertigt.\n\n\n\nEs zeigt sich also: Ein Datenschutzbeauftragter ist nicht unkündbar. Allerdings ist er in besonderem Maße geschützt, um die Aufgaben des Datenschutzbeauftragten unabhängig ausüben zu können. Dass ein wichtiger Grund für eine Kündigung vorliegen muss, stellt eine deutliche Hürde dar. Sowohl für seine Benennung als auch sein Arbeitsverhältnis genießt ein Datenschutzbeauftragter damit einen Kündigungsschutz.\n\n\n\nBesonderer Kündigungsschutz: Ein Datenschutzbeauftragter ist aber nur dann geschützt, wenn seine Benennung für die verarbeitende Stelle verpflichtend ist. Bei einer freiwilligen Benennung hat ein Datenschutzbeauftragter also keinen Kündigungsschutz."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/","url":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/","name":"Datenschutzbeauftragter: Kündigungsschutz | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-einen-kuendigungsschutz.jpg","datePublished":"2018-07-19T14:29:24+00:00","dateModified":"2026-01-14T21:23:37+00:00","description":"Datenschutzbeauftragter: Welchen Kündigungsschutz hat ein Datenschutzbeauftragter? ➔ Ist ein betrieblicher Datenschutzbeauftragter unkündbar?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-kuendigungsschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-einen-kuendigungsschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-einen-kuendigungsschutz.jpg","width":550,"height":250,"caption":"Hat ein Datenschutzbeauftragter einen Kündigungsschutz?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Kündigung: Wie ein externer Datenschutzbeauftragter entlassen wird","datePublished":"2018-07-20T12:25:26+00:00","dateModified":"2025-12-31T04:37:04+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/"},"wordCount":571,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kuendigung-externer-datenschutzbeauftragter-moeglich.jpg","inLanguage":"de","description":"Das Wichtigste zur Kündigung eines externen Datenschutzbeauftragten in Kürze\n\nUm einen externen Datenschutzbeauftragten zu entlassen, ist seine Abberufung sowie eine Kündigung des Dienstleistungsvertrags notwendig.\nExterne Dienstleister genießen keinen Kündigungsschutz.\nDie Kündigung von Verträgen externer Datenschutzbeauftragter richtet sich in der Regel nach den individuell festgelegten Fristen.\n\n\n\n\n\nKündigung: Wie ein externer Datenschutzbeauftragter entlassen werden kann\n\n\n\nIst die Kündigung externer Datenschutzbeauftragter ohne weiteres möglich?\n\n\n\n[toc]\n\n\n\nWenn von der Kündigung externer Datenschutzbeauftragter gesprochen wird, müssen zunächst zwei Dinge auseinandergehalten werden, auf denen die Ausübung seiner Aufgaben beruht:\n\n\n\ndie Benennung zum Datenschutzbeauftragten gemäß Datenschutzgrundverordnung (DSGVO)der Dienstleistungsvertrag zwischen ihm und dem Unternehmen.\n\n\n\nErsteres beinhaltet die formale Einsetzung der betreffenden Person in diese Funktion. Der Vertrag setzt hingegen die Einzelheiten der Zusammenarbeit fest, z. B. den konkreten Umfang der Aufgaben sowie die Vergütung.\n\n\n\nAbberufung des externen Datenschutzbeauftragten\n\n\n\nSoll die Person, welche die Aufgaben des Datenschutzbeauftragten übernimmt, entlassen werden, muss die Benennung widerrufen werden. Hierzu gibt es Regelungen im Bundesdatenschutzgesetz (BDSG).\n\n\n\n§ 6 BDSG, der eigentlich nur die Datenschutzbeauftragten öffentlicher Stellen betrifft, gilt in Teilen gemäß § 38 Abs. 2 auch für diejenigen von nichtöffentlichen Stellen. In § 6 Abs. 4 geht es konkret um die Kündigung und Abberufung von Datenschutzbeauftragten.\n\n\n\n[ad_content]\n\n\n\nKündigung: Ein externer Datenschutzbeauftragter steht nicht in einem Arbeitsverhältnis, weil er ein externer Dienstleister ist.\n\n\n\nWährend die Kündigung des Arbeitsverhältnisses für einen externen Datenschutzbeauftragten nicht relevant ist, weil er kein Mitarbeiter des Unternehmens ist, sondern ein externer Dienstleister, spielt die Abberufung sehr wohl eine Rolle. Denn für seine „Kündigung“ muss ein externer Datenschutzbeauftragter auch formal von seiner Funktion entbunden werden.\n\n\n\nDie Abberufung ist laut Gesetz nur dann zulässig, wenn § 626 Bürgerliches Gesetzbuch (BGB) entsprechend angewandt wird. Dieser Paragraph befasst sich mit der fristlosen Kündigung aus wichtigem Grund. Unter entsprechender Anwendung auf die Abberufung bedeutet das, dass diese nur dann erfolgen kann, wenn ein solcher wichtiger Grund vorliegt. Konkret heißt das, dass eine Weiterführung dieser Position unzumutbar sein muss.\n\n\n\nEin externer Datenschutzbeauftragter hat keinen Kündigungsschutz\n\n\n\nDie weiteren Regelungen in § 6 BDSG finden keine Anwendung bei der Kündigung externer Datenschutzbeauftragter, da diese in keinem Arbeitsverhältnis mit dem Unternehmen stehen. Dies bedeutet, dass sie in dieser Hinsicht – anders als intern berufene Datenschutzbeauftragte – über keinen Kündigungsschutz verfügen.\n\n\n\nDer einzige Akt, der neben der Abberufung vollzogen werden muss, ist die Kündigung des Dienstleistungsvertrags. Die genauen Modalitäten hängen hier von den genauen Regelungen des Vertrags ab, welche Kündigungsfristen zwischen dem Dienstleister und dem Unternehmen festgelegt worden sind bzw. wann der Vertrag regulär ausläuft.\n\n\n\nGründe für die Kündigung externer Datenschutzbeauftragter\n\n\n\nDie Kündigung externer Datenschutzbeauftragter kann dazu dienen, andere Dienstleister unter Vertrag zu nehmen.\n\n\n\nWarum werden externe Datenschutzbeauftragte von ihren Aufgaben entbunden? Eine pauschale Antwort lässt sich hier verständlicherweise nicht geben.\n\n\n\nEin möglicher Grund ist beispielsweise, dass das Unternehmen sich entschließt, statt der externen Bestellung auf einen eigenen Mitarbeiter zurückzugreifen, der die Aufgaben des betrieblichen Datenschutzbeauftragten übernehmen soll.\n\n\n\nDes Weiteren ist es möglich, dass durch die Kündigung ein externer Datenschutzbeauftragter neu eingesetzt wird, dessen Dienste besser oder preisgünstiger sind. Denn einer der Vorteile eines externen Datenschutzbeauftragten ist für das Unternehmen die höhere Flexibilität, da ein solcher Dienstleister, der aufgrund eines Vertrages tätig ist, keinem Kündigungsschutz unterliegt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/","url":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/","name":"Alles zur Kündigung externer Datenschutzbeauftragter","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kuendigung-externer-datenschutzbeauftragter-moeglich.jpg","datePublished":"2018-07-20T12:25:26+00:00","dateModified":"2025-12-31T04:37:04+00:00","description":"Kündigung externer Datenschutzbeauftragter ➔ Wie kann durch Kündigung ein externer Datenschutzbeauftragter von seinen Aufgaben entbunden werden?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kuendigung-externer-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kuendigung-externer-datenschutzbeauftragter-moeglich.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kuendigung-externer-datenschutzbeauftragter-moeglich.jpg","width":550,"height":250,"caption":"Ist die Kündigung externer Datenschutzbeauftragter ohne weiteres möglich?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bestellungsurkunde: Ein Datenschutz&shy;beauftragter wird benannt","datePublished":"2018-07-20T15:00:29+00:00","dateModified":"2026-01-07T01:37:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/"},"wordCount":519,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bestellungsurkunde-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Bestellungsurkunde von Datenschutzbeauftragten\n\nDie Benennung von Datenschutzbeauftragten ist in Art. 37 der Datenschutzgrundverordnung (DSGVO) geregelt.\nDie Bestellungsurkunde, die ein Datenschutzbeauftragter enthält, dient als Nachweis über seine Benennung.\nSie enthält nicht nur das Datum der Bestellung, sondern auch seine Aufgaben.\n\n\n\n\n\nBestellungsurkunde: Als Datenschutzbeauftragter unerlässlich\n\n\n\nBestellungsurkunde: Ein Datenschutzbeauftragter bekommt mit diesem Dokument seine Aufgaben übertragen.\n\n\n\n[toc]\n\n\n\nDie Benennung bzw. Bestellung eines Datenschutzbeauftragten ist in Art. 37 der Datenschutzgrundverordnung (DSGVO) geregelt. Weitere Bestimmungen, die insbesondere die Bedingungen, unter denen für Unternehmen eine Benennungspflicht besteht, sowie den Kündigungsschutz für Datenschutzbeauftragte betreffen, finden sich im Bundesdatenschutzgesetz (BDSG).\n\n\n\nWenn es sich um eine interne Benennung handelt, so heißt dies, dass ein Mitarbeiter des Unternehmens, also jemand, der sich dort schon in einem Arbeitsverhältnis befindet, mit den Aufgaben im Bereich des Datenschutzes betraut wird. In diesem Fall reicht die Bestellungsurkunde, damit er Datenschutzbeauftragter wird.\n\n\n\nBei externen Datenschutzbeauftragten ist dies nicht ausreichend. Da diese nicht in dem Unternehmen angestellt sind, brauchen sie neben der Bestellungsurkunde als Datenschutzbeauftragter gemäß DSGVO zusätzlich einen Dienstleistungsvertrag, in dem die genauen Leistungen festgehalten werden. Dazu gehören zum Beispiel die konkreten Aufgaben sowie der Preis, der für diese Dienstleistung berechnet wird.\n\n\n\nDie Bestellungsurkunde ist für den Datenschutzbeauftragten also sozusagen die Grundlage seiner Tätigkeit. Durch sie wird die betreffende Person in die Funktion berufen und in ihr werden die Eckdaten wie Anfangsdatum und Aufgaben definiert. Zugleich dient sie als schriftlicher Nachweis über die Benennung.\n\n\n\n[ad_content]\n\n\n\nWas enthält die Bestellungsurkunde, die ein Datenschutzbeauftragter erhält?\n\n\n\nBestellungsurkunde: Ein Datenschutzbeauftragter muss gemäß DSGVO in vielen Unternehmen benannt werden.\n\n\n\nDie genaue Form der Bestellungsurkunde, die ein Datenschutzbeauftragter bekommt, ist weder in der DSGVO noch im BDSG festgelegt. Mindestens sollte sie jedoch folgende Angaben aufweisen:\n\n\n\ngesetzliche GrundlageDatum, zu dem die Benennung wirksam wirdAufgabenStellung im Unternehmen\n\n\n\nEs ist wichtig, dass beide Seiten die Bestellurkunde unterschreiben: Datenschutzbeauftragter und Vertreter des Unternehmens. Sollte trotz Benennungspflicht kein Datenschutzbeauftragter bestellt werden, drohen hohe Sanktionen. Diese Pflicht sollte also nicht auf die leichte Schulter genommen werden.\n\n\n\nDie Bestellungsurkunde betrieblicher Datenschutzbeauftragter – ein Muster\n\n\n\nDoch wie sieht eine solche Bestellungsurkunde, die ein Datenschutzbeauftragter erhält und welche ihn formal in seine Funktion versetzt, nun konkret aus? Um diese Frage zu beantworten, stellen wir Ihnen im Folgenden ein Muster zur Verfügung.\n\n\n\nDieses lässt sich sowohl auf einen intern bestellten betrieblichen Datenschutzbeauftragten als auch eine externe Benennung anwenden. Doch beachten Sie: Eine solche Vorlage kann niemals ungeprüft übernommen werden – sie muss stets an den Einzelfall angepasst und ggf. ergänzt werden.\n\n\n\nSehr geehrte Frau / geehrter Herr ...,\nhiermit bestellen wir Sie gemäß Art. 37 DSGVO und § 38 BDSG mit Wirkung zum [Datum] zur/zum betrieblichen Datenschutzbeauftragten.\nZu Ihren Aufgaben gehören gemäß Art. 39 DSGVO u.a. die Unterrichtung und Beratung in Sachen des Datenschutzes, die Kontrolle der Einhaltung der Datenschutzbestimmungen sowie die Zusammenarbeit mit der Aufsichtsbehörde.\nIn Ihrer Funktion als betriebliche/r Datenschutzbeauftragte/r sind Sie weisungsfrei.\nMit freundlichen Grüßen\n[Unterschrift]\n\n\n\n\n\n\n\n\nBestellungsurkunde betrieblicher Datenschutzbeauftragter: Muster zum Download\n\n\n\nLaden Sie sich hier die Vorlage zur Bestellung betrieblicher Datenschutzbeauftragter kostenlos herunter:PDFDOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/","url":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/","name":"Bestellungsurkunde: Rahmen für Datenschutzbeauftragte","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bestellungsurkunde-datenschutzbeauftragter.jpg","datePublished":"2018-07-20T15:00:29+00:00","dateModified":"2026-01-07T01:37:47+00:00","description":"Bestellungsurkunde betrieblicher Datenschutzbeauftragter ➔ Welche Angaben enthält die Bestellungsurkunde als Datenschutzbeauftragte? ➔ mit Muster.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bestellungsurkunde-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bestellungsurkunde-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bestellungsurkunde-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Bestellungsurkunde: Ein Datenschutzbeauftragter bekommt mit diesem Dokument seine Aufgaben übertragen."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter: Ab wann ist er Pflicht?","datePublished":"2018-07-23T09:49:46+00:00","dateModified":"2026-01-08T21:36:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/"},"wordCount":534,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-ab-wann-pflicht.jpg","inLanguage":"de","description":"Das Wichtigste über die Pflicht zur Bestellung eines Datenschutzbeauftragten\n\nEin Datenschutzbeauftragter ist in der Regel auf jeden Fall bei besonders sensiblen oder umfangreichen Datenverarbeitungen notwendig.\nZudem ist auch ab einer Anzahl von zehn Mitarbeitern, die personenbezogene Daten verarbeiten, eine Benennung Pflicht.\nUnternehmensgruppen können unter Umständen einen gemeinsamen Datenschutzbeauftragten haben.\n\n\n\n\n\nAb wann muss ein Datenschutzbeauftragter bestellt werden?\n\n\n\nDatenschutzbeauftragter: Ab wann ist er Pflicht im Unternehmen?\n\n\n\n[toc]\n\n\n\nEs ist bekannt, dass in vielen Unternehmen, die personenbezogene Daten verarbeiten, eine Instanz vorhanden ist, die über die Verfahren und die Praxis ebenjener Verarbeitung wacht: ein Datenschutzbeauftragter. Doch ab wann braucht man einen Datenschutzbeauftragten?\n\n\n\nPflicht ist ein Datenschutzbeauftragter, wenn Voraussetzungen im Unternehmen vorliegen, für die das Gesetz eine Bestellung (Benennung) vorschreibt. Diese Vorschriften finden sich zum einen in Art. 37 Datenschutzgrundverordnung (DSGVO) und zum anderen in § 38 Bundesdatenschutzgesetz (BDSG).\n\n\n\nAb wann braucht ein Unternehmen gemäß DSGVO einen Datenschutzbeauftragten?\n\n\n\nIn der DSGVO sind die basalen Bedingungen dafür zu finden, ab wann ein Datenschutzbeauftragter notwendig ist. Bestellung (Benennung) ist Voraussetzung für die datenverarbeitende Tätigkeit, wenn:\n\n\n\nes sich um eine Behörde oder öffentliche Stelle handelt – mit Ausnahme von Gerichten im Rahmen ihrer justiziellen Tätigkeit,die Kerntätigkeit der Stelle eine regelmäßige und systematische Überwachung der Betroffenen erforderlich machen oderdie Kerntätigkeit in der Bearbeitung von besonderen Arten personenbezogener Daten liegt.\n\n\n\nWann muss ein Datenschutzbeauftragter bestellt werden? Die DSGVO nennt einige Bedingungen.\n\n\n\nIn anderen Fällen muss nicht, aber kann gemäß der DSGVO ein Datenschutzbeauftragter bestellt werden. Ab wann dieser benötigt wird, ist also nach diesen Vorschriften auf einen relativ engen Kreis von besonders sensiblen oder besonders umfangreichen Datenverarbeitungen beschränkt.\n\n\n\nAllerdings sehen die Ergänzungen, die das deutsche BDSG im Datenschutzrecht macht, einen weiteren Kreis von Stellen vor, für die ein Datenschutzbeauftragter nötig wird. Ab wann benötigt man gemäß BDSG einen Datenschutzbeauftragten?\n\n\n\n[ad_content]\n\n\n\nDatenschutzbeauftragter: Ab welcher Größe (Betriebsgröße) ist er gemäß BDSG zu bestellen?\n\n\n\nIm BDSG konvertiert sich die Frage „Ab wann wird ein Datenschutzbeauftragter benötigt?“ in „Ab wie viel Mitarbeiter ist er nötig?“ – zumindest teilweise. Als Grundregel ist hier festgelegt, dass ein Datenschutzbeauftragter für Unternehmen Pflicht ist, wenn sie in der Regel mindestens zehn Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigen.\n\n\n\nDarüber hinaus müssen sie unabhängig von der Anzahl der Mitarbeiter dann einen Datenschutzbeauftragten benennen, wenn sie personenbezogene Daten geschäftsmäßig für Zwecke der\n\n\n\nÜbermittlunganonymen ÜbermittlungMarkt- oder Meinungsforschung\n\n\n\nverarbeiten.\n\n\n\nDatenschutzbeauftragter: Ab wann mehrere erforderlich sind\n\n\n\nNur ein Datenschutzbeauftragter ist notwendig, wenn es sich um eine Unternehmensgruppe handelt.\n\n\n\nErfüllt ein Unternehmen die in der DSGVO oder im BDSG genannten Bedingungen, muss es einen Datenschutzbeauftragten bestellen. Doch wie ist es eigentlich bei einer Unternehmensgruppe? Ist dort für jede Teilfirma ein einzelner Beauftragter nötig oder reicht ein Konzerndatenschutzbeauftragter?\n\n\n\nDie Antwort findet sich in Art. 37 Abs. 2 DSGVO. Ein gemeinsamer Datenschutzbeauftragter ist bei Unternehmensgruppen durchaus zulässig. Bedingung hierfür ist allerdings, dass dieser von jeder Niederlassung aus leicht zu erreichen ist.\n\n\n\nBei Behörden und öffentlichen Stellen kann gemäß Art. 37 Abs. 3 DSGVO ebenfalls ein gemeinsamer Datenschutzbeauftragter für mehrere Stellen benannt werden – unter Berücksichtigung ihrer Organisationsstruktur."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/","url":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/","name":"Datenschutzbeauftragter: Ab wann? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-ab-wann-pflicht.jpg","datePublished":"2018-07-23T09:49:46+00:00","dateModified":"2026-01-08T21:36:49+00:00","description":"Datenschutzbeauftragter: Ab wann müssen Unternehmen einen benennen? ➔ Ab wann braucht man einen Datenschutzbeauftragten gemäß DSGVO und BDSG?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-ab-wann/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-ab-wann-pflicht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-ab-wann-pflicht.jpg","width":550,"height":250,"caption":"Datenschutzbeauftragter: Ab wann ist er Pflicht im Unternehmen?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Benennung: Wie ein Datenschutzbeauftragter ernannt wird","datePublished":"2018-07-24T09:06:52+00:00","dateModified":"2026-01-10T21:54:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/"},"wordCount":545,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/benennung-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Benennung eines Datenschutzbeauftragten in Kürze\n\nIn vielen Unternehmen muss laut Datenschutzgrundverordnung (DSGVO) ein Datenschutzbeauftragter benannt werden.\nDie Benennung kann intern, also innerhalb des Unternehmens, oder extern erfolgen. Bei letzterem Vorgehen wird ein Dienstleister beauftragt.\nAuch wenn die DSGVO keine schriftliche Bestellung des Datenschutzbeauftragten vorschreibt, ist eine solche aus Gründen der Nachweisbarkeit sinnvoll.\n\n\n\n\n\nBenennung: Wann ein Datenschutzbeauftragter laut DSGVO vonnöten ist\n\n\n\nBenennung: Ist ein Datenschutzbeauftragter im Unternehmen nötig?\n\n\n\n[toc]\n\n\n\nIn Unternehmen, die personenbezogene Daten verarbeiten, ist es unter bestimmten Bedingungen Pflicht, dass sie einen Datenschutzbeauftragten bestellen. Die Ernennung betrieblicher Datenschutzbeauftragter ist gemäß DSGVO für Unternehmen zum Beispiel dann zwingend, wenn sie hauptsächlich die sogenannten besonderen Kategorien personenbezogener Daten verarbeiten, d. h. sensible Daten z. B. über die Gesundheit des Betroffenen.\n\n\n\nIm Bundesdatenschutzgesetz (BDSG) finden sich weitere Bestimmungen bezüglich der Benennung. Ein Datenschutzbeauftragter ist demnach zum Beispiel dann nötig, wenn im Betrieb mindestens zehn Mitarbeiter ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind.\n\n\n\nWährend in der alten Fassung des BDSG eine schriftliche Bestellung von Datenschutzbeauftragten vorgeschrieben war, ist in der nun verbindlichen DSGVO nur noch von einer Benennung die Rede. Dennoch scheint es aus Gründen der Nachweisbarkeit ratsam, dass durch eine schriftliche Benennung ein Datenschutzbeauftragter formal in seine Aufgaben bestellt wird.\n\n\n\n[ad_content]\n\n\n\nVerschiedene Formen der Benennung betrieblicher Datenschutzbeauftragter\n\n\n\nDie Benennung betrieblicher Datenschutzbeauftragter gemäß DSGVO kann intern oder extern erfolgen.\n\n\n\nWenn für datenverarbeitende Unternehmen ein Datenschutzbeauftragter zur Ernennung gefunden werden muss, haben sie die Wahl zwischen mehreren Varianten. So gibt es zum Beispiel die interne Benennung: Ein Datenschutzbeauftragter wird hierbei aus den eigenen Reihen, also aus den Beschäftigten des Betriebs rekrutiert. Dieser Mitarbeiter, der den Vorteil mitbringt, dass er die internen Abläufe bestens kennt, muss ggf. Schulungen durchlaufen, um nach seiner Bestellung auch im Datenschutz eine Expertise aufzubauen.\n\n\n\nDie zweite Möglichkeit ist die externe Benennung. Ein Datenschutzbeauftragter wird hierbei nicht innerhalb des Unternehmens, sondern außerhalb gesucht. Ein externer Dienstleister, der bereits ein breites Fachwissen mitbringt, wird mit diesen Aufgaben des Datenschutzbeauftragten betraut. Zusätzlich zur formalen Benennung braucht ein Datenschutzbeauftragter, der extern benannt wird, einen Dienstleistungsvertrag, in dem die Einzelheiten wie konkrete Aufgaben und Preise festgehalten werden.\n\n\n\nBenennung betrieblicher Datenschutzbeauftragter gemäß DSGVO: Muster\n\n\n\nIm Folgenden stellen wir Ihnen für die Ernennung betrieblicher Datenschutzbeauftragter eine Muster-Vorlage zur Verfügung. Dabei spielt es keine Rolle, ob Sie einem Mitarbeiter des Betriebs diese Aufgabe übertragen wollen oder es um die Benennung externer Datenschutzbeauftragter geht – das Formular lässt sich auf beide Fälle anwenden.\n\n\n\nAllerdings ist zu beachten, dass eine solche Vorlage nicht einfach ungeprüft übernommen werden kann. Sie muss stets an den Einzelfall angepasst und ggf. ergänzt werden.\n\n\n\nSehr geehrte Frau / geehrter Herr ...,\n&nbsp;\nhiermit benennen wir Sie gemäß Art. 37 DSGVO und § 38 BDSG mit Wirkung zum [Datum] zur/zum betrieblichen Datenschutzbeauftragten.\nZu Ihren Aufgaben gehören gemäß Art. 39 DSGVO u.a. die Unterrichtung und Beratung in Sachen des Datenschutzes, die Kontrolle der Einhaltung der Datenschutzbestimmungen sowie die Zusammenarbeit mit der Aufsichtsbehörde.\nIn Ihrer Funktion als betriebliche/r Datenschutzbeauftragte/r sind Sie weisungsfrei.\nMit freundlichen Grüßen\n[Unterschrift]\n\n\n\n\n\n\n\n\nBenennung betrieblicher Datenschutzbeauftragter (DSGVO): Muster zum Download\n\n\n\nLaden Sie sich hier die Vorlage zur Benennung betrieblicher Datenschutzbeauftragter kostenlos herunter:PDFDOC"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/","url":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/","name":"Benennung: Datenschutzbeauftragter | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/benennung-datenschutzbeauftragter.jpg","datePublished":"2018-07-24T09:06:52+00:00","dateModified":"2026-01-10T21:54:46+00:00","description":"Benennung betrieblicher Datenschutzbeauftragter ➔ Wann muss ein Datenschutzbeauftragter benannt werden? ➔ Benennung: Wie sieht diese aus (Muster)?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/benennung-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/benennung-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/benennung-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Benennung: Ist ein Datenschutzbeauftragter im Unternehmen nötig?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter in der Arztpraxis &#8211; ist das Pflicht?","datePublished":"2018-07-24T11:45:46+00:00","dateModified":"2026-01-10T21:55:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/"},"wordCount":769,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-arztpraxen.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema \"Datenschutzbeauftragter in einer Arztpraxis\" in Kürze\n\nUnter bestimmten Umständen ist ein Datenschutzbeauftragter (DSB) in der Arztpraxis Pflicht.\nIn Zweifelsfällen sollte ein Anwalt konsultiert werden, der über die Notwendigkeit entscheiden kann.\nEin DSB kann aus dem internen Kader fortgebildet oder extern angeheuert werden. Beides hat Vor- und Nachteile.\n\n\n\n\n\nDie Folgen der DSGVO für Arztpraxen\n\n\n\nAls Datenschutzbeauftragter in einer Zahnarztpraxis müssen Sie eine Fülle an personenbezogenen Daten schützen.\n\n\n\n[toc]\n\n\n\nEin Datenschutzbeauftragter in Arztpraxen ist nicht immer verpflichtend.\n\n\n\nSeit dem 25. Mai 2018 gilt in Europa die Datenschutz-Grundverordnung der EU (DSGVO). Die Verordnung reguliert die Verarbeitung personenbezogener Daten für den gesamten Geltungsbereich der Europäischen Union. Der Gesetzestext ist eine Bemühung, den Datenschutz mit freiem Datenverkehr in Zeiten der Digitalisierung zu vereinbaren. Als solcher bringt er viele Neuerungen mit sich, die weitreichende Auswirkungen auch auf kleine und mittelständische Unternehmen haben - auch auf Ärzte.\n\n\n\nSo ist in vielen Fällen seit Mai 2018 ein Datenschutzbeauftragter in der Arztpraxis zu benennen. Wann Sie einen Beauftragten berufen müssen, welche die Auflagen für diesen sind und was Sie sonst beachten müssen, erfahren Sie in diesem Beitrag.\n\n\n\nIst ein Datenschutzbeauftragter auch in Arztpraxen nötig?\n\n\n\nOb auch für Sie als Arzt ein Datenschutzbeauftragter in der Arztpraxis nötig wird, um die Daten der Patienten zu schützen, hängt von konkreten Umständen ab, die in Art. 37 DSGVO festgelegt sind. Demnach ist in drei Fällen zwingend ein Datenschutzbeauftragter für die Praxis zu benennen:\n\n\n\nIhre Arztpraxis ist Teil einer Behörde oder öffentlichen Stelle, mit Ausnahme von Gerichten.Die Kerntätigkeit von Arztpraxis bzw. Auftragsverarbeiter besteht in der Durchführung von Verarbeitungsvorgängen, welche aufgrund ihrer Art, ihres Umfangs und/oder ihrer Zwecke eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich machen.Die Kerntätigkeit besteht in der umfangreichen Verarbeitung von Daten nach Artikel 9 und 10 DSGVO.\n\n\n\nEin Datenschutzbeauftragter in der Arztpraxis - wann ist der Pflicht?\n\n\n\nFür Ärzte dürfte besonders der dritte Fall relevant sein, wie aus Artikel 9 DSGVO zu entnehmen ist. Hier werden besondere Kategorien personenbezogener Daten benannt, deren Verarbeitung untersagt ist. Zu diesen gehören auch genetische Daten, biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person sowie Gesundheitsdaten.\n\n\n\nWenn also die Kerntätigkeit einer Praxis die umfangreiche Verarbeitung von Gesundheitsdaten ist, muss ein Datenschutzbeauftragter für die Arztpraxis berufen werden. Wann dies der Fall ist, ist aber nicht eindeutig geklärt.\n\n\n\n[ad_content]\n\n\n\nDaher gilt: Wenn Sie Zweifel haben, ob für Sie ein Datenschutzbeauftragter in der Praxis notwendig ist, sollten Sie einen Fachanwalt für Datenschutz beauftragen, der die Notwendigkeit für Sie prüfen und Sie vor einem Verstoß bewahren kann.\n\n\n\nAb wann wird in der Praxis ein Datenschutzbeauftragter Pflicht?\n\n\n\nDie gängige Meinung besagt, dass ein Datenschutzbeauftragter in der Arztpraxis laut DSGVO dann unabdingbar wird, wenn in einer Praxis eine Mindestanzahl an Personen ständig mit der Erhebung, Verarbeitung und Nutzung von Daten betraut sind, da in der Regel nicht von einer \"umfangreichen Verarbeitung\", sondern nur von einer automatisierten Verarbeitung ausgegangen werden kann. Diese betrifft dann Ärzte, Assistenen und alle, deren Kerntätigkeit diese Bearbeitung beinhaltet.\n\n\n\nLaut dem Bayerischen Landesamt für Datenschutzaufsicht (BayLDA) ist für die Ernennung eines Datenschutzbeauftragten dann verpflichtend, wenn \"mindestens 10 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind.\"\n\n\n\nDatenschutzbeauftragter für die Arztpraxis - welche Qualifikation ist nötig?\n\n\n\nEin Datenschutzbeauftragter für Ihre Arztpraxis kann per Fortbildung ausgebildet werden.\n\n\n\nDa ein Datenschutzbeauftragter (DSB) in der Arztpraxis an zusätzliche Kosten gebunden sein kann, ist für Sie auch wichtig, in welcher Form Sie diese Kosten möglichst gering halten können. Ist es zum Beispiel möglich, dass ein bestehender Mitarbeiter zum DSB weitergebildet wird, damit nicht extra ein externer Datenschutzbeauftragter für die Arztpraxis angeheuert werden muss?\n\n\n\nBeide Lösungen haben Vor- und Nachteile. Wenn ein Datenschutzbeauftragter für die Arztpraxis durch eine Fortbildung berufen werden soll, bedeutet dies, dass der Mitarbeiter die internen Strukturen bereits kennt, und so womöglich die kürzere Einarbeitungszeit die Weiterbildungszeit kompensiert. Da es sich hier meist um einen medizinischen Mitarbeiter handelt, besteht in der Regel auch nicht die Gefahr der \"Offenbarung fremder Geheimnisse\".\n\n\n\nIm Gegensatz dazu spricht für die Anwerbung eines geschulten DSB, dass der Erwerb der Fachkunde nicht zweit- und geldaufwändig nachgeholt werden muss, und dass die internen Abläufe womöglich objektiver und weniger befangen beurteilt werden.\n\n\n\nFür beide Optionen spricht viel, wie ein Datenschutzbeauftragter für Arztpraxen eingestellt werden sollte, muss für den Einzelfall abgewogen werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/","url":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/","name":"Datenschutzbeauftragter in Arztpraxis I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-arztpraxen.jpg","datePublished":"2018-07-24T11:45:46+00:00","dateModified":"2026-01-10T21:55:05+00:00","description":"Datenschutzbeauftragter in der Arztpraxis nötig? Ratschläge und Tipps ➔ Lohnt sich ein externer Datenschutzbeauftragter? Dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-arztpraxis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-arztpraxen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-arztpraxen.jpg","width":300,"height":200,"caption":"Ein Datenschutzbeauftragter in Arztpraxen ist nicht immer verpflichtend."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter im Verein &#8211; notwendig oder nicht?","datePublished":"2018-07-24T15:07:36+00:00","dateModified":"2026-01-13T21:39:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/"},"wordCount":547,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-verein.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema \"Datenschutzbeauftragter im Verein\" in Kürze\n\nUnter Umständen ist ein Datenschutzbeauftragter (DSB) im Verein Pflicht.\nDiese Pflicht wird in nationalen und internationalen Gesetzestexten reglementiert.\nEin Datenschutzbeauftragter kann aus dem internen Kader fortgebildet oder extern angeheuert werden. Beides hat Vor- und Nachteile.\n\n\n\n\n\nDatenschutzbeauftragter im Verein in der DSGVO\n\n\n\nAls Datenschutzbeauftragter im Verein - wie in einem Sportverein - haben Sie mit personenbezogenen Daten zu tun.\n\n\n\n[toc]\n\n\n\nSeit dem 25. Mai 2018 gilt in Europa die Datenschutz-Grundverordnung der EU (DSGVO). Die Verordnung reguliert die Verarbeitung personenbezogener Daten für den gesamten Bereich der Europäischen Union. Der Gesetzestext ist eine Bemühung, den Datenschutz mit freiem Datenverkehr in Zeiten der Digitalisierung zu vereinbaren. Als solcher bringt er viele Neuerungen mit sich, die weitreichende Auswirkungen auch auf Vereine haben.\n\n\n\nVereine werden trotz ihrer oft gemeinnützigen Funktion hier nicht bevorzugt behandelt. Auch ein Datenschutzbeauftragter für einen Verein kann verpflichtend sein, wenn bestimmte Voraussetzungen gegeben sind. Welche diese sind und worauf ein Verein in puncto \"Datenschutzbeauftragter\" sonst noch achten sollte, erfahren Sie in diesem Beitrag.\n\n\n\nWann ist ein Datenschutzbeauftragter für Vereine Pflicht?\n\n\n\nBDSG und DSGVO regeln, wann ein Datenschutzbeauftragter im Verein Pflicht ist.\n\n\n\nIn der Regel muss ein Verein die personenbezogenen Daten seiner Mitarbeiter verarbeiten, um diese betreuen zu können. Eine solche Verarbeitung ist durch die neue DSGVO streng reglementiert.\n\n\n\nKonkret sind personenbezogene Daten ebenjene Informationen, die sich auf eine identifizierbare natürliche Person beziehen. Je nachdem, in welcher Form und von wie vielen Mitgliedern diese Daten bearbeitet werden, muss ein Datenschutzbeauftragter von Verein bzw. Vorstand angestellt bzw. bestimmt werden.\n\n\n\n[ad_content]\n\n\n\nArt. 37 DSGVO regelt, unter welchen Umständen ein Datenschutzbeauftragter benannt werden muss. Diese sind:\n\n\n\nDie Verarbeitung erfolgt durch eine Behörde oder öffentliche Stelle, mit Ausnahme von Gerichten.Die Kerntätigkeit des Verantwortlichen besteht in der Durchführung von Verarbeitungsvorgängen, welche aufgrund ihrer Art, ihres Umfangs und/oder ihrer Zwecke eine umfangreiche regelmäßige und systematische Überwachung von betroffenen Personen erforderlich machen.Die Kerntätigkeit besteht in der umfangreichen Verarbeitung von Daten nach Artikel 9 und 10 DSGVO.\n\n\n\nMitglieder eines Jugendvereins: Auch sie schützt ein Datenschutzbeauftragter im Verein.\n\n\n\nHieraus geht nicht zwangsläufig eine Verpflichtung für Vereine hervor, allerdings wurde die DSGVO von den europäischen Mitgliedstaaten zum Teil in heimische Gesetzestexte implementiert, weshalb aus diesen weitere Bestimmungen hervorgehen können.\n\n\n\nIn Deutschland greift das Bundesdatenschutzgesetz (BDSG), welches die Pflicht zum Datenschutzbeauftragten weiter reglementiert.\n\n\n\nLaut BDSG ist für die Ernennung eines Datenschutzbeauftragten dann verpflichtend, wenn \"mindestens 10 Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind.\"\n\n\n\nDabei ist egal, ob es sich hier um Festangestellte, freie Mitarbeiter, Teilzeitbeschäftigte oder Ehrenamtliche handelt. Entscheidend ist, ob die betroffenen Personen im Verein Daten verarbeiten. Werden Daten behandelt, die einer Vorabkontrolle bedürfen, also etwa eine Auskunft über politische Meinung, politische Überzeugung oder die Gesundheit geben, dann ist gemäß Artikel 37 DSGVO ein Datenschutzbeauftragter (DSB) für den Verein ungeachtet der Mitarbeiterzahl Pflicht.\n\n\n\nWelche Aufgaben erfüllt ein Datenschutzbeauftragter im Verein?\n\n\n\nDer Datenschutzbeauftragte sorgt für die sachgemäße Umsetzung der geltenden nationalen und übernationalen Datenschutzgesetze, überarbeitet bestehende Abläufe und Mechanismen und ist Ansprechpartner für Neuerungen und Streitfragen. Ein Datenschutzbeauftragter für den Verein kann extern angeheuert oder aus dem Verein heraus fortgebildet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/","url":"https://www.datenschutz.org/datenschutzbeauftragter-verein/","name":"Datenschutzbeauftragter im Verein I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-verein.jpg","datePublished":"2018-07-24T15:07:36+00:00","dateModified":"2026-01-13T21:39:50+00:00","description":"Datenschutzbeauftragter im Verein - Tipps zu folgenden Themen: ➔ Wird im Verein ein Datenschutzbeauftragter gebraucht? ➔ Dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-verein/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-verein.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzbeauftragter-verein.jpg","width":550,"height":250,"caption":"Als Datenschutzbeauftragter im Verein - wie in einem Sportverein - haben Sie mit personenbezogenen Daten zu tun."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/session-cookie/#article","isPartOf":{"@id":"https://www.datenschutz.org/session-cookie/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Session Cookie: Was hat es damit auf sich?","datePublished":"2018-07-25T10:04:20+00:00","dateModified":"2026-01-17T21:39:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/session-cookie/"},"wordCount":626,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/session-cookie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/session-cookie.jpg","inLanguage":"de","description":"Das Wichtigste zum Session Cookie in Kürze\n\nEin Session Cookie speichert Informationen, die Onlineaktivitäten einer einzelnen Browser-Sitzung zuordnen.\nDer Session Cookie wird in der Regel beim Schließen des Browsers wieder gelöscht.\nUnter der DSGVO ist der Session Cookie in den meisten Fällen nicht von der Opt-In-Regelung betroffen, Sie müssen also Session Cookies nicht aktiv zulassen.\n\n\n\n\n\nMüssen Sie Session Cookies aktivieren?\n\n\n\nMit diesen Plätzchen hat ein Session Cookie nichts mehr zu tun.\n\n\n\n[toc]\n\n\n\nDas Internet hat das alltägliche Leben in vielerlei Hinsicht verändert. Zu den zahlreichen Neuerungen gehört auch die Art und Weise, wie wir Begriffe benutzen. Während \"Cookie\" früher nur der Name eines Plätzchens mit Schokostückchen und die Leibspeise des Krümelmonsters war, ist es heute ein Begriff für Daten, mit denen ein Benutzer auf einer Webseite identifiziert werden kann.\n\n\n\nHinter diesem harmlosen Begriff verbirgt sich also etwas, das weitreichende Konsequenzen für Privatsphäre und Datenschutz hat. Eine Form des Cookies ist der Session Cookie. Dieser Beitrag behandelt die Frage \"Was sind Session Cookies?\".\n\n\n\nSession Cookie - eine Definition\n\n\n\nEin Session Cookie verschickt Informationen, die Ihre Sitzung identifizieren.\n\n\n\nEin Session Cookie ist - wie andere Cookies auch, ein Datenpaket, welches zwischen dem Webbrowser eines Users und dem Webserver ausgetauscht wird. Bedeutung hat es für Webanwendungen, die diesen Server benutzen, zum Beispiel für Onlineshops oder anderweitige Webseiten.\n\n\n\nKonkret werden durch HTTP-Cookies Daten, die mit einer Webseite verbunden sind, auf dem Computer des Users gespeichert und auf Anfrage an den Server übermittelt. So kann der User identifiziert werden und bestimmte Präferenzen oder Einstellungen - zum Beispiel einen Online-Warenkorb - speichern und abrufen.\n\n\n\n[ad_content]\n\n\n\nEin Session Cookie ist eine Form des Cookies, die gelöscht wird, sobald der User nach seiner Sitzung (englisch: Session) den Browser schließt. In der Regel speichert ein solcher Session Cookie keinen Hinweis, der der Identifikation des Users dient, sondern lediglich einen Sitzungsbezeichner (Session-ID). Dieser dient lediglich dazu, mehrere Anfragen eines Nutzers auf einer Seite dessen Sitzung zuzuordnen. Wenn Sie in einem Browser in zwei Fenstern einen Onlineshop besuchen, erkennt also der Shop am Session Cookie, dass es sich bei beiden Aufrufen um Ihre Sitzung handelt und kann z.B. in beiden Fenstern den selben Warenkorb zur Verfügung stellen.\n\n\n\nWelche Auswirkungen auf den Session Cookie hat die DSGVO?\n\n\n\nSession Cookie: für die DSGVO stellt er eine Ausnahme zu den Einschränkungen von Cookies dar.\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) der EU, die seit dem 25. Mai 2018 gilt, regelt nicht ausdrücklich die Verwendung von Session Cookies. Allerdings haben die allgemeinen Gesetze zur Verarbeitung von Daten in diesem Fall auch Auswirkungen auf den Session Cookie, wie in Art. 6 DSGVO, in dem von einer vorherigen Einwilligung durch den Nutzer abzusehen ist, wenn die Verarbeitung \"zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich\" ist.\n\n\n\nIm Entwurf der noch nicht inkraftgetretenen ePrivacy-Verordnung, die die Verwendung von Cookies konkretisieren wird, ist ebenfalls von dieser Ausnahme im Rahmen eines \"berechtigten Zwecks\" die Rede. Zu diesen notwendigen Cookies wird in der Regel auch der Session Cookie gezählt, da er für die Funktion von Internetseiten erforderlich ist.\n\n\n\nDies bedeutet, egal für welchen Web-Browser, sei es Chrome, Edge, Safari oder Firefox: Session Cookies und ihre Nutzung müssen in der Regel bei Besuch einer Seite weiterhin nicht erbeten werden. Sie können automatisch im Hintergrund laufen und fallen nicht unter die Opt-In-Regel, nach der eine Zustimmung des Users notwendig wäre. Trotzdem sollten Session Cookies in der Datenschutzerklärung angegeben werden.\n\n\n\nFür den Verbraucher bedeutet das, dass er Session Cookies nicht selbst aktivieren muss. Chrome, Firefox, Safari - diese Regelung für den Session Cookie ist Browser-unabhängig."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/session-cookie/","url":"https://www.datenschutz.org/session-cookie/","name":"Session Cookie - was ist denn das? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/session-cookie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/session-cookie.jpg","datePublished":"2018-07-25T10:04:20+00:00","dateModified":"2026-01-17T21:39:31+00:00","description":"Session Cookie - Ratschläge und Tipps zu folgenden Themen: ➔ Sollten Sie Session Cookies aktivieren? Erfahren Sie dies und mehr hier auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/session-cookie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/session-cookie.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/session-cookie.jpg","width":550,"height":250,"caption":"Mit diesen Plätzchen hat ein Session Cookie nichts mehr zu tun."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/third-party-cookies/#article","isPartOf":{"@id":"https://www.datenschutz.org/third-party-cookies/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Third Party Cookies: Was hat es damit auf sich?","datePublished":"2018-07-27T14:42:01+00:00","dateModified":"2026-01-11T21:21:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/third-party-cookies/"},"wordCount":627,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/third-party-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/third-party-cookies.jpg","inLanguage":"de","description":"Das Wichtigste zu Third Party Cookies in Kürze\n\nThird Party Cookies werden verwendet, um Drittanbietern Informationen über das Userverhalten auf bestimmten Internetseiten bereitzustellen.\nFür Third Party Cookies sollte in der Regel ein Opt-In möglich sein.\nOb Edge, Safari oder Firefox: Third Party Cookies funktionieren auf den meisten Browsern.\n\n\n\n\n\nThird Party Cookies: Eine Definition\n\n\n\nWie ist die Rechtslage zur Verwendung von Third Party Cookies?\n\n\n\n[toc]\n\n\n\nMit dem Internet haben zur Jahrtausenwende viele neue Technologien und Begriffe Einzug in unsere sich wandelnde Gesellschaft erhalten. Zu ihnen gehört auch der \"Cookie\". Beim Cookie handelt es sich aber nicht um ein schokoladiges Knabbergebäck, sondern um einen Datensatz, der benutzt werden kann, um Benutzer auf einer Website zu identifizieren.\n\n\n\nEine besondere Form von Cookie bilden die Third Party Cookies. Diese kleinen Textdateien, die auf Deutsch als \"Drittanbietercookies\" übersetzt werden können, werden auf Ihrem Rechner gespeichert, wenn Sie eine Website besuchen. Was sie besonders macht, ist, dass sie nicht vom Webseitenbetreiber dort platziert werden, sondern von Drittanbietern.\n\n\n\nDeshalb sind sie gerade zur Zeit der Datenschutz-Grundverordnung (DSGVO) ein spannendes Thema, das viele Fragen aufwirft. Wie funktionieren die Cookies? Sind Third Party Cookies DSGVO- bzw. Datenschutz-konform? Dieser Beitrag beantwortet einige häufige Fragen.\n\n\n\n[ad_content]\n\n\n\nWie funktionieren Third Party Cookies?\n\n\n\nFür Webseitenbetreiber bedeuten Third Party Cookies in der Regel effinzientere Werbung und damit mehr Einnahmen.\n\n\n\nEin Webseitenbetreiber hat die Möglichkeit, Teile seiner Seite als \"Werbefläche\" zu verkaufen und dort Werbung schalten zu lassen.\n\n\n\nHeutzutage werden diese anzeigen in der Regel von sogenannten Werbenetzwerken gekauft, die wiederum eine Vielzahl an Kunden bedienen und für diese Werbung schalten sollen. Das Werbenetzwerk kann in der Regel seine Anzeigen individuell und personenbezogen auf bestimmten Seiten platzieren, auf denen es Werbefläche gekauft hat.\n\n\n\nDas bedeutet, dass das Netzwerk benutzerspezifische Werbung anbieten kann. Dies funktioniert mithilfe von Third Party Cookies. Wenn der User zum ersten Mal eine Seite besucht, auf der das Werbenetzwerk Werbung schaltet, kann durch die dort vorhandene Werbung ein Third Party Cookie auf dem Rechner des Users hinterlegt werden.\n\n\n\nDieser Datensatz speichert die Seitenbesuche sowie die jeweilige Verweildauer des Benutzers. Wenn dieser erneut eine Seite besucht, auf der ebenfalls Werbung des Werbenetzwerks geschaltet ist, kann dieses Netzwerk den User anhand des Cookies wiedererkennen und ihm dank der gesammelten Informationen individuelle Werbung aus dem eigenen Repertoire anbieten.\n\n\n\nDiese Handhabung ist Datenschützern schon länger ein Dorn im Auge, weshalb die Nutzung von Third Party Cookies durch die DSGVO und die noch nicht inkraftgetretene ePrivacy-Verordnung der EU eingeschränkt wird.\n\n\n\nDie Cookies funktionieren relativ browserunabhängig. Demnach kann ein Third Party Cookie auf Safari, Chrome oder auch Firefox Anwendung finden.\n\n\n\n[ad_content]\n\n\n\nThird Party Cookies - was gilt laut DSGVO?\n\n\n\nAuch die EU mischt sich ein und reguliert Third Party Cookies durch die DSGVO.\n\n\n\nDie DSGVO regelt nicht ausdrücklich den Umgang mit Cookies. Allerdings wird allgemein die Verarbeitung von personenbezogenen Daten reguliert und so hat die Verordnung auch Auswirkungen auf die Verwendung von Cookies. So auch in Art. 6 DSGVO, der festlegt, wann ein Nutzer seine Einwilligung zur Verwendung von Cookies nicht geben muss.\n\n\n\nHierbei von einer vorherigen Einwilligung durch den Nutzer abzusehen ist, wenn die Verarbeitung “zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich” ist.\n\n\n\nDaran gemessen, wie Third Party Cookies benutzt werden, gehen die meisten Experten davon aus, dass die oben genannte Ausnahme hier nicht greift. Demnach ist für Third Party Cookies in der Regel ein Opt-In erforderlich. Das bedeutet, dass der Nutzer der Benutzung aktiv zustimmen muss, bevor ein solcher Cookie auf der Website für ihn verwendet werden kann.\n\n\n\nDiese Opt-In-Pflicht für den Cookie ist als konkreter Gesetzestext im aktuellen Entwurf der ePrivacy-Verordnung vorgesehen, die allerdings noch nicht inkraftgetreten ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/third-party-cookies/","url":"https://www.datenschutz.org/third-party-cookies/","name":"Third Party Cookies und die DSGVO I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/third-party-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/third-party-cookies.jpg","datePublished":"2018-07-27T14:42:01+00:00","dateModified":"2026-01-11T21:21:48+00:00","description":"Third Party Cookies: Ratschläge zu diesen Themen: ➔ Sind Third Party Cookies durch die DSGVO betroffen? ➔ Erfahren Sie dies und mehr bei datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/third-party-cookies/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/third-party-cookies.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/third-party-cookies.jpg","width":550,"height":250,"caption":"Wie ist die Rechtslage zur Verwendung von Third Party Cookies?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/identitaetsnachweis/#article","isPartOf":{"@id":"https://www.datenschutz.org/identitaetsnachweis/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Identitätsnachweis: Wer bin ich?","datePublished":"2018-09-13T09:51:42+00:00","dateModified":"2026-01-05T22:23:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/identitaetsnachweis/"},"wordCount":435,"commentCount":34,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/identitaetsnachweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsfeststellung.jpg","inLanguage":"de","description":"Das Wichtigste zum Identitätsnachweis in Kürze\n\nGeeignete Identifikationsdokumente sind insbesondere Personalausweis und Reisepass.\nAndere Dokumente wie Geburtsurkunde, Führerschein und Krankenkassenkarte genügen häufig nicht für einen Identitätsnachweis.\nSie müssen Ihre Legitimationspapiere grundsätzlich nur gegenüber staatlichen Kontrollbehörden auf Verlangen aushändigen. Andere dürfen nur unter Voraussetzung Ihrer Einwilligung die Identifikationsdokumente einsehen.\n\n\n\n\n\nIdentifikationsdokument: Was ist das geeignetste Legitimationspapier?\n\n\n\n\"Ich weiß, wer du bist\": Welche Dokumente sind für die Identitätsfeststellung geeignet?\n\n\n\n[toc]\n\n\n\nIm Wesentlichen sollen entsprechende Dokumente und Unterlagen Auskunft über die Identität des Inhabers geben. Neben Pass und Personalausweis können auch andere Dokumente vereinzelt dem Identitätsnachweis bzw. der -feststellung dienen. Hierzu zählen u. a.:\n\n\n\nFührerscheinMeldebescheinigungBetriebsausweisGeburtsurkunde\n\n\n\nAber: Diese Unterlagen sind in der Regel nur in wenigen Ausnahmefällen als angemessene Legitimiationspapiere anerkannt, da hier häufig nur ein Teil der für den Identitätsnachweis benötigten personenbezogenen Daten enthalten ist. Geeignet für die zuverlässige Identitätsfeststellung sind zumeist nur Personalausweis oder Pass, letzterer häufig in Verbindung mit einer Meldebescheinigung.\n\n\n\nAllerdings können Sie sich z. B. mittels Geburtsurkunde identifizieren, wenn Sie erstmals einen Personalausweis bzw. Pass beantragen (mit Beginn der Ausweispflicht ab Vollendung des 16. Lebensjahres). Da hier andere Nachweise in aller Regel fehlen, stellt die Geburtsurkunde in Verbindung mit Meldebescheinigung und biometrischem Foto den Basis-Datensatz für geeignete Identifikationsdokumente dar.\n\n\n\nAn anderen Stellen, etwa bei der standesamtlichen Trauung, genügt allein die Geburtsurkunde regelmäßig nicht, ein Personalausweis oder Pass sind zusätzlich erforderlich.\n\n\n\n[ad_content]\n\n\n\nWem müssen Sie Ihren Personalausweis zeigen?\n\n\n\nIdentitätsnachweis: Wer darf den Personalausweis verlangen?\n\n\n\nGrundsätzlich hat nicht jede Person das Recht, Ihre Identifikationsdokumente einzusehen. Diese dienen dem Namen nach maßgeblich der Identitätsfeststellung oder dem Nachweis, dass Sie die Person sind, die Sie vorgeben zu sein. Dabei haben in aller Regel einzig und allein die staatlichen Kontrollbehörden das Recht, einen entsprechenden Identitätsnachweis zu verlangen. Das umfasst insbesondere Angestellte bei Polizei, Ordnungsamt oder Zoll.\n\n\n\nSie sind hingegen regelmäßig nicht verpflichtet, Kaufhausdetektiven, Fahrkartenkontrolleuren &amp; Co. einen Identitätsnachweis auszuhändigen. Allerdings sind diese berechtigt, Sie im Falle einer vermuteten Straftat so lange festzuhalten, bis die Polizei eingetroffen ist. Den Polizisten wiederum sind geeignete Identifikationsdokumente auf Verlangen hin vorzulegen.\n\n\n\nAusnahmen gelten in der Regel dann, wenn Sie darin zugestimmt haben, einen Identitätsnachweis im Rahmen einer Leistung zu erbringen. Das gilt zum Beispiel beim Kauf von personengebundenen Online-Fahrkarten oder auch bei der Paketzustellung. Außerdem kann der Nachweis im Rahmen der Altersfeststellung beim Kauf von Alkohol sowie Zigaretten erforderlich sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/identitaetsnachweis/","url":"https://www.datenschutz.org/identitaetsnachweis/","name":"Identitätsnachweis: Wem Sie Ihre Daten zeigen müssen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/identitaetsnachweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsfeststellung.jpg","datePublished":"2018-09-13T09:51:42+00:00","dateModified":"2026-01-05T22:23:56+00:00","description":"Identitätsnachweis: Ratschläge und Tipps zu ➔ Was sind geeignete Identifikationsdokumente? ➔ Wann ist die Identitätsfeststellung erforderlich? usw.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/identitaetsnachweis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/identitaetsfeststellung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsfeststellung.jpg","width":550,"height":250,"caption":"\"Ich weiß, wer du bist\": Welche Dokumente sind für die Identitätsfeststellung geeignet?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/drohne-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/drohne-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Drohne im Einsatz: Datenschutz-Regeln für den Drohnenflug","datePublished":"2019-01-31T09:19:49+00:00","dateModified":"2025-10-29T17:21:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/drohne-datenschutz/"},"wordCount":810,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/drohne-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/drohnenabschuss-waffengewalt.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Drohnen in Kürze:\n\n\n\nSpielt der Datenschutz bei Drohnen-Flügen eine Rolle? Ja. Auch bei Flügen mit Drohnen müssen Vorschriften zum Datenschutz beachtet werden. Wenn mit Kamera ausgestattete Drohnen außerhalb des eigenen Grundstücks geflogen werden, kann es zu Datenschutzverletzungen kommen.  Gibt es Vorschriften, wo Drohnen fliegen dürfen? Ja. Die Drohnenverordnung bestimmt, wo Drohnen fliegen dürfen und wo nicht. Zudem gibt es auch Regelungen für die Nutzung von Aufnahmen durch Drohnen. Das Aufnehmen von Video- oder Bildmaterial außerhalb privater Grundstücke ist ohne die Erlaubnis der betreffenden Personen unzulässig. Mehr dazu hier.  Gibt es gesetzlich bestimmte Flugverbotszonen? Ja. Zu diesen zählen unter anderem militärische Bereiche, Industrieanlagen, Menschenansammlungen, Gefängnisse, Katastrophengebiete, Naturschutzgebiete oder Einsatzorte von Rettungskräften. Weitere Informationen dazu lesen Sie hier. Gärten und Terrassen anderer Personen sind zudem durch das allgemeine Persönlichkeitsrecht geschützt.  \n\n\n\n\nWarum ist die Drohnen-Nutzung vom Datenschutz betroffen?\n\n\n\nBei der Drohne greift der Datenschutz, wenn es sich um eine gezielte und wiederholte Beobachtung handelt.\n\n\n\n[toc]\n\n\n\nSpektakuläre Hochzeitsfotos, 360°-Aufnahmen bei sportlichen Aktivitäten aller Art oder Qualitätskontrolle in der Landwirtschaft - Drohnen sind vielseitig einsetzbar und erfreuen sich mittlerweile bei vielen Bürgerinnen und Bürgern großer Beliebtheit. Aber dürfen die mit Kameras ausgestatteten Flugobjekte beliebig geflogen werden oder greift bei der Drohne der Datenschutz? \n\n\n\nWelche Rechte verletzt werden können, wenn Sie eine Drohne zum Zwecke von Kameraufnahmen fliegen lassen und inwiefern der Datenschutz die Drohnen-Nutzung wegen Erfassung personenbezogener Daten einschränkt, erfahren Sie in unserem Ratgeber.\n\n\n\n[ad_content]\n\n\n\nDatenschutz bei Drohnen: Seit 2020 gilt eine neue Drohnenverordnung\n\n\n\nDatenschutz bei Drohnen: Rechtliche Grundlage ist die Drohnenverordnung.\n\n\n\nIn die Kritik geraten Drohnen öfters insbesondere wegen der mehr oder weniger leistungsstarken Kameras, mit denen die meisten Modelle ausgestattet sind. Dadurch liegen die technischen Möglichkeiten zur Videoüberwachung der Umgebung vor. Die rechtliche Grundlage für den Einsatz von Drohnen bildet die Durchführungsverordnung der Europäischen Union (EU) 2019/947, welche seit dem 31.10.2020 in Kraft ist. Die nationale Drohnenverordnung von 2017 wird somit abgelöst. Übergangsregelungen für alte Drohnen gelten bis 31.12.2022.\n\n\n\nBleibt die Frage, ob bei der Drohne der Datenschutz tatsächlich greifen muss bzw. wann ein Drohnenflug  gemäß&nbsp;Drohnenverordnung&nbsp;erlaubt&nbsp;ist und wann&nbsp;nicht. Wichtig ist, dass die Regelungen der Verordnung von 2017 diesbezüglich solange weiter gelten bis die neuen Bestimmungen zu den Flugverbotszonen in Kraft treten. Dies soll zum Ende des Jahres 2021 geschehen.\n\n\n\nWelche Voraussetzungen müssen erfüllt sein, damit ein Drohnenflug als Beobachtung eingestuft wird? Der Bedeutung des Wortes folgend muss hierbei eine optische und/oder akkustische Erfassung vorliegen. Gemäß Drohnenverordnung ist beispielsweise der Einsatz unbemannter Flugobjekte verboten, wenn diese mit einer Kamera ausgestattet sind und über Wohngebieten, fremden Privatgrundstücken oder Flugverbotszonen eingesetzt werden.\n\n\n\nDrohne im Wohngebiet: Datenschutz greift beim Persönlichkeitsrecht\n\n\n\nWer seine Drohne in der Nachbarschaft fliegen lässt, der erfasst mitunter auch Gärten und Terrassen anderer Personen. Durch das allgemeine Persönlichkeitsrecht sind diese der Privatsphäre angehörenden Bereiche jedoch geschützt. Informationen aus diesen Räumen dürfen nicht beliebig erfasst oder sogar verbreitet werden. So sieht es die Rechtslage bei der Drohnennutzung jedenfalls vor.\n\n\n\nBei der Drohne wird der Datenschutz demnach verletzt, wenn der Besitzer des Flugobjektes ohne Genehmigung Aufnahmen von Privatgelände anfertigt, speichert oder weitergibt. Im eigenen Garten hingegen oder auf Modellflugplätzen können Sie Drohnen bis zu einer Höhe von 100 Metern fliegen lassen ohne Gefahr zu laufen datenschutzrechtliche Vorschriften zu verletzen. \n\n\n\n[ad_content]\n\n\n\nWo gilt ein Drohnenflugverbot?\n\n\n\nDa es im Bereich des Luftraumes einige besonders sensible Bereiche gibt, gilt zum Teil ein dauerhaftes Drohnenflugverbot. Wo dies gemäß der neuen Drohnenverordnung unter anderem der Fall ist, können Sie folgender Liste entnehmen: \n\n\n\nin der weiträumigen Umgebung von Flughäfenüber Menschenansammlungenin der Umgebung von Bundes- und Landesbehörden in der Nähe von Industrieanlageninnerhalb von Naturschutzgebietenan Einsatzorten von Polizei und Rettungskräften\n\n\n\nRechtliche Grundlage für die Einrichtung von Flugverbotszonen ist die Verordnung zur Regelung des Betriebs von unbemannten Fluggeräten. 2017 wurde diese vom Bundesverkehrsministerium erlassen und wird derzeit an die aktuellen Vorgaben der EU-Verordnung angepasst.\n\n\n\nDrohne und Datenschutz: Ab einer Startmasse von 250 Gramm brauchen Drohnen eine feuerfeste Kennzeichnung.\n\n\n\nAußerdem müssen alle Drohnenmodelle ab einer Startmasse von 250 Gramm über eine feuerfeste Kennzeichnung verfügen, um im Schadensfall den Halter ausfindig machen zu können. Unbenannte Flugobjekte unter 250 Gramm müssen registriert werden, wenn eine Kamera verbaut ist.\n\n\n\nHobbypiloten sollten in diesem Zusammenhang am besten auch vor Flugantritt klären, inwieweit die Privathaftpflicht eventuelle Schäden abdeckt.\n\n\n\nAndernfalls empfiehlt es sich eine geeignete Zusatzversicherung abzuschließen. Bezüglich des Gewichtes gilt bei der Drohne unabhängig vom Datenschutz außerdem, dass ab einem Startgewicht von zwei Kilogramm ein Kenntnisnachweis sowie ein Mindestalter von 16 Jahren vorgeschrieben sind."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/drohne-datenschutz/","url":"https://www.datenschutz.org/drohne-datenschutz/","name":"Was ist erlaubt beim Einsatz der Drohne? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/drohne-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/drohnenabschuss-waffengewalt.jpg","datePublished":"2019-01-31T09:19:49+00:00","dateModified":"2025-10-29T17:21:35+00:00","description":"Bei einer Drohne den Datenschutz beachten: Infos zu ➔ Vorschriften beim Drohnenflug ➔ Was sind Flugverbotszonen? ➔ Was sagt die Drohnenverordnung?","mainEntity":[{"@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634885370881"},{"@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886671166"},{"@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886966757"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/drohne-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/drohnenabschuss-waffengewalt.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/drohnenabschuss-waffengewalt.jpg","width":300,"height":200,"caption":"Letzte Konsequenz Drohnenabschuss: Der Einsatz von Waffengewalt bleibt nur im Ausnahmefall gestattet."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634885370881","position":1,"url":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634885370881","name":"Spielt der Datenschutz bei Drohnen-Flügen eine Rolle?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Auch bei Flügen mit Drohnen müssen Vorschriften zum Datenschutz beachtet werden. Wenn mit Kamera ausgestattete Drohnen außerhalb des eigenen Grundstücks geflogen werden, kann es zu <a href=\"https://www.datenschutz.org/verstoss/\">Datenschutzverletzungen</a> kommen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886671166","position":2,"url":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886671166","name":"Gibt es Vorschriften, wo Drohnen fliegen dürfen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Die Drohnenverordnung bestimmt, wo Drohnen fliegen dürfen und wo nicht. Zudem gibt es auch Regelungen für die Nutzung von Aufnahmen durch Drohnen. Das Aufnehmen von Video- oder Bildmaterial außerhalb privater Grundstücke ist ohne die Erlaubnis der betreffenden Personen unzulässig. <a href=\"#schutz\">Mehr dazu hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886966757","position":3,"url":"https://www.datenschutz.org/drohne-datenschutz/#faq-question-1634886966757","name":"Gibt es gesetzlich bestimmte Flugverbotszonen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Zu diesen zählen unter anderem militärische Bereiche, Industrieanlagen, Menschenansammlungen, Gefängnisse, Katastrophengebiete, Naturschutzgebiete oder Einsatzorte von Rettungskräften. Weitere Informationen dazu <a href=\"#verbot\">lesen Sie hier</a>. Gärten und Terrassen anderer Personen sind zudem durch das allgemeine Persönlichkeitsrecht geschützt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/android-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/android-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"So verbessern Sie bei Ihrem Android-Smartphone den Datenschutz","datePublished":"2019-02-28T15:00:44+00:00","dateModified":"2026-01-16T21:40:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/android-datenschutz/"},"wordCount":1004,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/android-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/android-datenschutzeinstellungen.png","inLanguage":"de","description":"Das Wichtigste zum Android-Datenschutz in Kürze\nDie Grundeinstellungen von Ihrem Android-Smartphone sind nicht unbedingt datenschutzfreundlich.\nMit wenigen Handgriffen, wie etwa durch das Einrichten eines Fingerabdruck-Scanners oder das Deaktivieren der Standorterfassung, erhöhen Sie den Datenschutz im Android-Betriebssystem.\n\n\n\nAndroid: Der\nDatenschutz sollte auch unterwegs nicht zu kurz kommen\n\n\n\nBei Android gibt es gewisse Datenschutzeinstellungen, mit denen Sie sich schützen können.\n\n\n\n[toc]\n\n\n\nDaten sind die Währung des 21. Jahrhunderts, so heißt es. Und wenn Nutzer im Internet surfen, machen sich viele, vielleicht auch auf Grund der recht neuen Diskussion um Datensicherheit und die Datenschutzgrundverordnung (DSGVO), heute mehr Gedanken, was mit ihren persönlichen Informationen angestellt wird, als gestern. Da werden auch nicht mehr alle Cookies akzeptiert.\n\n\n\nDoch wie sieht es eigentlich mobil aus? Bis vor einigen Jahren haben Sie wahrscheinlich noch einen Herzinfarkt bekommen, wenn Sie versehentlich bei Ihrem Handy auf dem Internet-Button gelandet sind. Heute sind Smartphones, die Zugang zum Internet haben, nicht mehr wegzudenken. Umso wichtiger ist es, sich auch bei diesem täglichen Begleiter um Datensicherheit zu kümmern. So bieten die Betriebssysteme iOS und Android für den Datenschutz verschiedene Möglichkeiten an. Hier soll es um Android-Datenschutz gehen.\n\n\n\nVier Tipps, die beim Android-System den Datenschutz erhöhen können\n\n\n\nDer Bugdroid von Android kann Ihre Daten jedenfalls nicht schützen.\n\n\n\nEs gibt beim Betriebssystem Android keinen Knopf „Datenschutz“, den Sie aktivieren können und dann sind Ihre persönlichen Informationen sicher. Es gibt auch keine Android-Datenschutz-Apps, die Sie einfach auf dem Smartphone installieren und dann ist die Sache erledigt. Datenschutz ist vielmehr ein langwieriger Lernprozess, der sich aus der Sensibilisierung für Datensicherheit und dem richtigen Umgang mit personenbezogenen Daten zusammensetzt.\n\n\n\nBeim Datenschutz steht Android vs. iOS in den Updates etwas nach. So ist das Apple-Betriebssystem durch regelmäßige und vor allem zahlreiche Aktualisierungen in dieser Hinsicht etwas sicherer als der Kollege mit dem „Bugdroid“ als Logo. Es gibt aber einige Datenschutzeinstellungen für Android-Nutzer, die das Surfen sicherer machen.\n\n\n\nWenn Sie die folgenden Tipps beherzigen, erhöhen Sie den Datenschutz auf Ihrem Android-Smartphone deutlich.\n\n\n\n[ad_content]\n\n\n\n1. Der Datenschutz im Browser von Android: Werbung\n\n\n\nBeim Android-Browser sollte der Datenschutz beginnen. Die Einstellung „Ich habe nichts zu verbergen“ tut nichts zur Sache. Unternehmen verdienen daran, wenn Sie beim Surfen auf eine Anzeige klicken und im besten Fall noch etwas kaufen. Und wie wird die Werbung generiert? Richtig: mit Hilfe von Cookies. Diesen stimmen viele Nutzer einfach zu, ohne die Auswirkungen zu kennen. Denn so kann die Website, kurz erklärt, auslesen, was Sie sich sonst noch so im Internet anschauen, welche Produkte Sie in die Suchmaschine eingeben und für welche Marken Sie sich interessieren.\n\n\n\nSo können Sie bei Android Ihre Daten schützen, indem Sie die personalisierte Werbung von Google abschalten. Sie können in den Einstellungen bei Android unter Google  die Anzeigen für personalisierte Werbung deaktivieren.\n\n\n\n2. Der Standort in den Android-Datenschutzeinstellungen\n\n\n\nUm bei Android Ihre Daten zu schützen, sollten Sie das automatische Erfassen von Ihrem Standort deaktivieren.\n\n\n\nWussten Sie, dass Google gesamte Bewegungsprofile erstellen kann? Das geht! Wenn Sie regelmäßig den Karten-App des Internet-Riesen nutzen und zudem Standortinformationen aktiviert haben, ist es für den Konzern ein leichtes, Informationen über Orte, die Sie besucht haben, zu sammeln und miteinander zu verknüpfen. So lässt sich unter anderem nachvollziehen, wo sie arbeiten, wo Sie Freunde oder Geliebte treffen und sogar, wo Sie wohnen. Zwar werden diese Daten höchstwahrscheinlich nicht genutzt, um zu enthüllen, wo Sie sich wann herumgetrieben haben, jedoch kann es unter Umständen sehr erschreckend sein, was so ein mächtiger Konzern alles über seine Nutzer weiß. Umso wichtiger ist also bei Android ein guter Datenschutz.\n\n\n\nSie können den Standortverlauf wieder unter Einstellungen und Google in Ihrem Google-Konto unter Daten &amp; Personalisierung deaktivieren und den bisherigen Verlauf leeren.\n\n\n\nZudem können Sie Standort-Informationen gänzlich ausschalten, um bei Android Ihre Privatsphäre weiter zu schützen. Das können Sie über den Schnellzugriff, der sich meist vom oberen Bildschirmrand herunterziehen lässt oder wieder über die Geräteeinstellungen.\n\n\n\n[ad_content]\n\n\n\n3. Berechtigungen von Android-Apps zum Datenschutz\n\n\n\nWie viel Privatsphäre Sie bei Android haben, entscheidet sich auch je nachdem, wie vielen Anwendungen Sie Zugriff auf bestimmte Funktionen Ihres Smartphones geben. Beim Herunterladen von Applikationen werden Sie oft gefragt, ob die jeweilige App Zugriff auf beispielsweise die Kamera, Ihren Standort oder auch Ihre Kontakte haben darf.\n\n\n\nZum Datenschutz bei Android sollten Sie nicht jeder App alle Berechtigungen gewähren.\n\n\n\nWenn Sie Wert auf Datenschutz bei Ihrem Android-Handy legen, sollten Sie kurz darüber nachdenken, ob Sie die Zugangsberechtigung wirklich geben wollen und ob eine App diesen Einschnitt in Ihren Android-Datenschutz lohnt. Wenn die Antwort nein lautet, werden Ihnen meist viele Funktionen in der Applikation verwehrt. Manche laufen aber auch ohne unzählige Berechtigungen.\n\n\n\nFür Ihre bereits installierten Anwendungen können Sie deren Zugriffe unter Einstellungen und Apps regeln. Wenn Sie dann auf App-Berechtigungen (bei den drei Punkten) tippen, sehen Sie, wie viele Anwendungen auf welche anderen Applikationen zugreifen können. Hier können Sie die jeweiligen Zugriffe deaktivieren.\n\n\n\n4. Android: Reicht der Fingerabdruck zum Datenschutz?\n\n\n\nSie erhöhen den Android-Datenschutz, indem Sie einen Fingerabdruck zum Entsperren verwenden.\n\n\n\nEs wurde bereits erläutert, dass es keine zentrale Datenschutz-App für das Android-System gibt. Allerdings gibt es einen Vorteil gegenüber der Konkurrenz: Den Fingerabdruck-Scanner. Beim Einrichten speichert die Software, wo die Linien am Finger anfangen, wo sie enden und an welchen Stellen sie sich aufsplitten. Wollen Sie den Abdruck im Nachhinein ändern, müssen Sie zudem das Gerätepasswort eingeben.\n\n\n\nDieser Scanner ermöglicht einen hohen Android-Datenschutz, auch wenn Sie beispielsweise einmal Ihr Passwort an eine andere Person weitergegeben haben, ob freiwillig oder weil Ihnen jemand auf die Finger geschaut hat. Ihr Fingerabdruck aber ist sehr individuell und schwer zu fälschen.\n\n\n\nAber Vorsicht: Oft lässt sich das Smartphone über einen Fingerabdruck oder über das Passwort entsichern. Nicht nur deshalb sei angeraten, weder Ihren Finger, noch Ihr Passwort an Dritte weiterzugeben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/android-datenschutz/","url":"https://www.datenschutz.org/android-datenschutz/","name":"Android-Datenschutz fürs Smartphone I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/android-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/android-datenschutzeinstellungen.png","datePublished":"2019-02-28T15:00:44+00:00","dateModified":"2026-01-16T21:40:27+00:00","description":"Android-Datenschutz:Tipps zu ➔ Android-Datenschutzeinstellungen ➔ Gibt es Datenschutz-App für Android? ➔ Datenschutz: Android vs. iOS! Auf Datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/android-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/android-datenschutzeinstellungen.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/android-datenschutzeinstellungen.png","width":550,"height":250,"caption":"android-datenschutz-beitragsbild"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/router-sicherheit/#article","isPartOf":{"@id":"https://www.datenschutz.org/router-sicherheit/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Router-Sicherheit: Hier fängt Datenschutz beim Gerät an","datePublished":"2019-03-22T10:05:56+00:00","dateModified":"2026-01-14T21:24:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/router-sicherheit/"},"wordCount":1162,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/router-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/router-sicherheit.png","inLanguage":"de","description":"Das Wichtigste zu\nRouter-Sicherheit in Kürze:\nBei einem Router wird die Sicherheit nicht mitverkauft. Sie sind selbst dafür zuständig und können bei Nichtachtung sogar gerichtlich belangt werden, so jemand Schindluder mit ihrem Router treibt.\nSie können die Router-Sicherheit durch ein paar kurze Handgriffe, wie das Einrichten eines sicheren Passwortes und Updates signifikant erhöhen. Beachten Sie dazu unsere Tipps.\nSie können über verschiedene Tools Ihren DSL-Router auf seine Sicherheit testen.\n\n\n\nRouter-Sicherheit bedarf keiner IT-Ausbildung\n\n\n\nRouter-Sicherheit ist nicht so schwer wie Sie denken.\n\n\n\n[toc]\n\n\n\nAuch wenn wir noch lange nicht von einer flächendeckenden Ausstattung mit mobilem Internet und WLAN sprechen können, gibt es heute bereits zahlreiche öffentliche Plätze, an denen Wireless Local Area Network (WLAN) zur Verfügung steht. Ob in Cafés, Bahnhöfen, Restaurants oder sogar Supermärkten: Eine der ersten Fragen ist meist, wie der Zugang zum WLAN lautet.\n\n\n\nDoch in Zeiten, in denen Datensicherheit immer größer geschrieben wird und im Zuge dessen sogar die Datenschutzgrundverordnung (DSGVO) verabschiedet wurde, die nicht zuletzt für ein Vielfaches mehr Papierkram gesorgt hat, sollten wir uns auch um unseren Router und dessen Sicherheit daheim kümmern. Denn ein gut geschützter Router bildet die Basis für sicheres Surfen im Internet. Mit unseren einfachen Tipps schützen Sie sich und Ihren Router vor Eindringlingen.\n\n\n\n[ad_content]\n\n\n\nWie funktioniert ein\nRouter? Ist die Sicherheit von vornherein gegeben?\n\n\n\nEin Router fungiert in erster Linie als Server, der eine Verbindung zu anderen Netzwerken und damit zum Internet herstellt. So kann er Datenpakete an diese Netzwerke senden und eine Kommunikation ermöglichen. Ein Router verbindet zudem alle in seiner Umgebung befindlichen mobilen oder lokalen Geräte, die per LAN-Kabel oder über WLAN und Passwort an diesen angeschlossen sind, und gewährt ihnen Zugang zum Internet.\n\n\n\nUm sich vor Eindringlingen zu schützen, sollten Sie die Router-Sicherheit überprüfen.\n\n\n\nDer Router bearbeitet dann einzelne Befehle, die von den Geräten an ihn übermittelt werden. Dafür verteilt er Internet Protokoll-Adressen (IP-Adressen). Jedes Gerät hat eine eigene Adresse, wodurch der Standort mehr oder weniger genau ausfindig gemacht werden kann. Wer seinen Datenschutz beim Surfen weiter erhöhen will, kann auf Browser zurückgreifen, die die Daten des Internetnutzers nicht speichern und Spuren im Internet verwischen. Allerdings leidet die Surf-Geschwindigkeit darunter und Schutz vor einem missbräuchlichen Zugriff durch Hacker auf Ihre Daten kann nicht gewährleistet werden.\n\n\n\nNicht nur in diesem Fall sollten Sie bei Ihrem Router Wert auf Sicherheit legen. Wenn ein Unbefugter es schafft, sich in Ihren Router einzuwählen, ist Sicherheit ein großes Problem. Denn unter Umständen kann derjenige dann auf alle mit dem Router verbundenen Geräte zugreifen.\n\n\n\nRouter-Sicherheit\nbereits bei der Lieferung?\n\n\n\nSchön wärs. Die meisten Router sind bei der Lieferung über standardisierte Einstellungen konfiguriert. Diese voreingestellten Schlüssel können Geübte stellenweise auslesen oder müssen sie lediglich im Internet recherchieren und können somit auf Ihren Router zugreifen. \n\n\n\nDaher sollten Sie unbedingt eigene Einstellungen vornehmen und Passwörter selbst festlegen. So können Sie&nbsp; – wenn auch nicht zu 100 Prozent – sicher sein, dass niemand ohne Einwilligung ihr Netzwerk nutzt. Wie Sie bei Ihrem Router die Sicherheit überprüfen und erhöhen können, lesen Sie im Folgenden.\n\n\n\n[ad_content]\n\n\n\nDiese fünf Tipps\nerhöhen Ihre Router-Sicherheit\n\n\n\nVerschlüsseln Sie ihren Internet-Zugang mit selbst gewählten Passwörtern, um bei Ihrem Router mit Sicherheit feststellen zu können, wer einen Zugriff hat. Übernehmen Sie nicht einfach die Passwörter der Hersteller, die zumeist auch noch direkt am Gerät ablesbar sind.Geben Sie Ihrem Netzwerk, wenn möglich, einen anderen Namen. Dieser sollte weder Informationen zu Ihnen und Ihrem Wohnort (z. B. MarieMusterstraße6), noch zu dem Gerät (XYBox) enthalten. Das erschwert es Unbefugten, einen Zusammenhang zwischen Ihnen und Ihrem Netzwerk herzustellen.\n\n\n\nDie Reichweite Ihres WLAN vom Router bestimmt die Sicherheit maßgeblich mit.\n\n\n\nNicht nur für den Router gilt: Die Sicherheit kann durch Updates gesteigert werden. Daher sollten Sie die Firmware von Ihrem Router, also das Betriebssystem, immer aktuell halten. Einige Hersteller aktualisieren diese Software automatisch oder geben Ihnen die Möglichkeit, diese Option auszuwählen. In anderen Fällen sollten Sie die Firmware Ihres Routers in dessen Webmenü checken und im Zweifelsfall den Betreiber Ihres Internetanschlusses dazu befragen. Denn Updates können auch aus der Ferne installiert werden.Reduzieren Sie die Reichweite des drahtlosen Internetzuganges von Ihrem WLAN-Router, um die Sicherheit zu verbessern. Einstellen können Sie diese in den Funkkanal-Optionen Ihres Routers. Dort können Sie die Sendeleistung zum Beispiel von 100 auf 50 Prozent verringern. Natürlich sollten Sie überprüfen, ob Ihre Wohnung dann noch überall Ihr WLAN empfangen kann, was Sie mit Hilfe einiger Programme im Internet checken können. Über die eigenen vier Wände hinaus sollte das Signal im besten Fall nicht reichen.Etwas umständlich aber effektiv, um die Router-Sicherheit weiter zu erhöhen: das WLAN abschalten, wenn Sie es nicht benötigen. So stellen Sie sicher, dass sich niemand ohne Befugnis in Ihr drahtloses Internet einwählt, während Sie selbst es nicht nutzen.\n\n\n\nWie kann ich bei\nmeinem WLAN-Router die Sicherheit testen?\n\n\n\nEinige Virenprogramme beinhalten bereits einen Test zur Router-Sicherheit. So ein Tool scannt das Netzwerk auf mögliche Probleme und zeigt Ihnen alle mit diesem verbundenen Geräte.\n\n\n\nWie Sie bei Ihrem WLAN-Router die Sicherheit prüfen können, lesen Sie hier.\n\n\n\nSie können die Router-Sicherheit aber auch selbst überprüfen, indem Sie beispielsweise die Stärke der verwendeten Passwörter testen, diese regelmäßig ändern (das gilt auch für alle Online-Zugänge) und nachschauen, ob der Router auf dem aktuellen Stand ist. Auch auf Laptops, Tablets, Computer und dem Smartphone sollten inklusive der Antivirensoftware alle verfügbaren Updates installiert sein. Somit haben Sie schon einmal eine Grundlage für Ihre Router-Sicherheit geschaffen.\n\n\n\nWarum ist\nRouter-Sicherheit wichtig?\n\n\n\nErhält ein Unbefugter Zugang zu Ihrem Router, ist keine Sicherheit mehr gegeben. Er kann unbemerkt beispielsweise Filme illegal herunterladen und das über Ihre IP-Adresse. Das macht es äußerst schwer, zu beweisen, dass Sie diese Tat nicht begangen haben. Das gilt auch für andere illegale Machenschaften, die ein Hacker über Ihren Router durchführt.\n\n\n\nEr könnte außerdem Ihre Passwörter und andere private Daten auslesen und beispielsweise im Internet auf Ihre Kosten einkaufen. Router-Sicherheit sollte also nicht zu kleingeschrieben werden.\n\n\n\nBei mangelnder Router-Sicherheit können Unbefugte Schlimmes anrichten.\n\n\n\nIn der deutschen Rechtsprechung wurden in der Vergangenheit Urteile auf Grund von mangelnder Router-Sicherheit gefällt. Betroffene, die ihren WLAN-Zugang nicht durch etwa ein sicheres Passwort schützen und damit Gesetzesbrechern die Türen öffnen, können als Mitstörer deklariert werden. \n\n\n\nUnternehmen Betreiber eines Zuganges keine Anstrengungen, eine grundlegende Router-Sicherheit zu gewährleisten, können sie laut einem Urteil des Bundesgerichtshofes (Az.:&nbsp;I ZR 121/08) wegen Unterlassung verurteilt werden, nicht aber für die Urheberrechtsverletzung an sich, also auch nicht für Schadenersatz."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/router-sicherheit/","url":"https://www.datenschutz.org/router-sicherheit/","name":"Router-Sicherheit testen und erhöhen I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/router-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/router-sicherheit.png","datePublished":"2019-03-22T10:05:56+00:00","dateModified":"2026-01-14T21:24:43+00:00","description":"Router-Sicherheit: 5 Tipps zu ➔ Wie erhöhe ich bei meinem WLAN-Router die Sicherheit? ➔ Ist beim Router Sicherheit inbegriffen? Auf Datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/router-sicherheit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/router-sicherheit.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/router-sicherheit.png","width":550,"height":250,"caption":"beitragsbild-router-sicherheit"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bing-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/bing-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie handhabt Bing den Datenschutz? Alles Wichtige hier!","datePublished":"2019-04-26T10:43:13+00:00","dateModified":"2026-01-05T21:38:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bing-datenschutz/"},"wordCount":1147,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bing-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bing-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zum\nDatenschutz bei Bing in Kürze\nDer Konzern Microsoft bestimmt, wie bei Bing der Datenschutz aussieht, da es sich bei der Suchmaschine um ein Produkt des Unternehmens handelt.\nBing erklärt genau, was mit den Daten geschieht und wie Sie über diese bestimmen können.\nDer Datenschutz beim Google-Konkurrenten weist nicht viele Vorteile im Gegensatz zu anderen Suchmaschinen auf. Dafür wird die Suche durch verschiedene Tools erleichtert.\n\n\n\nWarum auch bei Bing Datenschutz wichtig ist\n\n\n\nWie funktioniert bei Bing der Datenschutz?\n\n\n\n[toc]\n\n\n\nDer Internetnutzer von heute muss sich darüber bewusst werden, dass seine Daten bares Geld wert sind. Auf Grund von Suchbegriffen bei Suchmaschinen wie Google können ganze Nutzerprofile angelegt werden, die sensible Informationen über den jeweiligen User enthalten können. Unter Umständen können Name, Interessen oder sogar die genaue Adresse in diesem Profil hinterlegt sein. Mit Hilfe dieser Profile lassen sich Werbeanzeigen genau auf den einzelnen User zuschneiden, wodurch die Wahrscheinlichkeit steigt, dass dieser auf die Ads klickt und eventuell zum zahlenden Kunden wird.\n\n\n\nDies veranschaulicht ein ums andere Mal, wie wichtig Datenschutz in der heutigen Zeit ist. Hier soll es um Bing und dessen Datenschutz gehen.\n\n\n\n[ad_content]\n\n\n\nWie sieht die Datenschutzerklärung bei Bing aus?\n\n\n\nDer Softwaregigant Microsoft entwickelte Bing, weshalb dessen Datenschutzerklärung der von Microsoft entspricht. Wir haben die wichtigsten Punkte zusammengefasst.\n\n\n\nBing-Datenschutz: persönliche Daten\n\n\n\nMicrosoft bzw. Bing gibt zum Datenschutz an, persönliche Informationen zu seinen Usern auf unterschiedlichen Wegen zu sammeln. Das geschieht einerseits durch Suchanfragen und die Nutzung der verschiedenen Microsoft-Produkte sowie über Dritte, wie das Unternehmen schreibt:\n\n\n\nDie erhobenen Daten sind vom Kontext Ihrer Interaktion mit Microsoft abhängig und Ihren Präferenzen, einschließlich der Datenschutzeinstellungen und den Produkten und Features, die Sie verwenden. Wir erhalten Daten über Sie von Drittanbietern.\n\n\n\nHier wird deutlich, dass nur bei Bing ein guter Datenschutz nicht genügt, um ausreichend Datensicherheit im Netz erfahren zu können. Vielmehr müssen Sie auf jeder einzelnen Plattform, bei der Sie persönliche Daten eingeben, passende Datenschutzeinstellungen treffen. Das gilt für Seiten, auf denen Sie Produkte kaufen können, wie für soziale Netzwerke.\n\n\n\nBing-Datenschutz: Was passiert mit den Informationen?\n\n\n\nWenn Bing in seinem Datenschutz erklärt, warum bei der Verwendung dieser Suchmaschine Informationen gespeichert werden, klingt das alles erst einmal nicht so schlecht:\n\n\n\nBing: Laut Datenschutz können Informationen an Dritte weitergegeben werden.\n\n\n\nProdukte auf den neusten Stand bringen und optimierenProdukte personalisieren und Empfehlungen gebenPersonalisierte Werbeanzeigen präsentieren (bezeichnet Bing in seinem Datenschutz als „relevante Angebote“)\n\n\n\nAuf den zweiten Blick bzw. im nächsten Abschnitt wird schnell klar, dass die Informationen bei Bing aber trotz Datenschutz weitergegeben werden können. Und zwar an Tochtergesellschaften von Microsoft oder Lieferanten des Konzerns. Es schadet also nicht, sich etwas länger darüber Gedanken zu machen, welche Informationen privat bleiben und welche im Internet preisgegeben werden sollen.\n\n\n\nDas Unternehmen weist darauf hin, dass der Nutzer stets die Möglichkeit hat, seine Daten zu verwalten und darüber zu bestimmen, was damit geschehen darf. Ist diese Option einmal nicht gegeben, können User sich direkt an Microsoft wenden.\n\n\n\n[ad_content]\n\n\n\nBing-Datenschutz: Cookies\n\n\n\nDie meisten Internetnutzer werden sie kennen: Cookies. Auf nahezu jeder Website erscheint zunächst ein Kasten, der von Seite zu Seite auch mal die Hälfte der Ansicht verdecken kann. Um die Website möglichst schnell in vollem Umfang nutzen zu können, klicken sicher viele User einfach auf „akzeptieren“ oder „ok“. In der Erklärung von Bing zum Datenschutz tauchen Cookies ebenfalls auf. Doch wissen Sie eigentlich, was Sie da genau zustimmen?\n\n\n\nCookies spielen in der Datenschutzerklärung von Bing eine große Rolle.\n\n\n\nCookies sind in der Lage zu erkennen, welche Suchbegriffe Sie in Ihren Browser eingeben, und können daraus Schlüsse ziehen, für welche Produkte und Marken Sie sich besonders interessieren. So können Werbeangebote personalisiert und genau auf Sie zugeschnitten werden. Das klärt die Frage, warum Sie beim Surfen genau die Kleidungsstücke etwa angezeigt bekommen, die Sie sich vor kurzem noch online angesehen haben.\n\n\n\nAkzeptieren Sie Cookies nicht, erhalten Sie zwar auch Werbung. Diese bezieht sich aber nicht explizit auf ihr Surf-Verhalten, weil dieses nicht ausgewertet werden konnte – zumindest nicht über Cookies.\n\n\n\nWerbung, die dem Nutzer die Produkte anzeigt, für die er sich sowieso interessiert, scheint zunächst kein großer Eingriff in die Privatsphäre zu sein. Allerdings gibt es nicht umsonst den Spruch „Daten sind das Öl des 21. Jahrhunderts.“ Abzuschätzen, was mit den Daten noch angestellt werden kann, außer interessante Artikel anzuzeigen, grenzt an das Unmögliche. Ein Bewusstsein dafür ist aber hilfreich.\n\n\n\nWas können Sie bei Bing für mehr Datenschutz tun?\n\n\n\nDa wäre zum anderen die Frage, was Sie nicht tun sollten, um Unternehmen nicht mehr Daten als unbedingt nötig bereit zu stellen. Beispielsweise gibt es das Angebot bei Bing, sich gegen eine Prämie, wie etwa einen Galeria Kaufhof-Gutschein, anzumelden und ein Konto anzulegen. Auf diese Weise können abermals mehr Informationen über Sie und Ihr Suchverhalten zusammengetragen werden.\n\n\n\nDer Dienst nennt sich Microsoft Rewards und wirbt unter anderem mit Gewinnspielen, bei denen Punkte, die beim Suchen gesammelt werden (und die selbst dem nicht registrierten Nutzer angezeigt werden), für eine Gewinnspielteilnahme eingelöst werden können. Eine weitere Verlockung für den einfachen Nutzer, bei Bing dem Datenschutz weniger Bedeutung beizumessen.\n\n\n\n[ad_content]\n\n\n\nWelche Vorteile bietet Bing gegenüber anderen Suchmaschinen?\n\n\n\nAuch wenn Bing in puncto Datenschutz nicht viele Vorteile im Gegensatz zu anderen Suchmaschinen aufweist, so zeigt der Google-Konkurrent doch einige Pluspunkte auf:\n\n\n\nBing: Beim Datenschutz gibt es zwar nicht viele Vorteile, dafür aber bei der Bildersuche.\n\n\n\nDie Bildersuche lässt sich filtern, etwa nach der Größe des gewünschten Bildes, der Lizenz oder dem Bildausschnitt, den Sie bei einer Person sehen möchten, wie Kopf &amp; Schultern.Jeden Tag bietet Bing ein anderes farbenfrohes und hochauflösendes Bild an, das sich die User zur privaten Verwendung, etwa als Desktophintergrund, herunterladen dürfen.Bei Videos ist eine kleine Vorschau verfügbar, wenn der Mauszeiger auf dem Beitrag ruht. Das spart Zeit, weil die Seite, auf der das Video zu sehen ist, nicht erst aufgerufen werden muss, um einen Eindruck davon zu bekommen, ob das Video die gewünschten Informationen enthält.Alles wird auf einer Seite angezeigt. Sie müssen nicht wie bei Google auf die nächsten Seiten blättern (was viele User wahrscheinlich eh nur selten tun) und können einfach scrollen. Dadurch sehen Sie sehr viel mehr Ergebnisse auf einer Seite als lediglich die ersten zehn.\n\n\n\nNutzen Sie Bing und Ihr Datenschutz liegt Ihnen am Herzen, dann sollten Sie wichtige Datenschutzeinstellungen vornehmen. Es schadet auch nicht, sich einmal über verschiedene Browser und Suchmaschinen zu informieren, die zum Teil nur sehr wenige bis gar keine Infos über deren Nutzer speichern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bing-datenschutz/","url":"https://www.datenschutz.org/bing-datenschutz/","name":"Wie regelt Bing den Datenschutz für persönlichen Daten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bing-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bing-datenschutz.png","datePublished":"2019-04-26T10:43:13+00:00","dateModified":"2026-01-05T21:38:55+00:00","description":"Bing Datenschutz: Tipps zu ➔ Wie erhöhe ich bei Bing meinen Datenschutz ➔ Wie sieht bei Bing die Datenschutzerklärung aus? Auf Datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bing-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bing-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bing-datenschutz.png","width":550,"height":250,"caption":"beitragsbild-bing-datenschutztz"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo-abmahnung/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo-abmahnung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"DSGVO: Abmahnung wegen Datenschutzverstoß erhalten? Das gilt!","datePublished":"2019-05-29T12:51:11+00:00","dateModified":"2025-10-29T16:29:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo-abmahnung/"},"wordCount":1532,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo-abmahnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abmahnung-datenschutz-dsgvo.png","inLanguage":"de","description":"Das Wichtigste zur Abmahnung wegen DSGVO in Kürze\nEine DSGVO-Abmahnung kann unter Umständen auf dem Gesetz gegen den unlauteren Wettbewerb fußen. Gerichte sind sich in dieser Hinsicht aber bis dato uneinig. Eine höchstrichterliche Entscheidung bleibt abzuwarten.\nStimmt das Gericht einem Verstoß gegen das Wettbewerbsgesetz zu, so können u.U. Unterlassungen und Gewinnabschöpfungen geltend gemacht werden.\nDie Strafen für rechtmäßige Abmahnungen nach DSGVO können in den achtstelligen Bereich gehen. Die Hilfe eines Anwalts wird empfohlen.\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nAbmahnung: Fehlende/unvollständige Datenschutzerklärung kann teuer werden\n\n\n\nAbmahnung wegen mangelndem Datenschutz: Die DSGVO schreibt Richtlinien und Sankionen vor.\n\n\n\n[toc]\n\n\n\nDie Datenschutzgrundverordnung (DSGVO) ist spätestens seit Sommer 2018 in aller Munde. Schon damals befürchteten viele, vor allem Kleinunternehmer, eine Klage-Welle ausgehend von Anwälten, die sich auf die Abmahnung gemäß neuer Datenschutzverordnung spezialisiert hätten und bereits in den Startlöchern stünden.\n\n\n\nDoch was ist bis jetzt dran an der Angst vor einer DSGVO-Abmahnung? Ist sie begründet oder machen sich kleine und mittelständische Firmen zu Unrecht Sorgen über die teils hohen Bußgelder, die bei einem Verstoß drohen? Erfahren Sie hier mehr dazu.\n\n\n\nNicht nur Behörden\ndürfen eine Abmahnung aus Datenschutz-Gründen erteilen\n\n\n\nEine fehlende Datenschutzerklärung könnte eine Abmahnung rechtfertigen.\n\n\n\nEine DSGVO-Abmahnung muss nicht immer von einem Gericht oder der Aufsichtsbehörde kommen. Tatsächlich sind u.U. auch die Konkurrenten von Unternehmen dazu berechtigt. Denn: Beachtet die Firma A alle Richtlinien zur Datenschutz-Grundverordnung, kann eine Abmahnung auf Firma B zukommen, falls diese ihre Pflicht in dieser Hinsicht nicht erfüllt. Die Voraussetzungen für den Wettbewerb müssen für alle gleich sein. So eine Datenschutz-Abmahnung stützt sich in den meisten Fällen auf das Gesetz gegen den unlauteren Wettbewerb (UWG), an das sich alle Unternehmen halten müssen.\n\n\n\nBei Verstößen darf die Konkurrenz meist eine DSGVO-Abmahnung erstellen und beispielsweise eine Unterlassung fordern. Das regelt § 8 Abs. 1 UWG:\n\n\n\nWer eine nach § 3 oder § 7 unzulässige geschäftliche Handlung vornimmt, kann auf Beseitigung und bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch auf Unterlassung besteht bereits dann, wenn eine derartige Zuwiderhandlung gegen § 3 oder § 7 droht.\n\n\n\nAbsatz 3 desselben Gesetzes sieht vor, dass die daraus entstandenen Ansprüche den Mitbewerbern zustehen.\n\n\n\nAllerdings sind die Gerichte hier nicht immer bzw. noch nicht einer Meinung, was an der Neuheit der Datenschutzgrundverordnung liegen mag. Einige Richter vertreten die Auffassung, eine DSGVO-Abmahnung könne sich durch das UWG begründen und damit auch den Anspruch auf Unterlassung nach § 8 bzw. Gewinnabschöpfung nach § 10 UWG, andere lehnen das aber ab und schließen eine DSGVO-Abmahnung durch Wettbewerber aus. Das ist einer der Gründe, warum die gefürchtete Klage-Welle sich (noch) nicht bewahrheitet hat.\n\n\n\n[ad_content]\n\n\n\nUrteile zur DSGVO-Abmahnung\n\n\n\nDie entscheidende Frage zum Thema DSGVO-Abmahnung bleibt weiterhin: Begründet ein Verstoß gegen die Richtlinien zur Datenschutzerklärung eine Abmahnung, weil dies einem Verstoß gegen das Wettbewerbsrecht gleich kommt? Und dürfen Wettbewerber daher eine DSGVO-Abmahnung aussprechen oder bleibt das bestimmten Institutionen überlassen?\n\n\n\nUm einer DSGVO-Abmahnung als Privatperson vorzubeugen, sollten Sie auf Ihrer Webseite eine Datenschutzerklärung haben.\n\n\n\nDie Frage fußt vor allem auf dem großen Aufwand, dem sich Unternehmen stellen müssen, wenn sie alle diese Richtlinien einhalten, personenbezogenen Daten eine hohe schützenswerte Stellung beimessen und die Datenschutzverordnung befolgen. \n\n\n\nEine Abmahnung, die sich auf dem UWG begründet, hat das Oberlandesgericht (OLG) Hamburg am 25.10.2018 befürwortet (Az.: 3 U 66/17). Allerdings geben die Richter die Einschränkung vor, dass wettbewerbsrelevante Verstöße immer im Einzelfall geprüft werden müssen. Liegt keine Zuwiderhandlung im Sinne des UWG vor, dürfen Mitbewerber nicht abmahnen.\n\n\n\nDas Landgericht (LG) Bochum hatte die DSGVO-Abmahnung auf Grund des UWG zuvor abgelehnt. Am 7. August 2018 hat das Gericht entschieden, dass nur bestimmte Vereinigungen und Einrichtungen, die unter anderen Voraussetzungen keinen Gewinn zum Ziel haben dürfen, die Rechte der betroffenen Personen im Sinne des Datenschutzgesetzes innehaben können und nicht etwa Wettbewerber. Das Datenschutzrecht sei hier eindeutig (Az.: 12 O 85/18).\n\n\n\nDie Rechtsprechung ist sich zur DSGVO-Abmahnung noch uneinig.\n\n\n\nDas LG Bochum widerspricht damit einem Beschluss des LG Würzburg vom 13. September 2018. Dieses befand eine Abmahnung nach DSGVO und UWG durchaus für möglich – auch eine durch Mitbewerber (Az.: 11 O 1741/18 UWG). In besagtem Fall wurde eine Unterlassung gegen eine Rechtsanwältin erwirkt, die auf ihrer Webseite eine unzureichende Datenschutzerklärung aufgeführt und insbesondere das Kontaktformular nicht verschlüsselt hatte. Ein anderer Anwalt hatte diese DSGVO-Abmahnung ausgesprochen. Das Gericht entschied, dies ist auf Grund des Wettbewerbsrechts rechtmäßig. Die beklagte Anwältin musste ihre Seite einstellen.\n\n\n\nEin Urteil des OLG München vom 7. Februar 2019 entschied zwar nicht zu den genannten Grundsatzfragen hinsichtlich einer DSGVO-Abmahnung, ein Muster lässt sich aber durchaus abzeichnen: Die Datenschutzgrundverordnung und das Gesetz gegen den unlauteren Wettbewerb schließen sich nicht gegenseitig aus, sondern existieren vielmehr nebeneinander. Ein Vorrang eines der beiden Gesetze ist nicht zu erkennen (Az.: 6 U 2404/18).\n\n\n\nSelbst für erfahrene Juristen ist es schwierig, eine Einschätzung über die (künftige) Rechtmäßigkeit einer DSGVO-Abmahnung auf Grund des UWG und insbesondere durch Wettbewerber zu geben. Es wird wohl zu einem Urteil des Bundesgerichtshofs oder sogar des Europäisches Gerichtshofs kommen müssen, um eine verbindliche Aussage treffen zu können.\n\n\n\n[ad_content]\n\n\n\nDSGVO-Abmahnung: Sanktionen\nund Bußgelder nach Datenschutzgesetz\n\n\n\nNeben der viel diskutierten Frage nach der Abmahnwürdigkeit auf Basis des Wettbewerbsrechts, sieht die DSGVO bei einer Abmahnung unter anderem Schadenersatz und Haftung der Verantwortlichen vor (§ 82 DSGVO). Die Beträge für eine DSGVO-Abmahnung können eine Höhe von schwindelerregendem Ausmaß erreichen, wie Art. 83 Abs. 5 DSGVO vorsieht:\n\n\n\nBei Verstößen gegen die folgenden Bestimmungen werden im Einklang mit Absatz 2 Geldbußen von bis zu 20 000 000 Euro oder im Fall eines Unternehmens von bis zu 4 % seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs verhängt, je nachdem, welcher der Beträge höher ist:1.) die Grundsätze für die Verarbeitung, einschließlich der Bedingung für die Einwilligung, gemäß den Artikeln 5, 6, 7 und 92.) die Rechte der betroffenen Person gemäß den Artikeln 12 bis 223.) die Übermittlung personenbezogener Daten an einen Empfänger in einem Drittland oder an eine internationale Organisation gemäß den Artikel 44 bis 49 […]\n\n\n\nDSGVO-Abmahnung: Die Kosten bei einer Strafe, die durch das Datenschutzrecht bestimmt ist, können sehr hoch sein.\n\n\n\nIn der Praxis sind Bußgelder in einer solchen Höhe aber zumindest in Deutschland bisher selten. Eines der höchsten wurde in Baden-Württemberg verhängt, nachdem im Internet gesundheitsbezogene Daten aufgetaucht sind. Die Geldbuße betrug 80.000 Euro.\n\n\n\nEin weiteres hohes Bußgeld hatte die Berliner Datenschutzbeauftragte Maja Smoltcyk der Onlinebank N26 auferlegt. Diese soll Daten ehemaliger Kunden gespeichert haben, wodurch diese kein neues Konto bei der Onlinebank eröffnen konnten. Das ist aber nur für Personen zulässig, die der Geldwäsche beschuldigt werden. N26 hat die Praxis nach eigenen Angaben bereits geändert und wolle sich gegen die Geldbuße zur Wehr setzen.\n\n\n\nDSGVO-Abmahnung: So\nsehen die Strafen nach UWG aus\n\n\n\nEinerseits können die verhängten Bußgelder nach einer DSGVO-Abmahnung eine empfindliche Sanktion darstellen, andererseits ist eine mögliche Gewinnabschöpfung nach § 10 UWG mindestens genauso schwerwiegend, so sie denn vor Gericht zugelassen wird.\n\n\n\nWeil die Firma, die gegen das Datenschutzrecht und damit unter Umständen gegen Wettbewerbsrichtlinien verstößt, auf Grund bzw. trotz dieses Rechtsbruchs Geld eingenommen hat, kann ihr ebendieses wieder aberkannt werden:\n\n\n\nWer vorsätzlich eine nach § 3 oder § 7 unzulässige geschäftliche Handlung vornimmt und hierdurch zu Lasten einer Vielzahl von Abnehmern einen Gewinn erzielt, kann von den gemäß § 8 Absatz 3 Nummer 2 bis 4 zur Geltendmachung eines Unterlassungsanspruchs Berechtigten auf Herausgabe dieses Gewinns an den Bundeshaushalt in Anspruch genommen werden. (§ 10 UWG)\n\n\n\nDiese Art der DSGVO-Abmahnung mit Gewinnabschöpfung dürfen die Mitbewerber allerdings nicht aussprechen. Dafür sind nur Verbraucher- und Wettbewerbsverbände zuständig. Der zu Unrecht erzielte Gewinn des abgemahnten Unternehmens geht ebenso wenig an Mitbewerber, wie an die klagenden Verbände. Der Staat bekommt das Geld. Das kann eine Firma unter Umständen in die Insolvenz treiben, so sie den erzielten Gewinn bereits reinvestiert hat. Wie bereits erwähnt, bleibt abzuwarten, ob Verstöße gegen das Wettbewerbsrecht überhaupt durch eine DSGVO-Abmahnung geahndet werden können.\n\n\n\n[ad_content]\n\n\n\nDSGVO-Abmahnung erhalten:\nWas tun Sie nun am besten?\n\n\n\nDSGVO-Abmahnung: Einen Anwalt sollten Sie dringend zu Rate ziehen.\n\n\n\nUm gar nicht erst eine DSGVO-Abmahnung zu erhalten, schreiben Sie am besten eine Datenschutzerklärung, die allen Vorgaben gerecht wird. Dazu gehört zum Beispiel ein verschlüsseltes Kontaktformular oder der Hinweis auf die Verwendung von Cookies. Das gilt für jegliche Shops und Seiten, die von Unternehmen betrieben werden, und für jene von Privatpersonen, die Werbebanner oder Affiliate-Links enthalten.\n\n\n\nDas Internet hält daneben zahlreiche Generatoren bereit, bei denen Sie Ihre Daten eingeben können und das Tool eine vorgefertigte Datenschutzerklärung bereitstellt. Einige Kanzleien bieten außerdem einen Datenschutz-Check an, bei dem sie Ihre Angaben auf Vollständigkeit und Richtigkeit überprüfen, um Sie vor einer DSGVO-Abmahnung zu schützen.\n\n\n\nFalls Sie tatsächlich eine durch die DSGVO begründete erste Abmahnung erhalten, sollten Sie nicht vorschnell handeln und etwa eine Unterlassung unterzeichnen. An dieser Stelle sollten Sie dringend einen Anwalt zu Rate ziehen, bevor Sie etwas tun."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dsgvo-abmahnung/","url":"https://www.datenschutz.org/dsgvo-abmahnung/","name":"DSGVO-Abmahnung: Ist sie rechtmäßig? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo-abmahnung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/abmahnung-datenschutz-dsgvo.png","datePublished":"2019-05-29T12:51:11+00:00","dateModified":"2025-10-29T16:29:58+00:00","description":"DSGVO-Abmahnung: Tipps zu ➔ Wie sollten Sie mit einer Datenschutz-Abmahnung umgehen? ➔ Urteile: Abmahnung wegen Datenschutzverstoß? Auf Datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo-abmahnung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/abmahnung-datenschutz-dsgvo.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/abmahnung-datenschutz-dsgvo.png","width":550,"height":250,"caption":"beitragsbild-abmahnung-datenschutz-dsgvo"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/whatsapp-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/whatsapp-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WhatsApp-Datenschutz: Was User wissen sollten","datePublished":"2019-06-28T14:53:27+00:00","dateModified":"2026-01-11T21:33:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/whatsapp-datenschutz/"},"wordCount":854,"commentCount":20,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/whatsapp-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei WhatsApp in Kürze\n\nWhatsApp-Datenschutz lässt sich nur schwer erhöhen, weil die App keine genaue Verwaltung der personenbezogenen Daten ermöglicht.\nWie viel Bedeutung WhatsApp der Sicherheit und dem Datenschutz beimisst, lässt sich unter anderem daran ablesen, welche Informationen die Anwendung ausliest und an andere Applikationen weitergibt. Diese sind zahlreich.\nWhatsApp im Unternehmen kann beim Datenschutz zu Verstößen gegen die DSGVO führen, weshalb der Messenger dort meist nicht verwendet werden darf.\n\n\n\n\n\nWhatsApp und Datenschutz:\nPasst das überhaupt zusammen?\n\n\n\nHey there, I’m using WhatsApp! Existiert Datenschutz hier überhaupt?\n\n\n\n[toc]\n\n\n\nWhatsApp hat das Schreiben und Versenden von Kurznachrichten revolutioniert: Gestern mussten Nutzer noch mehrere Euro bezahlen, um eine MMS zu versenden, und heute geht das völlig kostenlos. Außerdem sind Videos, Sprachnachrichten und Gruppenchats möglich. Geburtstagseinladungen werden häufig nur noch über WhatsApp verschickt.\n\n\n\nAber was weiß der kostenfreie Nachrichtendienst, der mittlerweile zum Teil schon als soziales Netzwerk gehandelt wird, eigentlich über uns? Wie viel Wert legt WhatsApp auf den Datenschutz, vor allem nach dem Skandal um beim US-Wahlkampf verwendete Facebook-Informationen? Denn die viel genutzte App gehört zu diesem riesigen Social-Media-Konzern. Diese und weitere Fragen klären wir in diesem Ratgeber.\n\n\n\n[ad_content]\n\n\n\nWhatsApp-Datenschutz: Wo Sie zustimmen und es evtl. gar nicht wissen\n\n\n\nDatenschutz und WhatsApp: Schließen sie sich gegenseitig aus?\n\n\n\nBeim Download von WhatsApp muss den Datenschutz-Einstellungen zugestimmt werden, damit die Applikation in vollem Umfang genutzt werden kann. Doch die meisten Nutzer wissen wahrscheinlich gar nicht, wofür sie überall eine Einwilligung geben. Wir haben hier einige Punkte aufgelistet, die bei WhatsApp die Privatsphäre beeinträchtigen könnten:\n\n\n\nWhatsApp-Datenschutz: Status, Telefonnummer, Profilbild, Geburtsdatum und den Namen, den Sie selbst eingeben: WhatsApp misst dem Datenschutz eher an anderen Stellen höhere Bedeutung bei. Gespeichert werden jegliche Daten, die Sie freiwillig anbieten.Mikrofon und Kamera: WhatsApp-Datenschutz ist schwer zu gewährleisten. Durch die umfangreichen Funktionen muss der Kurznachrichtendienst etliche Zugriffsermächtigungen bekommen, um richtig funktionieren zu können.WhatsApp-Datenschutz  –  meine Kontakte: Die App erhält die Ermächtigung, auf Ihr Adressbuch zugreifen zu dürfen, damit Sie neue Telefonnummern, die bei WhatsApp angezeigt werden, direkt abspeichern können. Außerdem wollen Sie als Nutzer sicherlich sehen, wer aus Ihrer Liste ebenfalls die App verwendet.Fotos: Einer der Hauptgründe, warum sich viele Leute die Applikation ursprünglich runtergeladen hatten, war sicher das kostenlose Verschicken von Bildern. Was tut WhatsApp hier beim Datenschutz? Laut Unternehmen werden die Dateien zunächst gespeichert, jedoch kurz danach unlesbar gemacht und gelöscht.Standort: WhatsApp-Datenschutz ist auch beim aktuellen Standort eher weniger gegeben. Die App weiß so gut wie immer, wo Sie sich befinden und von welchem Ort aus Sie Nachrichten versenden.Laufende Apps: Die WhatsApplikation weiß, welche anderen Anwendungen Sie nebenbei verwenden.\n\n\n\nÜbrigens steht der Server der App nicht etwa in Deutschland, wo das Bundesdatenschutzgesetz sowie die Datenschutzgrundverordnung (DSGVO) gelten und Datensicherheit mittlerweile groß geschrieben wird. Er befindet sich in den USA, wo teils völlig andere Regelungen gelten.\n\n\n\n[ad_content]\n\n\n\nWhatsApp auf dem\nFirmenhandy: Ist Datenschutz hier gegeben?\n\n\n\nWhatsApp: Ihre Kontakte können über Datenschutz-Einstellungen die blauen Haken deaktivieren. Dann erhalten Sie keine Lesebestätigung.\n\n\n\nAuch wenn WhatsApp beim Datenschutz sicher noch einiges nachzuholen hat, ist die Anwendung doch recht einfach zu verstehen und vor allem kostenlos. Die Nutzer „bezahlen“ mit ihren Daten für die Verwendung der App. Die WhatsApp-Einstellungen zum Datenschutz stellen in Unternehmen zuweilen ein Problem dar: Weil so viele Informationen wie etwa das gesamte Adressbuch ausgelesen werden, gestaltet es sich recht schwierig, auf der Arbeit bei WhatsApp die Privatsphäre zu schützen.\n\n\n\nWird die Anwendung trotzdem benutzt und personenbezogene Daten der Mitarbeiter (unfreiwillig) weitergegeben, riskieren Sie eine DSGVO-Abmahnung.\n\n\n\nSelbst wenn Arbeitnehmer und –geber ihre Datenschutzeinstellungen bei WhatsApp anpassen, werden sie der Datenschutzverordnung nicht gerecht, weil sie nie die volle Kontrolle über die Weitergabe von Informationen haben. Sie sollten also als Firmenchef auf ein anderes Kommunikationsmittel setzen, da Privatsphäre bei WhatsApp nur spärlich gegeben ist.\n\n\n\nAber auch Privatpersonen werden in gewisser Weise eingeschränkt, wenn sie in den WhatsApp-Einstellungen in ihrem Account den Datenschutz erhöhen wollen. Denn wenn User die blauen Haken deaktivieren, die anzeigen, ob sie eine Nachricht nicht nur empfangen, sondern auch wirklich gelesen haben, können sie nicht mehr sehen, wann ihre Kontakte das letzte Mal online gewesen sind. Außerdem können Sie dann auch keine blauen Haken Ihrer Freunde mehr sehen. WhatsApp-Datenschutz gibt es bedingt also nur zum Preis von Einbußen bei Informationen über die eigenen Kontakte. \n\n\n\nGibt es zu WhatsApp eine Alternative, die besseren Datenschutz anbietet?\n\n\n\nDatenschutz bei WhatsApp: Die Bilder werden laut Unternehmen unlesbar gemacht.\n\n\n\nDa der WhatsApp-Messenger beim Datenschutz nicht gerade eine sichere Bank ist, gibt es mittlerweile viele Möglichkeiten einer Alternative zu WhatsApp, die den Datenschutz teils größer schreiben als das facebook-Unternehmen. Dafür sind allerdings die richtigen Datenschutzeinstellungen notwendig. WhatsApp erhält automatisch Zugriff auf die Kontaktdaten, stimmen Sie dem bei der Installation zu. Andere Apps ermöglichen eine genauere Kontrolle darüber, welche Daten herausgegeben werden möchten, welche nicht und welche anderen Dienste diese nutzen dürfen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/whatsapp-datenschutz/","url":"https://www.datenschutz.org/whatsapp-datenschutz/","name":"WhatsApp-Datenschutz: Privatsphäre? I Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/whatsapp-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenschutz.png","datePublished":"2019-06-28T14:53:27+00:00","dateModified":"2026-01-11T21:33:30+00:00","description":"WhatsApp-Datenschutz: Tipps zu ➔ Wie sieht der Datenschutz bei WhatsApp aus? ➔ WhatsApp im Unternehmen trotz Datenschutz-Vorgaben? Auf Datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/whatsapp-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenschutz.png","width":550,"height":250,"caption":"beitragsbild-whatsapp-datenschutz"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/phishing/#article","isPartOf":{"@id":"https://www.datenschutz.org/phishing/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Phishing: Lug und Betrug machen das Abfangen von Daten möglich","datePublished":"2019-07-31T10:00:56+00:00","dateModified":"2026-01-13T20:23:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/phishing/"},"wordCount":1383,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/phishing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/phishing.png","inLanguage":"de","description":"Das Wichtigste zu Phishing in Kürze\n\n\n\nWie funktioniert Phishing? Ein Phishing-Virus in einer Datei oder einem Link wird meist in einer Mail versendet, die Sie dazu auffordert, möglichst schnell Ihre Zugangsdaten auf einer Phishing-Seite einzugeben. Betrüger können diese abfangen und für ihre eigenen Zwecke nutzen.  Wie kann ich mich vor Phishing schützen? Der beste Schutz vor Phishing ist neben einem aktuellen Virenprogramm, Browser und einem Rechner mit den neusten Updates eine gewisse Sensibilität des Nutzers. Woran Sie Mail-Phishing erkennen, lesen Sie hier.  Bin ich Opfer von Phishing geworden? Sind Sie unsicher darüber, ob Sie von einem Phishing-Angriff betroffen sind, sollten Sie einen Virenscan durchführen und etwa ihre Bank kontaktieren. Das Ändern von Passwörtern kann ggf. hilfreich sein. Im Ernstfall kann ein Fachmann weiterhelfen.  \n\n\n\n\n\n\n\nWas ist Phishing?\n\n\n\nPhishing ist eine weit verbreitete Methode, um an Zugangsdaten zu gelangen.\n\n\n\n[toc]\n\n\n\nImmer wieder versuchen Kriminelle im Internet ihr Glück und hoffen auf das blinde Vertrauen ihrer Opfer: Sie versenden Phishing-Mails und wollen die Auserkorenen auf Seiten locken, auf denen sie normalerweise ihre Daten eingeben, um diese abgreifen und beispielsweise Konten plündern zu können. Das Fatale daran: Beim Phishing sieht das Scrpit, also der Aufbau der Seite dem Original meist zum Verwechseln ähnlich und ist auf den ersten Blick nur schwer davon zu unterscheiden.\n\n\n\nDer Begriff „Phishing“ bedeutet „angeln“ im Englischen und ist eine Metapher für das sprichwörtliche Angeln von Zugangsdaten und Identitäten. Hier lesen Sie, wie Sie eine Phishing-Mail erkennen, wie Sie am besten vorgehen, wenn Sie eine solche in Ihrem Posteingang vorfinden und ob es so etwas wie einen Phishing-Schutz gibt.\n\n\n\n[ad_content]\n\n\n\nWoran erkenne ich\neine Phishing-Mail und wozu werden die Daten verwendet?\n\n\n\nViele sind sich mittlerweile darüber bewusst, dass Daten so etwas wie die nächste Währung sind. Betrüger, die sich vornehmlich im Internet herumtreiben, wissen das längst. Internetnutzer sollten ihren eigenen Datenschutz also nicht zu klein schreiben und in der Lage sein, eine Phishing-Mail zu erkennen. Denn Mail-Phishing ist die häufigste Methode in diesem Milieu. Sie kann massenhaft erfolgen oder auf eine ganz bestimmte kleinere Gruppe bezogen (dazu später mehr).\n\n\n\nPhishing Filter: Viele Mail-Programme erkennen Betrüger-Nachrichten und verschieben sie direkt in den Spam-Ordner.\n\n\n\nDer Zweck einer solchen Mail besteht darin, dass Sie den darin enthaltenen Phishing-Link öffnen. Dann landen Sie auf einer Seite, auf der Sie ihre Zugangsdaten eingeben sollen. Und weil Cyberkriminelle es meist auf Geld abgesehen haben, handelt es sich bei so einer Phishing-Website oftmals um den vermeintlichen Internetauftritt einer Bank.\n\n\n\nSollten Sie dort tatsächlich Informationen eingeben, die Hackern den Zugriff gewähren, können diese die Daten abfischen und sich damit anschließend selbst einloggen. Diese sind dann in der Lage, Geld von Ihrem Konto auf ihr eigenes zu überweisen oder direkt damit online einzukaufen. Auch ein Identitätsdiebstahl ist denkbar.\n\n\n\nDamit es gar nicht erst so weit kommt, haben wir im Folgenden einige Merkmale zusammengestellt, an denen Sie eine Phishing-Mail erkennen:\n\n\n\nBin ich Opfer von Phishing geworden? Ein Test durch Ihr Virenprogramm kann Aufschluss bieten.\n\n\n\nRechtschreibfehler: Da die Mails zumeist in Massen versendet werden und dazu oft ein Übersetzungsprogramm genutzt wird, enthält eine Phishing-Mail in den allermeisten Fällen nicht wenige Rechtschreibfehler und zudem oft merkwürdige Zeichen. Umlaute werden nicht umgewandelt, Buchstaben vergessen und Satzzeichen nicht ordnungsgemäß gesetzt.Dringend!: Werden Sie in einer Mail dazu aufgefordert, möglichst schnell zu handeln, sollten Sie stutzig werden. Drohen dann noch Konsequenzen, wie beispielsweise das Sperren Ihres Kontos, können Sie sich des Betruges sicher sein und die Mail in den Papierkorb verschieben.Fremdsprache: Sind Sie Kunde bei einer ausländischen Bank? Nein? Dann haben Sie vermutlich eine Phishing-Mail erhalten zum Beispiel, wenn diese nicht auf Deutsch verfasst ist. Zudem versenden die wenigsten Banken in Deutschland überhaupt Mail-Nachrichten. Wenn überhaupt landen wichtige Informationen in der Regel in Ihrem elektronischen oder realen Briefkasten. Viele Geldhäuser informieren ihre Kunden außerdem, sobald eine aktuelle Phishing-Mail im Umlauf ist.Keine direkte Anrede: Cyberkriminelle, die massenhaftes Phishing betreiben, machen sich meist nicht die Mühe, Nachrichten mit einer persönlichen Anrede wie „Sehr geehrte Frau Mustermann“ zu versehen. Stattdessen werden Sie eher mit „Nutzer“ oder „Kunde“ angesprochen.\n\n\n\nFür einen Phishing-Angriff ist fast immer das universelle Merkmal ein Link oder eine Datei, die Sie öffnen sollen. Klicken Sie auf keinen Fall auf so einen Anhang oder einen Link, wenn Sie eine Phishing-Mail geöffnet haben! Denn die Schadprogramme können bereits im Quellcode, also im Phishing-Link, versteckt sein und etwa einen Trojaner auf Ihrem Computer installieren. Allerdings nehmen Spam-Ordner viele Phishing-Mails direkt auf, sodass diese gar nicht erst in Ihrem Posteingang angezeigt werden.\n\n\n\nEin Grundsatz der Datensicherheit ist es, niemals irgendwo persönliche Daten wie den Namen oder die Adresse durchzugeben, wenn Sie sich über die Identität des Gegenübers nicht sicher sind. Es macht einen Unterschied, ob Sie beispielsweise einen Termin zu einem Telefongespräch mit Ihrer Hausbank vereinbart haben oder ob Sie jemand willkürlich anruft und mit Ihnen einmal über einen Kredit sprechen möchte.\n\n\n\n[ad_content]\n\n\n\nDie\nSpear-Phishing-Mail: Gezielter Angriff statt Massenvernichtung\n\n\n\nEine Spear-Phishing-Mail richtet sich gezielt an bspw. Unternehmen.\n\n\n\nBeim Spear-Phishing geht es weniger darum, Zugangsdaten von irgendwelchen Menschen abzufangen, als vielmehr darum, einer ganz bestimmten Gruppe, wie zum Beispiel einem Unternehmen zu schaden. Auch hier wird eine Metapher aus der Fischerei angewendet: der Speer. Die Hacker werfen hier sprichwörtlich kein großes Netz aus, sondern konzentrieren sich auf einen bestimmten „Fisch“.\n\n\n\nKlickt dann auch nur ein leichtgläubiger Mitarbeiter auf so eine Phishing-Mail, kann der Betrüger dessen Identität nutzen, um auf die Nutzerdaten von Millionen von Kunden zugreifen zu können.\n\n\n\nEs werden immer wieder Fälle von solchen Phishing-Attacken bekannt. Beispiele für große Hackerangriffe aus der Vergangenheit sind etwa:\n\n\n\nder Angriff durch den WannaCry-Virus im Mai 2017, der in Deutschland vor allem die Anzeigetafel der Deutschen Bahn lahmlegte oderder Hackerangriff auf Sony Pictures im November 2017, bei dem vornehmlich die Veröffentlichung des Films \"The Interview“ verhindert werden sollte.\n\n\n\nSMS-Phishing: Andere\nPlattform, selbe Methode\n\n\n\nAuch das Phishing per SMS ist möglich. Dieses wird dann Smishing genannt. Dabei wird ein schädlicher Link&nbsp; oder die Aufforderung zur Eingabe von TANs, PINs etc. eben in eine SMS verpackt. Bei Unsicherheiten über die Echtheit einer solchen Nachricht sollten Sie sich stets an Ihr jeweiliges Kreditinstitut wenden.\n\n\n\n[ad_content]\n\n\n\nEs gibt nicht nur\nPhishing, sondern auch Pharming – wo ist der Unterschied?\n\n\n\nGefälschte URL: Eine Phishing-Form ist das Pharming, bei dem Sie automatisch auf eine andere Website geleitet werden.\n\n\n\nPharming ist eine besonders gut getarnte Form von Phishing. Dabei werden Nutzer auf gefälschte Webseiten umgeleitet, wenn Sie durch die manuelle Eingabe in der Suchleiste auf eine Domain gelangen wollen. Selbst abgespeicherte Lesezeichen bieten hier keinen ausreichenden Schutz, da die Umleitung trotzdem erfolgen kann. Wie Sie sich vor unsicheren Seiten am besten schützen, lesen Sie weiter unten.\n\n\n\nEin Hinweis auf solch eine Pharming-Seite können Zahlen in der URL sein, die Sie zuvor dort nicht gesehen haben. Auch für den Fall, dass die Domain neue Daten von Ihnen abfragt, die Sie vorher nicht bei der Anmeldung eingeben mussten, kann es sich um eine Betrügerseite handeln.\n\n\n\nSichere Seiten beginnen zumeist mit „https“ und zeigen ein kleines Schloss vor der URL. Bei einem Klick auf dieses zeigen viele Browser an, ob die Website sicher ist, oder ob es sich evtl. um einen Phishing-Link handeln könnte. Stoßen Sie auf einen solchen, können Sie die Phishing-Seite der Suchmaschine melden. Oftmals gibt es dazu ein Formular, das Sie nach einer kurzen Suche im Internet finden.\n\n\n\nGibt es eine Anti-Phishing-software?\n\n\n\nViele Anti-Virenprogramme warnen bereits vor unsicheren Internetseiten. Der wichtigste Punkt, um sich im Internet vor Phishing zu schützen, ist also der Virenschutz auf Ihrem Rechner, der immer aktuell sein sollte. Gleiches gilt für das Betriebssystem des Rechners: Auch hier sollten Sie alle verfügbaren Updates installiert haben.\n\n\n\nAuch Browser warnen heute schon vor einem möglichen Phishing-Versuch und empfehlen dann, nicht auf eine bestimmte Seite zu klicken.\n\n\n\nHegen Sie einen Phishing-Verdacht, sollten Sie Ihre jeweilige Anti-Viren-Software den gesamten Computer durchsuchen lassen und ggf. Passwörter ändern. Im Ernstfall sollten Sie sich an einen Fachmann wenden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/phishing/","url":"https://www.datenschutz.org/phishing/","name":"Phishing: So Handeln Sie richtig! I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/phishing/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/phishing.png","datePublished":"2019-07-31T10:00:56+00:00","dateModified":"2026-01-13T20:23:27+00:00","description":"Phishing: Tipps zu ➔ Was ist Phishing und wie funktioniert das? ➔ Phishing-Mail erkennen! ➔ Was ist der beste Phishing-Schutz? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/phishing/#faq-question-1564560901737"},{"@id":"https://www.datenschutz.org/phishing/#faq-question-1564561366256"},{"@id":"https://www.datenschutz.org/phishing/#faq-question-1564561460753"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/phishing/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/phishing.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/phishing.png","width":550,"height":250,"caption":"beitragsbild-phishing"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/phishing/#faq-question-1564560901737","position":1,"url":"https://www.datenschutz.org/phishing/#faq-question-1564560901737","name":"Wie funktioniert Phishing?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Phishing-Virus in einer Datei oder einem Link wird meist in einer Mail versendet, die Sie dazu auffordert, möglichst schnell Ihre Zugangsdaten auf einer Phishing-Seite einzugeben. Betrüger können diese abfangen und für ihre eigenen Zwecke nutzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/phishing/#faq-question-1564561366256","position":2,"url":"https://www.datenschutz.org/phishing/#faq-question-1564561366256","name":"Wie kann ich mich vor Phishing schützen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der beste Schutz vor Phishing ist neben einem aktuellen Virenprogramm, Browser und einem Rechner mit den neusten Updates eine gewisse Sensibilität des Nutzers. Woran Sie Mail-Phishing erkennen, lesen Sie hier.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/phishing/#faq-question-1564561460753","position":3,"url":"https://www.datenschutz.org/phishing/#faq-question-1564561460753","name":"Bin ich Opfer von Phishing geworden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sind Sie unsicher darüber, ob Sie von einem Phishing-Angriff betroffen sind, sollten Sie einen Virenscan durchführen und etwa ihre Bank kontaktieren. Das Ändern von Passwörtern kann ggf. hilfreich sein. Im Ernstfall kann ein Fachmann weiterhelfen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzerklärung auf Arabisch: Diese Regeln gelten","datePublished":"2019-08-12T14:20:17+00:00","dateModified":"2026-01-02T04:23:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/"},"wordCount":710,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-arabisch.png","inLanguage":"de","description":"Das Wichtigste zur\nDatenschutzerklärung auf Arabisch in Kürze\n\n\n\nWer muss eine arabische Datenschutzerklärung anbieten? Eine Datenschutzerklärung müssen Sie anbieten, wenn sich der Inhalt Ihrer Webseite etwa an ein arabisch sprechendes Publikum richtet oder Sie eine komplette Übersetzung der Seite auf Arabisch zur Verfügung stellen.  Wo steht das geschrieben? Die DSGVO gibt vor, dass in der EU in leichter und verständlicher Form bspw. im Internet erkennbar sein muss, was im Zuge der Datenverarbeitung geschieht. Die Übersetzung der Datenschutzerklärung kann hierbei eine Lösung darstellen.  Woher bekomme ich eine Datenschutzerklärung auf Arabisch? Für die Übersetzung von Datenschutzerklärungen gibt es zahlreiche Anbieter. Dieser sollte sich möglichst auch in dem jeweiligen Fachgebiet auskennen.  \n\n\n\n\n\n\n\nWann benötige ich\neine Datenschutzerklärung auf Arabisch?\n\n\n\nRichtet sich Ihre Webseite an ein arabisches Publikum? Dann bietet sich eine Datenschutzerklärung auf Arabisch an.\n\n\n\n[toc]\n\n\n\nDas Internet bietet eine Vielzahl an Webseiten, sozialen Netzwerken, Blogs und Foren an. Auf diesen Plattformen können sich Menschen aus aller Welt miteinander vernetzen. Und die Vielfalt an Menschen bedingt auch eine große Auswahl an unterschiedlichen Sprachen.\n\n\n\nDamit jeder versteht, was auf der jeweiligen Webseite mit seinen personenbezogenen Daten geschieht, gibt es in der Europäischen Union seit Mai 2018 die Datenschutzgrundverordnung (DSGVO), die in Deutschland durch das Bundesdatenschutzgesetz (BDSG) ergänzt wird. Erstere schreibt vor, dass unter Umständen eine Datenschutzerklärung auf Arabisch vorliegen muss. \n\n\n\nDas kann beispielsweise dann der Fall sein, wenn Sie als Betreiber einer deutschen Seite ein arabischsprachiges Publikum kontaktieren wollen. Die Grundlage dazu bildet Artikel 12 Abs. 1 der DSGVO:\n\n\n\n\nder betroffenen Person [müssen] alle Informationen […] in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache\n\n\n\n\nzur Verfügung gestellt werden. Daraus lässt sich ableiten, dass deutsche Betreiber ggf. eine Datenschutzerklärung auf Arabisch anbieten müssen.\n\n\n\n[ad_content]\n\n\n\nDiese Faktoren können eine Datenschutzerklärung auf Arabisch rechtfertigen\n\n\n\nBetreiben Sie eine Website auf Zypern, kann eine Datenschutzerklärung auf Arabisch sinnvoll sein.\n\n\n\nNun lässt sich manchmal schwer abschätzen, ob eine Internetseite ausschließlich deutsches Publikum bedient oder ob auch andere Länder mit anderen Sprachen erreicht werden sollen. Daher im Folgenden einige Hinweise, wann eine Datenschutzerklärung auf Arabisch sinnvoll wäre.\n\n\n\n\nSie bieten die Informationen auf Ihrer Seite auf Arabisch an.\n\n\n\nEine vollständige Übersetzung der Seite ist in arabischer Sprache verfügbar.\n\n\n\nSie verkaufen in Ihrem Online-Handel in arabischsprachige Länder.\n\n\n\nSie haben beispielsweise einen weiteren Standort in einem arabischsprachigen Land, in dem Sie Anrufe entgegennehmen und dementsprechend eine Telefonnummer mit einer arabischen Vorwahl haben. Für die Vereinigten Arabischen Emirate ist das etwa die +971.\n\n\n\n\nAuch wenn der allergrößte Teil der Arabisch sprechenden Bevölkerung nicht in der Europäischen Union lebt, so könnte es sich für einen kleinen Prozentsatz tatsächlich anbieten, eine Datenschutzerklärung auf Arabisch lesen zu können.\n\n\n\nSo gehört der südliche Teil der Insel Zypern (die Republik Zypern) beispielsweise zur EU, der nördliche hingegen zur Türkei, die nach wie vor noch kein EU-Mitglied ist. Allerdings sprechen einige Einwohner der Republik Arabisch. Sind Sie also Betreiber einer Website auf der Insel Zypern, wäre eine Datenschutzerklärung auf Arabisch eine Überlegung wert, damit Sie alle Richtlinien in puncto Datenschutz erfüllen.\n\n\n\nWoher bekomme ich\neine Datenschutzerklärung auf Arabisch?\n\n\n\nFür eine Datenschutzerklärung auf Arabisch bietet sich die Hilfe durch einen professionellen Übersetzer an.\n\n\n\nDa es wie in jeder Sprache auch im arabischen Vokabular zahlreiche Redewendungen und Stolpersteine gibt, kann es sinnvoll sein, die Datenschutzerklärung auf Arabisch von einem Profi anfertigen zu lassen.\n\n\n\nEs gibt zahlreiche Übersetzungsbüros, die diesen Service anbieten. Der von Ihnen beauftragte Übersetzer kennt sich im besten Fall mit Datensicherheit in Deutschland aus und spricht fließend Arabisch.\n\n\n\nAbschließend sei erwähnt, dass die aktuell geltende Datenschutzverordnung nicht explizit eine Übersetzung in andere Sprachen fordert. Diese liegt allerdings nahe, wenn die Informationen zur Verarbeitung von persönlichen Daten verständlich und in einfacher Sprache vorliegen sollen. Urteile dazu gibt es bisher nicht. Auf der sicheren Seite sind Sie aber in der Regel, wenn Sie eine Datenschutzerklärung auf Arabisch anbieten, sollten Sie sich an ein entsprechendes Publikum richten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/","name":"Datenschutzerklärung auf Arabisch I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-arabisch.png","datePublished":"2019-08-12T14:20:17+00:00","dateModified":"2026-01-02T04:23:44+00:00","description":"Datenschutzerklärung auf Arabisch: Tipps zu ➔ Wer wann eine Datenschutzerklärung auf Arabisch benötigt und woher Sie sie bekommen auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617208748"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617413384"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617316166"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-arabisch.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-arabisch.png","width":550,"height":250,"caption":"beitragsbild-datenschutzerklärung-arabisch"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617208748","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617208748","name":"Wer muss eine arabische Datenschutzerklärung anbieten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Datenschutzerklärung müssen Sie anbieten, wenn sich der Inhalt Ihrer Webseite etwa an ein <strong>arabisch sprechendes Publikum</strong> richtet oder Sie eine komplette <strong>Übersetzung </strong>der Seite auf Arabisch zur Verfügung stellen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617413384","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617413384","name":"Wo steht das geschrieben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die <a href=\"https://www.datenschutz.org/eu-datenschutzgrundverordnung/\">DSGVO</a> gibt vor, dass in der EU in <strong>leichter und verständlicher Form</strong> bspw. im Internet erkennbar sein muss, was im Zuge der <strong>Datenverarbeitung </strong>geschieht. Die <a href=\"https://www.datenschutz.org/datenschutzerklaerung-uebersetzung/\">Übersetzung der Datenschutzerklärung</a> kann hierbei eine Lösung darstellen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617316166","position":3,"url":"https://www.datenschutz.org/datenschutzerklaerung-arabisch/#faq-question-1565617316166","name":"Woher bekomme ich eine Datenschutzerklärung auf Arabisch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für die Übersetzung von Datenschutzerklärungen gibt es zahlreiche Anbieter. Dieser sollte sich möglichst auch in dem jeweiligen Fachgebiet auskennen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Veri Koruma: Eine Datenschutzerklärung auf Türkisch","datePublished":"2019-08-16T13:44:47+00:00","dateModified":"2026-01-30T07:56:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/"},"wordCount":625,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-tuerkisch.png","inLanguage":"de","description":"Das Wichtigste zur\nDatenschutzerklärung auf Türkisch in Kürze\n\n\n\nBenötige ich eine Datenschutzerklärung auf Türkisch auf meiner Seite? Richtet sich Ihre Website an ein türkischsprachiges Publikum, verkaufen Sie Produkte in die Türkei oder bieten Sie eine türkische Übersetzung an, kann eine Datenschutzerklärung auf Türkisch notwendig werden.   Wo ist das gesetzlich geregelt?  Die DSGVO räumt allen Nutzern das Recht ein, jederzeit einfach und verständlich in Erfahrung bringen zu können, was mit ihren Daten auf einer Seite passiert.   Woher bekomme ich eine türkische Datenschutzerklärung?  Eine entsprechende Übersetzung Ihrer Datenschutzerklärung können Sie sich von Unternehmen oder einzelnen Dolmetschern anfertigen lassen, die sich zumindest grob im Thema Datenschutz auskennen.   \n\n\n\n\n\n\n\nDie\nDatenschutzerklärung muss auf Türkisch unter bestimmten Bedingungen hinterlegt\nsein\n\n\n\nWer muss eine Datenschutzerklärung auf Türkisch anbieten?\n\n\n\n[toc]\n\n\n\nAuch wenn die Türkei eigentlich nicht zur Europäischen Union (EU) gehört, kann es unter Umständen der Fall sein, dass Sie als Betreiber einer Internetplattform Ihren Usern eine Datenschutzerklärung auf Türkisch zur Verfügung stellen müssen. Verschiedene Faktoren bedingen diesen Umstand. Mehr dazu lesen Sie weiter unten.\n\n\n\nAber warum müssen Sie überhaupt eine türkische Datenschutzerklärung abgeben? Seit der im Jahre 2018 erlassenen Datenschutzgrundverordnung (DSGVO) ist jeder Betreiber dazu verpflichtet, seine User in einer einfachen Sprache leicht verständlich und zugänglich darüber aufzuklären, was mit dessen personenbezogenen Daten angestellt wird. So werden transparente Informationen über die Verarbeitung von Daten gewährleistet.\n\n\n\n[ad_content]\n\n\n\nWelche Faktoren bedingen eine\ntürkische Datenschutzerklärung?\n\n\n\nDeutsche Webseitenbetreiber müssen unter Umständen eine Datenschutzerklärung auf Türkisch zur Verfügung stellen.\n\n\n\nDeutschland ist ein vielfältiges Land mit unterschiedlichen Kulturen und Sprachen. So wird in der Bundesrepublik neben Deutsch auch Englisch, Russisch oder Türkisch gesprochen. Laut Statistischem Bundesamt lebten am 31. Dezember 2018 rund 1,5 Millionen Menschen mit einer türkischen Staatsangehörigkeit in Deutschland. Und weil die in Deutschland lebende Bevölkerung so facetten- und sprachenreich ist, könnte das bereits ein Grund sein, eine Datenschutzerklärung auf Türkisch anzubieten. Treffen außerdem einer oder mehrere der folgenden Punkte zu, spricht dies ebenfalls für die Notwendigkeit einer türkischen Datenschutzerklärung:\n\n\n\n\nUser können auf Ihrer Seite eine vollständige Übersetzung auf Türkisch abrufen.\n\n\n\nEinzelne Infos werden auf Türkisch angeboten.\n\n\n\nIhr Online-Angebot richtet sich explizit an türkische User.\n\n\n\nFalls es sich um einen Online-Shop handelt: Sie liefern auch in die Türkei\n\n\n\nEiner Ihrer Standorte befindet sich in der Türkei. Nutzer haben die Möglichkeit, die Mitarbeiter dort telefonisch zu kontaktieren. Die Vorwahl lautet dann +90.\n\n\n\n\nBetreiber, die sich absichern wollen, bieten ihre Datenschutzverordnung in mehreren Sprachen an, da sie letztendlich nie genau feststellen können, welche Menschen mit welchen Nationalitäten und Muttersprachen ihr Angebot im Internet nutzen.\n\n\n\nDort erhalten Sie eine\nDatenschutzerklärung auf Türkisch\n\n\n\nBieten Sie keine Datenschutzerklärung auf Türkisch an, obwohl Sie dazu verpflichtet sind, kann die Sanktion mitunter hart sein.\n\n\n\nTreffen einer oder mehrere Faktoren zu, die wir oben beschrieben haben, sollten Sie über eine Datenschutzerklärung auf Türkisch nachdenken, um keine DSGVO-Abmahnung zu riskieren. Nachdem das Bundesdatenschutzgesetz (BDSG) novelliert und die DSGVO erlassen wurde, fallen die Strafen für Verstöße gegen die Richtlinien zur Datensicherheit sehr viel härter aus. Unternehmen müssen beispielsweise mit einem Bußgeld von bis zu 20 Mio. Euro rechnen. Ist der Wert höher, muss eine Firma als Strafe vier Prozent des Gesamtumsatzes aus dem letzten Jahr hinlegen.\n\n\n\nDamit das nicht passiert, sollten Sie eine Übersetzung Ihrer Datenschutzerklärung etwa auf Türkisch anbieten. Es gibt zahlreiche Dolmetscher und Übersetzungsbüros, die sich darauf spezialisiert haben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/","name":"Datenschutzerklärung auf Türkisch I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-tuerkisch.png","datePublished":"2019-08-16T13:44:47+00:00","dateModified":"2026-01-30T07:56:35+00:00","description":"Datenschutzerklärung auf Türkisch: Tipps zu ➔ Wer wann eine Datenschutzerklärung auf Türkisch benötigt und woher Sie sie bekommen auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960141027"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960164135"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960182944"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-tuerkisch.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-tuerkisch.png","width":550,"height":250,"caption":"beitragsbild-datenschutzerklaerung-auf-tuerkisch"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960141027","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960141027","name":"Benötige ich eine Datenschutzerklärung auf Türkisch auf meiner Seite?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Richtet sich Ihre <a href=\"https://www.datenschutz.org/website/\">Website</a> an ein türkischsprachiges Publikum, verkaufen Sie Produkte in die Türkei oder bieten Sie eine türkische Übersetzung an, kann eine Datenschutzerklärung auf Türkisch notwendig werden. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960164135","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960164135","name":"Wo ist das gesetzlich geregelt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die DSGVO räumt allen Nutzern das Recht ein, jederzeit einfach und verständlich in Erfahrung bringen zu können, was mit ihren Daten auf einer Seite passiert. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960182944","position":3,"url":"https://www.datenschutz.org/datenschutzerklaerung-tuerkisch/#faq-question-1565960182944","name":"Woher bekomme ich eine türkische Datenschutzerklärung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine entsprechende Übersetzung Ihrer Datenschutzerklärung können Sie sich von Unternehmen oder einzelnen Dolmetschern anfertigen lassen, die sich zumindest grob im Thema Datenschutz auskennen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wer benötigt eine Datenschutzerklärung auf Spanisch?","datePublished":"2019-08-16T14:34:53+00:00","dateModified":"2026-01-11T21:55:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/"},"wordCount":637,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-spanisch.png","inLanguage":"de","description":"Das Wichtigste zur\nDatenschutzerklärung auf Spanisch in Kürze\n\n\n\nWer benötigt eine spanische Datenschutzerklärung?  Verkaufen Sie Produkte nach Spanien oder richtet sich ihr Angebot an ein spanisches Publikum, sollten Sie die Bestimmungen zur Verarbeitung von Daten auf Spanisch anbieten.   Warum ist das so?  Die DSGVO schreibt vor, dass jeder schnell, einfach und verständlich nachvollziehen können muss, was mit seinen persönlichen Informationen angestellt wird.   Woher bekomme ich die Erklärung in der passenden Sprache?  Eine zusätzliche Datenschutzerklärung etwa auf Spanisch kann Ihnen ein Übersetzer erstellen, der sich bestenfalls mit den Grundlagen der Datensicherheit auskennt.   \n\n\n\n\n\n\n\nNicht jeder muss eine\nDatenschutzerklärung in spanischer Sprache anbieten\n\n\n\nEine Datenschutzerklärung auf Spanisch kann notwendig werden, wenn sich Ihre Seite an ein spanisches Publikum richtet.\n\n\n\n[toc]\n\n\n\nSpätestens seit den neuen Richtlinien für Datensicherheit in der Europäischen Union, also seit der Datenschutzgrundverordnung (DSGVO), die in Deutschland zusammen mit dem Bundesdatenschutzgesetz (BDSG) die Grundlage für das Wahren von persönlichen Informationen bilden, bemühen sich viele Webseitenbetreiber, ein regelkonformes Impressum samt Datenschutzerklärung anzubieten. Auf Spanisch muss sie in vielen Fällen zwar nicht vorhanden sein, einige Umstände können es aber notwendig machen, eine Datenschutzerklärung in spanischer Sprache zu hinterlegen. Welche Umstände das sind, lesen Sie im folgenden Ratgeber.\n\n\n\nDie DSGVO legt in Artikel 12 Abs. 1 fest, dass jeder Nutzer im Internet leicht verständlich und jederzeit &nbsp;in einfacher Sprache herausfinden können muss, was mit den Daten geschieht, die er einer Webseite zur Verfügung stellt. Handelt es sich etwa um eine deutsche Seite, die sich jemand in Spanien anschaut, muss ggf. laut dieses Gesetzes eine Datenschutzerklärung auf Spanisch vorliegen.\n\n\n\n[ad_content]\n\n\n\nIn diesen Fällen\nbrauchen Sie eine Datenschutzerklärung auf Spanisch\n\n\n\nSie sollten eine Datenschutzerklärung auf Spanisch anbieten, wenn Sie Produkte dorthin verkaufen.\n\n\n\nWie bereits angedeutet, kann die Verpflichtung zu einer Datenschutzerklärung auf Spanisch vorliegen, wenn sich ein User aus Spanien ein ausländisches Online-Angebot anschaut. Aber woher wissen Sie überhaupt, dass das der Fall ist? Richtig: Das können Sie nicht wissen.\n\n\n\nUm auf Nummer sicher zu gehen, stellen Sie sich unter anderem folgende Fragen, um abschätzen zu können, ob sich Ihre Website an ein spanischsprechendes Publikum wenden könnte:\n\n\n\nVerkaufe ich auf meiner Seite Produkte, die nach Spanien geliefert werden?Stelle ich Informationen auf Spanisch zur Verfügung oder biete gar eine komplette Übersetzung meiner Website in spanischer Sprache an?Habe ich einen Standort meines Unternehmens in Spanien und biete dort etwa eine Kontaktmöglichkeit per Telefon an? Die Vorwahl wäre dann die +34.\n\n\n\nHier erhalten Sie\neine Datenschutzerklärung auf Spanisch\n\n\n\nFür die Übersetzung der Datenschutzerklärung zu Spanisch sollten Sie sich an eine professionelle Stelle wenden.\n\n\n\nKönnen Sie eine oder mehrere der oben genannten Fragen bejahen, sollten Sie eine Datenschutzerklärung auf Spanisch anbieten. Nun könnte es sich schwierig gestalten für jemanden, der die spanische Zunge nicht beherrscht, eine regelkonforme und vollständige Datenschutzerklärung in dieser Sprache zu formulieren.\n\n\n\nDafür gibt es spezialisierte Anlaufstellen, die Ihnen eine Übersetzung anbieten können. Idealerweise beherrscht der Dolmetscher nicht nur Spanisch, sondern kennt sich zudem mit den Grundzügen der Datenschutzverordnung aus.\n\n\n\nAuch wenn die Behörden bei Verstößen gegen den Datenschutz zuweilen noch ein Auge zudrücken mögen, da die neuen Regeln noch nicht lange wirksam sind, sollten Sie unter Umständen eine Datenschutzerklärung auf Spanisch anbieten. Denn mit den neuen Gesetzen wurden zugleich die Sanktionen aktualisiert, die zum Teil drastisch angehoben wurden.\n\n\n\nUnternehmen müssen beispielsweise mit einem Bußgeld in Höhe von vier Prozent des Gesamtumsatzes aus dem letzten Jahr rechnen oder mit bis zu 20 Mio. Euro Strafe, wenn die Mitarbeiter etwa nicht ordnungsgemäß mit personenbezogenen Daten umgehen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/","name":"Datenschutzerklärung auf Spanisch I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-spanisch.png","datePublished":"2019-08-16T14:34:53+00:00","dateModified":"2026-01-11T21:55:17+00:00","description":"Datenschutzerklärung auf Spanisch: Tipps zu ➔ Wer wann eine Datenschutzerklärung auf Spanisch braucht und woher Sie sie bekommen auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963806668"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963838194"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963854052"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-spanisch.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-spanisch.png","width":550,"height":250,"caption":"beitragsbild-datenschutzerklaerung-spanisch"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963806668","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963806668","name":"Wer benötigt eine spanische Datenschutzerklärung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Verkaufen Sie Produkte nach Spanien oder richtet sich ihr Angebot an ein spanisches Publikum, sollten Sie die Bestimmungen zur Verarbeitung von Daten auf Spanisch anbieten. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963838194","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963838194","name":"Warum ist das so?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die DSGVO schreibt vor, dass jeder schnell, einfach und verständlich nachvollziehen können muss, was mit seinen persönlichen Informationen angestellt wird. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963854052","position":3,"url":"https://www.datenschutz.org/datenschutzerklaerung-spanisch/#faq-question-1565963854052","name":"Woher bekomme ich die Erklärung in der passenden Sprache?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine zusätzliche Datenschutzerklärung etwa auf Spanisch kann Ihnen ein Übersetzer erstellen, der sich bestenfalls mit den Grundlagen der Datensicherheit auskennt. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutzerklärung auf Niederländisch: Ihre Pflichten laut DSGVO","datePublished":"2019-08-20T10:10:22+00:00","dateModified":"2026-01-02T04:23:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/"},"wordCount":509,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-niederlaendisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Niederländisch\n\n\n\nWann benötigen Sie eine Datenschutzerklärung auch auf Niederländisch?  In welchen Sprachen die Datenschutzerklärung auf einer Webseite zur Verfügung gestellt werden muss, richtet sich vor allem danach, in welchen Sprachen die Webseiteninhalte dargeboten werden? Stellen Website-Betreiber innerhalb der EU ihre Inhalte auch auf Niederländisch zur Verfügung, müssen sie die Datenschutzerklärung in der jeweiligen Landessprache ebenfalls bereitstellen.   Wo erhalten Sie eine passende Datenschutzerklärung auf Niederländisch? Da die Anforderungen an eine Datenschutzerklärung durch die DSGVO sehr hoch sind, genügen freie Übersetzungsprogramme in aller Regel nicht. Wenden Sie sich stattdessen an professionelle Übersetzer, um sicherzugehen, dass die Datenschutzerklärung auch auf Niederländisch den rechtlichen Anforderung genügt, um Probleme zu vermeiden.   \n\n\n\n\n\n\n\nMüssen Sie auf Ihrer Website eine Datenschutzerklärung auf Niederländisch bereitstellen?\n\n\n\nWann benötigen Sie eine Datenschutzerklärung auf Niederländisch?\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nMit der Umsetzung der Datenschutzgrundverordnung innerhalb der Europäischen Union sind die Regeln für Website-Betreiber innerhalb der EU vereinheitlicht worden. Gemäß DSGVO müssen in aller Regel auf allen Websites, die über Server innerhalb der EU laufen, ob von Privatpersonen oder Unternehmen, Datenschutzerklärungen bereitgestellt werden. Die Pflicht hierzu erfasst sogar auch Websites, die über Server in Drittländern laufen, wenn mit den Inhalten EU-Bürger angesprochen werden sollen.\n\n\n\nUnklarheit besteht jedoch für viele Betreiber, wenn es um die Sprache der Datenschutzerklärung geht. Müssen Sie die Datenschutzerklärung übersetzen lassen? Und wenn ja, in wie viele unterschiedliche Sprachen? Müssen Sie etwa alle EU-Länder abdecken?&nbsp;\n\n\n\nZunächst: Nein. EU-Webseiten müssen nicht für alle Länder innerhalb der EU eine passende Datenschutzerklärung in Landessprache bereithalten. Auch dann nicht, wenn Bürger mehrerer EU-Ländern zum Zielpublikum zählen. Aber wann benötigen Sie nun eine Datenschutzerklärung auf Niederländisch, Englisch, Deutsch, Spanisch usf.?\n\n\n\nAusschlaggebend für die Sprache der Datenschutzerklärung sind maßgeblich die Sprachen, in denen die Webseiteninhalte bereitgestellt werden. Das heißt: Geben Sie die Inhalte Ihrer Webseite auf Niederländisch wieder, bedarf es auch einer Datenschutzerklärung auf Niederländisch. Sind die Inhalte zudem zusätzlich auf Deutsch oder Englisch zur Verfügung gestellt, ist eine zusätzliche Datenschutzerklärung auf Deutsch bzw. Englisch vonnöten.\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung auf Niederländisch: Besser an Profis wenden!\n\n\n\nSie benötigen eine Datenschutz­erklärung auf Nieder­ländisch? Wenden Sie sich an Profis.\n\n\n\nEine Datenschutzerklärung enthält regelmäßig sehr spezifische Fachinformationen und Begriffe, die für Übersetzungsprogramme häufig nur schwer zu fassen sind. Eine kostengünstige Übersetzung mithilfe des Google Translators kann den Inhalt der Datenschutzerklärung so schnell entfremden und verfälschen.\n\n\n\nWenden Sie sich daher besser an ein professionelles Übersetzungsbüro, wenn Sie Ihre mehrsprachige Datenschutzerklärung auch auf Niederländisch zur Verfügung stellen wollen bzw. müssen. So können Sie sichergehen, dass die Inhalte und Vorgaben der DSGVO bei der Übertragung nicht verloren gehen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/","name":"Datenschutzerklärung auf Niederländisch I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-niederlaendisch.jpg","datePublished":"2019-08-20T10:10:22+00:00","dateModified":"2026-01-02T04:23:48+00:00","description":"Datenschutzerklärung auf Niederländisch: Tipps zu ➔ Wann benötigen Sie eine Datenschutzerklärung auf Holländisch? ➔ Wann genügt eine deutsche?","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295558188"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295580813"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-niederlaendisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-niederlaendisch.jpg","width":550,"height":250,"caption":"Wann benötigen Sie eine Datenschutzerklärung auch auf Niederländisch"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295558188","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295558188","name":"Wann benötigen Sie eine Datenschutzerklärung auch auf Niederländisch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In welchen <a href=\"https://www.datenschutz.org/datenschutzerklaerung-sprache/\">Sprachen die Datenschutzerklärung</a> auf einer Webseite zur Verfügung gestellt werden muss, richtet sich vor allem danach, in welchen Sprachen die Webseiteninhalte dargeboten werden? Stellen Website-Betreiber innerhalb der EU ihre Inhalte auch auf Niederländisch zur Verfügung, müssen sie die Datenschutzerklärung in der jeweiligen Landessprache ebenfalls bereitstellen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295580813","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-niederlaendisch/#faq-question-1566295580813","name":"Wo erhalten Sie eine passende Datenschutzerklärung auf Niederländisch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Da die Anforderungen an eine Datenschutzerklärung durch die DSGVO sehr hoch sind, genügen freie Übersetzungsprogramme in aller Regel nicht. Wenden Sie sich stattdessen an professionelle Übersetzer, um sicherzugehen, dass die Datenschutzerklärung auch auf Niederländisch den rechtlichen Anforderung genügt, um Probleme zu vermeiden. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutzerklärung auf Polnisch: Müssen Sie diese übersetzen?","datePublished":"2019-08-20T10:44:58+00:00","dateModified":"2026-01-02T04:23:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/"},"wordCount":477,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-polnisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Polnisch in Kürze\n\n\n\nWann benötigen Sie eine Datenschutzerklärung auf Polnisch?  Stellen Website-Betreiber die Inhalte Ihrer Webseite auf Polnisch zur Verfügung, so muss in aller Regel auch die Datenschutzerklärung auf Polnisch bereitgestellt werden. Ausschlaggebend ist mithin die Sprache der Website.   Sind Profis für die Übersetzung der Datenschutzerklärung ins Polnische erforderlich?  Google Translate und andere Programme haben sich zwar zusehends verbessert, dennoch genügen die Parameter häufig nicht, um auch die rechtlichen Vorgaben der DSGVO an eine wirksame Datenschutzerklärung zu erfüllen. Wenden Sie sich daher im Zweifel stets an professionelle Übersetzer.  Was gilt bei Ländern außerhalb der EU?  Besonders komplex ist der Sachverhalt bei Webseiten, die in Drittländern betrieben werden. Eine Übersetzung ist zwar laut DSGVO auch dann erforderlich, wenn EU-Bürger angesprochen und betroffen sind. Die Datenschutzerklärung muss jedoch ggf. zusätzlich an das Landesrecht des jeweiligen Drittlandes angepasst werden   \n\n\n\n\n\n\n\nDatenschutzerklärung auf Polnisch bei polnischen Webseiteninhalten erforderlich!\n\n\n\nWann müssen Sie auf Ihrer Website auch eine Datenschutzerklärung auf Polnisch zur Verfügung stellen?\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nDie Datenschutzgrundverordnung bestimmt für Website-Betreiber innerhalb der EU, dass eine Datenschutzerklärung beigefügt werden muss, aus der u. a. folgende Sachverhalte hervorgehen:\n\n\n\nWer ist der jeweilige Verantwortliche (ggf. mit Nennung des Datenschutzbeauftragten)?Welche personenbezogenen Daten werden erhoben und verarbeitet?Welchem Zwecke dient die Datenverarbeitung im Einzelnen?Welche Rechte haben die Betroffenen?Wie können die Betroffenen ihre Rechte gegenüber dem Verantwortlichen durchsetzen?\n\n\n\nSo klar die Vorgaben an die Inhalte auch sind, ist vielen Website-Betreibern nicht klar, in welchen Landessprachen die Datenschutzerklärung zur Verfügung gestellt werden muss. Wann ist auf einer deutschen Webseite etwa zusätzlich eine Datenschutzerklärung auf Polnisch, Englisch, Spanisch o. a. Pflicht?\n\n\n\nAusschlaggebend für die Sprache, in der die Datenschutzerklärung gemäß DSGVO zur Verfügung gestellt werden muss, ist die Sprache, in der die Website-Inhalte bereitgestellt werden. Das bedeutet: Sie benötigen eine zusätzliche Datenschutzerklärung auf Polnisch, wenn Sie die Inhalte auf Ihrer Seite zusätzlich in polnischer Sprache darstellen.\n\n\n\n[ad_content]\n\n\n\nVerlassen Sie sich besser nicht auf Google Translate &amp; Co.\n\n\n\nWie können Sie sicherstellen, dass die Datenschutzerklärung auch auf Polnisch korrekt ist?\n\n\n\nDie Vorgaben, die durch die DSGVO innerhalb der EU an Website-Betreiber gemacht werden, sind recht komplex. Übersetzungsprogramme können jedoch die juristische Dimension einer Datenschutzerklärung nicht wirklich erfassen, sodass bei deren Gebrauch wichtige Informationen verloren gehen können. Dadurch kann die Datenschutzerklärung, ob ins Polnische, Englische oder Französische übertragen, fehlerhaft und somit angreifbar sein.\n\n\n\nWollen bzw. müssen Sie eine Datenschutzerklärung auf Polnisch auf Ihrer Webseite bereitstellen, sollten Sie sich daher ggf. an ein professionelles Übersetzungsbüro wenden, um solchen Problemen vorzubeugen und mögliche Datenschutzverstöße zu vermeiden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/","name":"Datenschutzerkläung auf Polnisch | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-polnisch.jpg","datePublished":"2019-08-20T10:44:58+00:00","dateModified":"2026-01-02T04:23:38+00:00","description":"Datenschutzerklärung auf Polnisch: Tipps zu ➔ Wann benötigen Sie eine polnische Datenschutzerklärung? ➔ Wie können Sie die Erklärung übersetzen?","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297627826"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297644456"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297670203"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-polnisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-polnisch.jpg","width":550,"height":250,"caption":"Wann müssen Sie auf Ihrer Website auch eine Datenschutzerklärung auf Polnisch zur Verfügung stellen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297627826","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297627826","name":"Wann benötigen Sie eine Datenschutzerklärung auf Polnisch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Stellen Website-Betreiber die Inhalte Ihrer Webseite auf Polnisch zur Verfügung, so muss in aller Regel auch die Datenschutzerklärung auf Polnisch bereitgestellt werden. Ausschlaggebend ist mithin die Sprache der Website. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297644456","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297644456","name":"Sind Profis für die Übersetzung der Datenschutzerklärung ins Polnische erforderlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Google Translate und andere Programme haben sich zwar zusehends verbessert, dennoch genügen die Parameter häufig nicht, um auch die rechtlichen Vorgaben der DSGVO an eine wirksame Datenschutzerklärung zu erfüllen. Wenden Sie sich daher im Zweifel stets an professionelle Übersetzer.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297670203","position":3,"url":"https://www.datenschutz.org/datenschutzerklaerung-polnisch/#faq-question-1566297670203","name":"Was gilt bei Ländern außerhalb der EU?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Besonders komplex ist der Sachverhalt bei Webseiten, die in Drittländern betrieben werden. Eine Übersetzung ist zwar laut DSGVO auch dann erforderlich, wenn EU-Bürger angesprochen und betroffen sind. Die Datenschutzerklärung muss jedoch ggf. zusätzlich an das Landesrecht des jeweiligen Drittlandes angepasst werden ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutzerklärung auf Russisch: Wann müssen Sie diese bereitstellen?","datePublished":"2019-08-20T12:25:26+00:00","dateModified":"2026-01-08T17:22:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/"},"wordCount":581,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-russisch.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenschutzerklärung auf Russisch in Kürze\n\n\n\nWann benötigen Sie eine zusätzliche Datenschutzerklärung auf Russisch?  Betreiben Sie eine Website innerhalb der EU, deren Inhalte Sie zusätzlich in russischer Sprache zur Verfügung stellen, bedarf es ggf. der Übersetzung der Datenschutzerklärung ins Russische. Eine Übersetzung allein genügt aber nicht in jedem Falle.   Was müssen Sie bei einer Datenschutzerklärung auf Russisch zusätzlich beachten? Russland verfügt über eigene Datenschutzgrundsätze, die auch Unternehmen außerhalb der Russischen Föderation beachten müssen (zumindest wenn sie personenbezogene Daten russischer Staatsbürger zum Zwecke geschäftlicher Beziehungen erheben). Hier bedarf es also mitunter auch einer inhaltlichen Anpassung.   \n\n\n\n\n\n\n\nRussisches Datenschutzrecht: Datenschutzerklärung anpassen?\n\n\n\nWann benötigen Sie auf Ihrer Website eine Datenschutzerklärung auf Russisch?\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nZwar hat die Datenschutzgrundverordnung dazu beigetragen, dass innerhalb der EU klarere oder zumindest einheitliche Regelungen geschaffen wurden. Kompliziert aber bleibt es, wenn Drittländer außerhalb der EU beteiligt sind, denn diese haben mitunter gänzlich andere Datenschutzvorgaben. So zum Beispiel auch die Russische Föderation. Aufgrund historisch gewachsener Vorbehalte treffen Worte wie \"Datenschutz\" und \"Russland\" nur selten positiv in einem Satz aufeinander.&nbsp;\n\n\n\nAber: Auch in Russland gab es 2015 grundlegende Datenschutzänderungen. Mit dem Gesetz Nr. 152-FZ sollen die personenbezogenen Daten russischer Staatsbürger besser vor Missbrauch geschützt werden. Auch vor ausländischen Datenverarbeitern. Doch wie verhält es sich nun mit einer Datenschutzerklärung auf Russisch? Wann genügt diese? Wann ist sie zusätzlich erforderlich? Zu unterscheiden sind verschiedene Konstellationen.\n\n\n\nSeite nur in russischer Sprache: Genügt eine Datenschutzerklärung auf Russisch?\n\n\n\nAusschlaggebend für die Sprache der Datenschutzerklärung ist auch in Russland maßgeblich der Angesprochene. Stellen Unternehmen in der EU eine Seite allein auf Russisch zur Verfügung, ist eine anderssprachige Datenschutzerklärung als eine russische in der Regel nicht erforderlich.\n\n\n\nAnders sieht es etwa aus, wenn die Seite auch in anderen Sprachen zur Verfügung gestellt wird und so etwa auch EU-Bürger in Deutschland oder Frankreich angesprochen werden. Dann ist neben der russischen auch eine deutsche bzw. französische Datenschutzerklärung vonnöten.\n\n\n\n[ad_content]\n\n\n\nDatenschutzerklärung auf Russisch: Inhaltliche Anpassung erforderlich?\n\n\n\nWichtig: Die Datenschutzerklärung, ob auf Russisch, Deutsch oder einer anderen Sprache, müsste in diesem Fall mitunter an unterschiedliche Datenschutzgrundsätze angepasst werden, nämlich an ...\n\n\n\n... die russischen, sofern die personenbezogenen Daten russischer Staatsbürger betroffen sind und wenn zumindest ein wirtschaftlicher Hintergrund der Datenerhebung zugrunde liegt (zum Beispiel bei Kaufangeboten, die sich direkt an Bürger der Russischen Föderation wenden).... die europäischen, wenn EU-Bürger von der Erhebung personenbezogener Daten betroffen sind.\n\n\n\nAchtung: Müssen Sie das russische Datenschutzrecht beachten, wenden Sie sich an einen Datenschutzbeauftragten, der sich auch mit diesem genauestens auskennt, um mögliche Lücken zu vermeiden.&nbsp;\n\n\n\nDatenschutzerklärung auf Russisch genügt nicht immer: Profis befragen\n\n\n\nAus dem Vorgenannten ergibt sich, dass die Übersetzung der Datenschutzerklärung in die russische Sprache allein nicht automatisch genügt, da hier ein anderes Landesrecht berührt wird. Ein Datenschutzexperte, der sich mit dem russischen Datenschutzrecht auskennt, kann Ihnen helfen, eine auch nach russischem Recht wirksame Datenschutzerklärung aufzusetzen und zu klären, welche Anforderungen überhaupt zu erfüllen sind.\n\n\n\nDiese können Sie dann ggf. übersetzen und neben der deutschen auch eine Datenschutzerklärung auf Russisch zur Verfügung stellen, wenn Sie sich inhaltlich an russische Bürger richten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/","url":"https://www.datenschutz.org/datenschutzerklaerung-russisch/","name":"Datenschutzerklärung auf Russisch | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-russisch.jpg","datePublished":"2019-08-20T12:25:26+00:00","dateModified":"2026-01-08T17:22:35+00:00","description":"Datenschutzerklärung auf Russisch: Tipps zu ➔ Wann benötigen Sie eine russische Datenschutzerklärung? ➔ Sind auch inhaltliche Anpassungen nötig?","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303736074"},{"@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303752496"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-russisch.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzerklaerung-auf-russisch.jpg","width":550,"height":250,"caption":"Wann benötigen Sie auf Ihrer Website eine Datenschutzerklärung auf Russisch?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303736074","position":1,"url":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303736074","name":"Wann benötigen Sie eine zusätzliche Datenschutzerklärung auf Russisch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Betreiben Sie eine Website innerhalb der EU, deren Inhalte Sie zusätzlich in russischer Sprache zur Verfügung stellen, bedarf es ggf. der Übersetzung der Datenschutzerklärung ins Russische. Eine Übersetzung allein genügt aber nicht in jedem Falle. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303752496","position":2,"url":"https://www.datenschutz.org/datenschutzerklaerung-russisch/#faq-question-1566303752496","name":"Was müssen Sie bei einer Datenschutzerklärung auf Russisch zusätzlich beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Russland verfügt über eigene Datenschutzgrundsätze, die auch Unternehmen außerhalb der Russischen Föderation beachten müssen (zumindest wenn sie <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a> russischer Staatsbürger zum Zwecke geschäftlicher Beziehungen erheben). Hier bedarf es also mitunter auch einer inhaltlichen Anpassung. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Affiliate-Links: Was die DSGVO bei Bloggern verlangt","datePublished":"2019-08-30T07:12:03+00:00","dateModified":"2026-01-04T04:23:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/"},"wordCount":658,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/affiliate-links-dsgvo.png","inLanguage":"de","description":"Das Wichtigste zu Affiliate-Links laut DSGVO in Kürze\n\n\n\nWas sind Affiliate Links? Wenn beispw. ein Blogger Geld damit verdient, dass er in einem Beitrag ein Produkt einbaut, das die Leser mit einem Klick auf den Link kaufen können, handelt es sich um einen Affiliate Link.  Wer benötigt eine DSGVO-konforme Datenschutzerklärung? Da heutzutage auf so gut wie jeder Website personenbezogene Daten über die User gesammelt werden, muss jede Seite in der EU eine DSGVO-konforme Datenschutzerklärung vorweisen können.  Wann müssen Affiliate Links in der Erklärung genannt werden? Wer mit seiner Seite Geld verdient, bspw. mit Affiliate-Links, muss laut DSGVO darüber aufklären.  In der DSGVO selbst tauchen Affiliate-Links nicht wortwörtlich auf. Allerdings funktioniert Affiliate-Marketing in der Regel über Cookies, die Daten sammeln, worüber der User in Kenntnis gesetzt werden muss.   \n\n\n\n\n\n\n\nNutzer müssen wissen, was mit ihren Daten geschieht\n\n\n\nOnline-Shopping: Müssen Affiliate-Links in einer DSGVO-gerechten Datenschutzerklärung auftauchen?\n\n\n\n[toc]\n\n\n\nSpätestens seit die Datenschutzgrundverordnung (DSGVO) im Mai 2018 an den Start gegangen ist und das Bundesdatenschutzgesetz (BDSG) entsprechend angepasst wurde, ist die Sorge um eine regelkonforme Datenschutzerklärung bei einigen Webseitenbetreibern wie beispielsweise Bloggern groß. Denn mit der Novellierung wurden auch neue Bußgelder erlassen, die mitunter so hoch sein können, dass dies den Ruin selbst für ein großes Unternehmen bedeuten könnte. In diesem Ratgeber erfahren Sie, warum Sie Affiliate-Links wegen der DSGVO angeben müssen.\n\n\n\nWas haben\nAffiliate-Links mit der DSGVO zu tun?\n\n\n\nDie DSGVO bedingt, dass Affiliate-Links in der Datenschutzerklärung stehen müssen.\n\n\n\nDie DSGVO soll für alle Bürger in der Europäischen Union (EU) mehr Datensicherheit erzeugen. Sie sollen unter anderem genau darüber aufgeklärt werden, auf welchen Seiten im Internet welche Art von Daten erhoben werden. Daneben muss ein Nutzer beim jeweiligen Webseitenbetreiber die Löschung der durch ihn zur Verfügung gestellten Informationen beantragen können. Der Betreiber muss diesem Wunsch nachkommen.\n\n\n\nAber warum werden auch Affiliate-Links von der DSGVO berührt? User, die eine Website zum ersten Mal besuchen, werden in aller Regel danach gefragt, ob sie Cookies akzeptieren. Bejahen sie diese, werden fortan Daten über sie gesammelt.\n\n\n\nDieser Punkt bedingt bereits, dass eine vollständige und DSGVO-konforme Datenschutzerklärung auf der Seite angeboten werden muss. Schließlich muss – wie bereits erwähnt – jeder Internetnutzer schnell und einfach erfahren können, was mit den Informationen angestellt wird.\n\n\n\n[ad_content]\n\n\n\nWann muss ich\nAffiliate-Links in meiner DSGVO-konformen Datenschutzerklärung angeben?\n\n\n\nIn der DSGVO müssen Affiliate-Links dann auftauchen, wenn etwa ein Blogger mit dieser Art von Marketing Geld verdient. Das Prinzip funktioniert so: Ein User klickt auf einen Link beispielsweise in einem Blog-Beitrag über Gesichtspflege. Landet er dann auf einer Seite, auf der er das passende Produkt kaufen kann, erhält der jeweilige Blogger (Affiliate) eine Provision. Diese kann auf Grundlage des Klicks allein oder erst beim Kauf erfolgen. Mehrkosten fallen für den Leser beim Kauf nicht an.\n\n\n\nDSGVO: Wer Affiliate-Links nutzt, um Geld zu verdienen, muss dies für seine Nutzer offen legen.\n\n\n\nDa viele Shops, die Affiliate-Marketing betreiben, Cookies verwenden, müssen die Affiliate-Links in der DSGVO-gerechten Datenschutzerklärung eines Affiliates auftauchen. Unternehmen, die Artikel im Internet verkaufen, wollen natürlich möglichst viel über ihre Nutzer wissen, um entsprechende Werbung anbieten zu können. Sie sammeln beispielsweise Informationen über:\n\n\n\ndie IP-Adresseden Standortdie Mail-Adressedas Alterdie Telefonnummer\n\n\n\nAber auch der Blogger selbst hat unter Umständen ein Interesse an gewissen Daten etwa zum Suchverhalten seiner Nutzer. Cookies können schließlich auch Auskunft darüber geben, wie lange eine Person auf einer Seite bleibt, wodurch der Betreiber dann wiederum Schlüsse ziehen kann.\n\n\n\nAffiliate-Links in einer DSGVO-gerechten Datenschutzerklärung anzugeben, ist außerdem nicht nur aus rechtlichen Gründen sinnvoll. Authentizität, das Vertrauen der User und Transparenz sind ebenfalls wichtige Faktoren, die den Erfolg solch einer Marketing-Strategie maßgeblich mitbestimmen können."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/","url":"https://www.datenschutz.org/affiliate-links-dsgvo/","name":"Affiliate-Links in DSGVO-Datenschutzerklärung I Datenschutz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/affiliate-links-dsgvo.png","datePublished":"2019-08-30T07:12:03+00:00","dateModified":"2026-01-04T04:23:49+00:00","description":"Affiliate-Links in DSGVO-Datenschutzerklärung: Tipps zu ➔ Wann müssen Sie auf Grund der DSGVO über Affiliate-Links aufklären? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146668164"},{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682096"},{"@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682932"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/affiliate-links-dsgvo.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/affiliate-links-dsgvo.png","width":550,"height":250,"caption":"beitragsbild-affiliate-links-dsgvo"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146668164","position":1,"url":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146668164","name":"Was sind Affiliate Links?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn beispw. ein Blogger Geld damit verdient, dass er in einem Beitrag ein Produkt einbaut, das die Leser mit einem Klick auf den Link kaufen können, handelt es sich um einen Affiliate Link.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682096","position":2,"url":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682096","name":"Wer benötigt eine DSGVO-konforme Datenschutzerklärung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Da heutzutage auf so gut wie jeder Website personenbezogene Daten über die User gesammelt werden, muss jede Seite in der EU eine DSGVO-konforme Datenschutzerklärung vorweisen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682932","position":3,"url":"https://www.datenschutz.org/affiliate-links-dsgvo/#faq-question-1567146682932","name":"Wann müssen Affiliate Links in der Erklärung genannt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wer mit seiner Seite Geld verdient, bspw. mit Affiliate-Links, muss laut DSGVO darüber aufklären.  In der DSGVO selbst tauchen Affiliate-Links nicht wortwörtlich auf. Allerdings funktioniert Affiliate-Marketing in der Regel über Cookies, die Daten sammeln, worüber der User in Kenntnis gesetzt werden muss. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/klingelschilder/#article","isPartOf":{"@id":"https://www.datenschutz.org/klingelschilder/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz: Müssen Klingelschilder anonymisiert werden?","datePublished":"2019-10-29T10:09:58+00:00","dateModified":"2026-01-08T17:32:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/klingelschilder/"},"wordCount":710,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/klingelschilder/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-grundverordnung-klingelschilder.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Klingelschildern in Kürze\n\n\n\nMüssen Klingelschilder auf Grund der DSGVO anonymisiert werden?  Nein, da die DSGVO beim Klingelschild nicht greift, besteht in der Regel nicht die Pflicht des Vermieters, dieses zu anonymisieren.   Was kann ich tun, wenn ich meinen Datenschutz an der Türklingel wahren will?  Sie haben immer das Recht, sich an Ihren Vermieter zu wenden und Widerspruch gegen Ihren Namen am Klingelschild einzulegen. Dann können Sie etwa stattdessen eine Wohnungsnummer auf dem Schild erhalten.   Wie steht es bei einer Klingel mit Kamera um die DSGVO?  Der BGH urteilte: Eine Klingel mit Kamera beeinträchtigt die Persönlichkeitsrechte anderer Bewohner nicht. Welche Voraussetzungen für die Anbringung einer solchen Anlage gelten, lesen Sie hier.   \n\n\n\n\n\n\n\nDatenschutz am\nKlingelschild – Wie weit Deutschland die Datenschutzgesetze auslegt\n\n\n\nUmfasst die Datenschutz-Grundverordnung auch Klingelschilder?\n\n\n\n[toc]\n\n\n\nDie Datenschutzgrundverordnung (DSGVO), die im Mai 2018 in Kraft getreten ist, hat in vielen Bereichen zunächst für Verunsicherung gesorgt. Etliche Unternehmen aber auch private Webseitenbetreiber mussten etwa ihre Datenschutzerklärung komplett überarbeiten und an die neuen Vorschriften anpassen.\n\n\n\nDoch die neue Datenschutzverordnung hat sich auch auf andere Gebiete ausgewirkt: So kam es Ende 2018 in Wien beispielsweise zu dem Fall, dass ein Mieter auf sein vermeintliches Recht auf Datenschutz gepocht hatte. Klingelschilder mit seinem Namen darauf empfand dieser als Verstoß gegen die neuen Grundsätze des Datenschutzes. Daraufhin wurden über 200.000 Klingelschilder für den Datenschutz abmontiert.\n\n\n\nOb die DSGVO an der Klingel tatsächlich greift und wie es etwa bei einer Klingel mit Kamera um den Datenschutz steht, lesen Sie im Folgenden.\n\n\n\n[ad_content]\n\n\n\nKlingelschilder in\nder DSGVO nicht erfasst – Anonymisieren nicht notwendig\n\n\n\nDer Fall aus Österreich hat auch in Deutschland hohe Wellen geschlagen: Zahlreiche Verbände riefen dazu auf, Namensschilder an der Haustür für den Datenschutz zu entfernen und durch Wohnungsnummern zu ersetzen. Aber war diese Aufregung berechtigt? „Nein“, sagte die damalige Bundesdatenschutzbeauftragte, Andrea Voßhoff, in einer Stellungnahme.\n\n\n\nDie Aufforderung zur Entfernung sämtlicher Klingelschilder ist unnötig.\n\n\n\nVoßhoff zur DSGVO: Ein Klingelschild mit Namen stellt kein Problem dar.\n\n\n\nDie Gesetze, die den Datenschutz betreffen, tangierten Klingelschilder nicht. Die Türklingel sei vom Datenschutz-Grundgesetz nicht abgedeckt, da hier meist keine automatisierte Verarbeitung der Daten stattfinde. Daneben würden die Informationen in der Regel nicht in Datensystemen gespeichert. Laut Voßhoff fallen Namensschilder also gar nicht in den Geltungsbereich der DSGVO.\n\n\n\nSie rät Hausverwaltungen und Vermietern, sich im Zweifel an die zuständige Aufsichtsbehörde zu wenden. Diese könne bei Verunsicherung in Bezug auf den Datenschutz von Mietern und deren Namensschilder helfen.\n\n\n\nRecht auf\nDatenschutz: Klingel muss auf Wunsch ohne Namen ausgestattet werden\n\n\n\nAuch wenn die Regelungen zum Datenschutz Klingelschilder in der Regel nicht umfassen, können Mieter Wiederspruch einlegen. Dazu wenden diese sich an ihren Vermieter oder die Hausverwaltung, wenn die Klingel den Datenschutz wahren soll. In der Regel erhält ein Mieter dann eine Türklingel mit einer Wohnungsnummer anstelle des Nachnamens. Möglich sind auch Initialen, Abkürzungen oder Pseudonyme.\n\n\n\nZuvor eine Zustimmung einholen, muss der Vermieter\nallerdings nicht, um trotz umfangreicher Gesetze zum Datenschutz\nKlingelschilder mit Namen anzubringen.\n\n\n\n[ad_content]\n\n\n\nVideo-Türklingel:\nGreift der Datenschutz hier?\n\n\n\nWir wissen nun, dass die Vorschriften zum Datenschutz Klingelschilder in der Regel nicht erfassen. Aber wie sieht es zum Beispiel beim Kauf einer Türsprechanlage mit Kamera zwecks Datenschutz aus? Schließlich werden hier unter Umständen Aufnahmen von Personen angefertigt, die dem vorab nicht zugestimmt haben. Gilt hier etwa eine Sonderregelung?\n\n\n\nAuch eine Videosprechanlage gefährdet Datenschutz-Rechte nicht.\n\n\n\nDer Bundesgerichtshof hat bereits 2011 ein Urteil dazu gefällt (Az.: V ZR 210/10): Eine Videosprechanlage verletzt die Datenschutz-Rechte anderer Bewohner nicht, da die Klingel vornehmlich dazu dient, einen Gast schnell zu erkennen und dann zu entscheiden, ob diesem Einlass gewährt werden soll. Solch eine Klingel verursache außerdem keinen Eindruck einer permanenten Videoüberwachung, befanden die Richter. Die Voraussetzungen, damit unter Einhaltung der Datenschutz-Gesetze Klingelschilder mit Kameras angebracht werden dürfen, sind folgende:\n\n\n\nDas Bildmaterial darf nicht gespeichert werdenDie Kamera darf erst aktiviert werden, wenn tatsächlich jemand auf die Klingel drücktSie muss sich gleich danach wieder ausschalten\n\n\n\n Das Gericht entschied auch: Die Persönlichkeitsrechte anderer Hausbewohner werden nicht verletzt, wenn diese zufällig von der Kamera erfasst werden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/klingelschilder/","url":"https://www.datenschutz.org/klingelschilder/","name":"Datenschutz: Anonyme Klingelschilder? I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/klingelschilder/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-grundverordnung-klingelschilder.png","datePublished":"2019-10-29T10:09:58+00:00","dateModified":"2026-01-08T17:32:48+00:00","description":"Datenschutz & Klingelschilder: Tipps zu ➔ Umfasst die DSGVO das Klingelschild? ➔ Ist eine Klingel mit Kamera nach DSGVO erlaubt? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342014827"},{"@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016193"},{"@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016756"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/klingelschilder/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-grundverordnung-klingelschilder.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-grundverordnung-klingelschilder.png","width":550,"height":250,"caption":"beitragsbild-datenschutz-grundverordnung-klingelschild"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342014827","position":1,"url":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342014827","name":"Müssen Klingelschilder auf Grund der DSGVO anonymisiert werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein, da die <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> beim Klingelschild nicht greift, besteht in der Regel nicht die Pflicht des Vermieters, dieses zu anonymisieren. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016193","position":2,"url":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016193","name":"Was kann ich tun, wenn ich meinen Datenschutz an der Türklingel wahren will?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie haben immer das Recht, sich an Ihren Vermieter zu wenden und Widerspruch gegen Ihren Namen am Klingelschild einzulegen. Dann können Sie etwa stattdessen eine Wohnungsnummer auf dem Schild erhalten. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016756","position":3,"url":"https://www.datenschutz.org/klingelschilder/#faq-question-1572342016756","name":"Wie steht es bei einer Klingel mit Kamera um die DSGVO?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der BGH urteilte: Eine Klingel mit Kamera beeinträchtigt die Persönlichkeitsrechte anderer Bewohner nicht. Welche Voraussetzungen für die Anbringung einer solchen Anlage gelten, lesen Sie <a href=\"#voraussetzungen\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ist die Geburtstagsliste nach der DSGVO noch erlaubt?","datePublished":"2019-11-28T16:10:36+00:00","dateModified":"2026-01-09T18:24:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/"},"wordCount":617,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-geburtstag-mitarbeiter.png","inLanguage":"de","description":"Das Wichtigste zur\nGeburtstagsliste nach den Datenschutz-Bestimmungen der DSGVO in Kürze\n\n\n\nWas sind personenbezogene Daten?  Personenbezogene Daten sind Informationen, die sich auf eine bestimmte Person zurückführen lassen. Dazu gehören unter anderem Name, Alter, Adresse, Telefonnummer und Geburtsdatum.   Welche Rechte habe ich in Bezug auf meine Daten? Die DSGVO hat das Bestimmungsrecht, das für persönliche Daten gilt, stark ausgeweitet. Sie dürfen bspw. darüber entscheiden, warum die Daten erhoben werden dürfen und wie lange sie gespeichert bleiben.  Unter welchen Umständen darf der Arbeitgeber eine Geburtstagsliste unter Datenschutz-Einhaltung veröffentlichen?  Für die Veröffentlichung der Geburtstage müssen die Datenschutz-Bestimmungen eingehalten werden. Das heißt, dass eine Einwilligung der Mitarbeiter notwendig ist. Die entsprechende gesetzliche Grundlage finden Sie hier.   \n\n\n\n\n\nDatenschutz: Die\nVeröffentlichung von Geburtstagen kann dem Betriebsklima zuträglich sein\n\n\n\nDatenschutz: Den Geburtstag der Mitarbeiter zu feiern, sorgt für ein lockeres Arbeitsklima.\n\n\n\n[toc]\n\n\n\nGeburtstage sind für viele Menschen etwas Schönes: Sie freuen sich nicht nur darüber, ihre Lieben zu feiern und eine schöne Zeit mit ihnen zu verbringen, sondern die meisten gratulieren anderen auch gern an ihrem Ehrentag und bereiten ihnen mit einer kleinen Geste eine Freude.\n\n\n\nGerade in einem Team kann es den oft stressigen Arbeitsalltag auflockern, mit den Kollegen ein Stück Geburtstagskuchen zu essen und bei einer Tasse Kaffee auf das vergangene Lebensjahr zurückzublicken. Doch dürfen diese überhaupt wissen, wann genau Sie eigentlich Geburtstag haben? Bzw. darf es im Unternehmen noch eine Geburtstagsliste geben? Die DSGVO könnte hier die Kerzen ausblasen, bevor diese überhaupt gezündet sind.\n\n\n\n[ad_content]\n\n\n\nDSGVO: Wann eine\nGeburtstagsliste veröffentlicht werden darf\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) hat im Mai 2018 einige neue Regelungen und Sondervorschriften mit sich gebracht. Seitdem stehen vor allem persönliche Daten unter einem umfassenden Schutz. \n\n\n\nDatenschutz: Eine Geburtstagsliste kann im Intranet verfügbar gemacht werden.\n\n\n\nMitarbeiter und Betroffene haben weitreichende Rechte, wenn es etwa um die Geburtstagsliste geht. Die DSGVO beschreibt in Art. 15 genau, welche Bestimmungsrechte für personenbezogene Informationen gelten. Sie dürfen unter anderem darüber entscheiden:\n\n\n\nZu welchem Zweck Ihre Daten erhoben werden dürfen,wie lange diese hinterlegt sein sollen undwer außerdem Zugriff auf die Infos haben darf bzw. an wen sie weitergeleitet werden können.\n\n\n\nDiese Regelungen gelten auch und gerade in Unternehmen. Selbst die Erhebung und in diesem Zuge auch die weitere Verarbeitung dieser Daten darf nur unter gewissen Voraussetzungen erfolgen, die in § 26 Bundesdatenschutzgesetz (BDSG) geregelt sind. Was genau für eine Geburtstagsliste nach DSGVO- und BDSG-Bestimmungen gilt, lesen Sie im nächsten Abschnitt.\n\n\n\n[ad_content]\n\n\n\nDer Geburtstag darf\nlaut Datenschutz-Recht mit Einwilligung veröffentlicht werden\n\n\n\nUnter welchen Bedingungen darf eine Geburtstagsliste laut DSGVO nun veröffentlicht werden? Die Antwort könnte simpler nicht sein: mit der Einwilligung des Mitarbeiter. Auch das ist in § 26 BDSG geregelt. Der entscheidende Punkt findet sich in Abs. 2:\n\n\n\nFreiwilligkeit kann insbesondere vorliegen, wenn […] Arbeitgeber und beschäftigte Person gleichgelagerte Interessen verfolgen.\n\n\n\nDatenschutz: Eine Geburtstagsliste ist mit Einwilligung der Mitarbeiter erlaubt.\n\n\n\nDaraus lässt sich schließen, dass für die Veröffentlichung der Mitarbeiter-Geburtstage unter Datenschutz-Einhaltung eine Einwilligung erforderlich ist. Der Paragraph bedeutet aber auch, dass sowohl Arbeitnehmer also auch Arbeitgeber ein Interesse an der Veröffentlichung haben müssen.\n\n\n\nDas Interesse kann beispielsweise darin begründet sein, dass sich der Beschäftigte über Glückwünsche freut und die Firmenleitung von einer angenehmen Arbeitsatmosphäre und dementsprechend hoher Leistung ihrer Angestellten profitiert.\n\n\n\nDie Einwilligung für die Geburtstagsliste muss nach DSGVO zudem freiwillig erfolgen. Möchte ein Beschäftigter seinen Ehrentag für sich behalten, darf er nicht gezwungen werden, diesen für seine Kollegen Preis zu geben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/","url":"https://www.datenschutz.org/geburtstagsliste-dsgvo/","name":"Geburtstagsliste nach DSGVO zulässig? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-geburtstag-mitarbeiter.png","datePublished":"2019-11-28T16:10:36+00:00","dateModified":"2026-01-09T18:24:11+00:00","description":"Geburtstagsliste nach der DSGVO: Tipps zu ➔ Wann ist die Veröffentlichung der Geburtstage laut Datenschutz-Gesetz erlaubt? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955441704"},{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955456415"},{"@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955455753"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-geburtstag-mitarbeiter.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-geburtstag-mitarbeiter.png","width":550,"height":250,"caption":"Datenschutz: Den Geburtstag der Mitarbeiter zu feiern, sorgt für ein lockeres Arbeitsklima."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955441704","position":1,"url":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955441704","name":"Was sind personenbezogene Daten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<a href=\"https://www.datenschutz.org/personenbezogene-daten/\">Personenbezogene Daten</a> sind Informationen, die sich auf eine bestimmte Person zurückführen lassen. Dazu gehören unter anderem Name, Alter, Adresse, Telefonnummer und Geburtsdatum. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955456415","position":2,"url":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955456415","name":"Welche Rechte habe ich in Bezug auf meine Daten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die <a href=\"https://www.datenschutz.org/eu-datenschutzgrundverordnung/\">DSGVO</a> hat das Bestimmungsrecht, das für persönliche Daten gilt, stark ausgeweitet. Sie dürfen bspw. darüber entscheiden, warum die Daten erhoben werden dürfen und wie lange sie gespeichert bleiben.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955455753","position":3,"url":"https://www.datenschutz.org/geburtstagsliste-dsgvo/#faq-question-1574955455753","name":"Unter welchen Umständen darf der Arbeitgeber eine Geburtstagsliste unter Datenschutz-Einhaltung veröffentlichen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für die Veröffentlichung der Geburtstage müssen die Datenschutz-Bestimmungen eingehalten werden. Das heißt, dass eine Einwilligung der Mitarbeiter notwendig ist. Die entsprechende gesetzliche Grundlage finden Sie <a href=\"#hier\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/identitaetsdiebstahl/#article","isPartOf":{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Opfer von Identitätsdiebstahl brauchen viel Geduld und starke Nerven","datePublished":"2020-01-16T14:57:33+00:00","dateModified":"2026-01-09T19:24:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/"},"wordCount":1417,"commentCount":14,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsdiebstahl-wer-haftet.png","inLanguage":"de","description":"Das Wichtigste zum\nIdentitätsdiebstahl in Kürze\n\n\n\nWas ist Identitätsdiebstahl?  Beim Identitätsdiebstahl werden persönliche Daten abgegriffen und diese anschließend missbraucht, um etwa mit falschem Namen einzukaufen, Posts abzusetzen oder Geld von Ihrem Konto abzubuchen.   Woran erkenne ich einen Identitätsdiebstahl und wie gehe ich vor, wenn ich Opfer eines geworden bin?  Wir haben einige Punkte zusammengestellt, die einen Hinweis auf Identitätsdiebstahl geben können. Sie können sie hier nachlesen. Danach sollten Sie sich an die Polizei wenden und an die Unternehmen, bei denen zu Unrecht mit Ihren Daten Dinge bestellt wurden.   Steht Identitätsdiebstahl laut StGB unter Strafe?  Ja und nein. Es gibt für Identitätsdiebstahl keine konkrete Strafe in Deutschland. Die Täter machen sich u. U. aber etwa der Urkundenfälschung oder der falschen Verdächtigung strafbar. Mehr dazu hier.   \n\n\n\n\nIdentitätsdiebstahl\nist im Internet so leicht wie nie\n\n\n\nOpfer von Identitätsdiebstahl: Wer haftet eigentlich für die entstandenen Schäden?\n\n\n\n[toc]\n\n\n\nZunächst Verwunderung beim mehrfach falsch eingegebenen E-Mail-Passwort, dann der Schock beim Blick auf das Konto oder die Kreditkartenabrechnung: Wer Opfer von Identitätsdiebstahl wird, bemerkt dies meist erst einige Zeit später, wenn die Täter ihre virtuellen Spuren längst verwischt haben. Im digitalen Zeitalter ist es so einfach wie noch nie, Informationen über Personen zu sammeln. Ein Name, ein Geburtsdatum, ein Wohnort oder andere personenbezogenen Daten machen es Hackern leichter als je zuvor, die Identität eines Fremden anzunehmen und dessen Leben auf den Kopf zu stellen.\n\n\n\nIm Folgenden lesen Sie, woran Sie erkennen, dass sich jemand Ihrer Identität bedient, wie Sie dann vorgehen sollten und wie Sie sich (künftig) davor schützen.\n\n\n\nWas ist\nIdentitätsdiebstahl und wie erkenne ich ihn?\n\n\n\nDas Bundeskriminalamt (BKA) beschreibt es als Identitätsdiebstahl, wenn Cyber-Kriminelle\n\n\n\npersönliche Daten und Zugangsberechtigungen des Nutzer abgreifen und missbräuchlich nutzen.\n\n\n\nDass die eigene Identität gerade gestohlen wird, merken Opfer häufig zunächst nicht. Hinweise auf einen Identitätsdiebstahl können aber diese Vorgänge liefern:\n\n\n\nIdentitätsdiebstahl: Per Definition werden dabei persönliche Nutzerdaten abgegriffen, um etwa online mit falschem Namen einzukaufen.\n\n\n\nSie haben das Passwort zu Ihrem E-Mail-Konto auf einer vermeintlich echten Webseite richtig eingeben und können sich trotzdem nicht einloggen.Sie erhalten Zahlungsaufforderungen oder Mahnungen für Bestellungen, die Sie gar nicht getätigt haben.Es wurde von Ihrem Konto Geld von Firmen oder Bezahldiensten abgebucht, die Ihnen unbekannt sind (besonders viele kleine Summen bleiben meist lange Zeit unentdeckt).Inkassounternehmen fordern offene Summen bei Ihnen ein.\n\n\n\nHaben Sie auch nur eine vage Vermutung, können Sie den Identity Leak Checker des Hasso-Plattner-Instituts verwenden, um Ihre Benutzerkonten auf Identitätsdiebstahl hin zu prüfen.\n\n\n\n[ad_content]\n\n\n\nSo gehen Sie vor,\nwenn sich jemand Ihrer Identität bedient\n\n\n\nSobald Sie festgestellt haben, dass Sie wahrscheinlich Opfer von Identitätsdiebstahl geworden sind, sollten Sie handeln! Zögern Sie nicht, denn je länger Sie warten, desto mehr Schaden können Cyber-Kriminelle mit Ihren Daten anrichten.\n\n\n\nSie sollten einen Identitätsdiebstahl bei der Polizei stets zur Anzeige bringen.\n\n\n\nIn erster Linie sollten Sie den Identitätsdiebstahl bei der Polizei zur Anzeige bringen. Einige Unternehmen setzen dies als Voraussetzung, wenn Sie etwa Konten sperren wollen. Auch für die polizeiliche Arbeit ist es wichtig, dass Sie den Identitätsdiebstahl anzeigen, damit die Beamten stets ein aktuelles Bild von der Lage der Cyber-Kriminalität haben und nicht zuletzt, um Sie zu unterstützen, wo es geht, damit kein weiter Schaden für Sie entsteht. Daneben können Sie die Strafanzeige vorlegen, wenn ein Online-Shop bspw. offene Summen bei Ihnen einfordern will.\n\n\n\nAuch in puncto Datenschutz kann es relevant werden, der Polizei einen Identitätsdiebstahl zu melden. Denn seit Erlassen der Datenschutzgrundverordnung (DSGVO) herrschen strenge Regeln u. a. zur Erhebung, Speicherung und Verwendung von persönlichen Informationen. In einigen Fällen ist es möglich, das Datenleck ausfindig zu machen und zurückzuverfolgen, wo die Hacker die Daten herbekommen haben. Unter Umständen muss sich ein Unternehmen dann auf ein DSGVO-Bußgeld einstellen.\n\n\n\nDaneben sollten Sie sich mit den betroffenen Unternehmen (Online-Shopping-Plattformen, E-Mail-Anbieter etc.) zeitnah in Kontakt setzen und diesen den Identitätsdiebstahl melden. Die Schufa sollten Sie auch informieren, da nicht bezahlte Rechnungen für einen negativen Eintrag sorgen können. Dieser muss gelöscht werden, wenn es sich um Betrug handelt. Zudem sollten Sie alle Passwörter ändern.\n\n\n\nEine Anzeige wegen Identitätsdiebstahl kann diese Strafbarkeit nach sich ziehen\n\n\n\nIdentitätsdiebstahl: Nach Paragraf 267 StGB kann das Abschließen von Kaufverträgen unter falschen Namen bestraft werden.\n\n\n\nZwar gibt es für Identitätsdiebstahl keinen Tatbestand, der eben diesen unter Strafe stellt. Jedoch begehen Betrüger im Netz dabei andere Vergehen, die laut Strafgesetzbuch (StGB) verfolgt werden können.\n\n\n\nLaut aktueller Gesetzeslage kann Identitätsdiebstahl nach § 238 StGB geahndet werden. Dieser stellt den Missbrauch von personenbezogenen Daten etwa zum Einkaufen unter Strafe.\n\n\n\nDer oder die Täter können sich auch der falschen Verdächtigung nach § 164 StGB strafbar machen, indem sie bspw. eine Straftat unter einem anderen Namen (im Netz) begehen.\n\n\n\nDas StGB sieht für Identitätsdiebstahl bzw. Urkundenfälschung in § 267 für jene Sanktionen vor, die bspw. unter falschem Namen Kaufverträge abschließen. Ähnliches legt auch § 269 StGB fest.\n\n\n\nDemnach kann Identitätsdiebstahl durchaus rechtliche Folgen nach sich ziehen, wenn die Täter ermittelt werden können. Für die oben genannten Vergehen werden Geld- oder Freiheitsstrafen von bis zu zehn Jahren angesetzt.\n\n\n\n[ad_content]\n\n\n\nSchutz vor\nIdentitätsdiebstahl: Machen Sie Hackern das Leben schwer!\n\n\n\nIdentitätsdiebstahl: Der beste Schutz sind lange, schwer zu erratende Passwörter.\n\n\n\nBesonders effektiv ist es, bereits vor einem Identitätsdiebstahl Vorkehrungen zu treffen, die diesen gar nicht erst möglich oder zumindest umständlich machen. Wir haben einige Tipps für Sie aufgelistet, wie Sie Hackern das Leben schwer machen.\n\n\n\nDen einen oder anderen Hinweis haben Sie sicher schon oft gehört. Der Vollständigkeit halber, möchten wir sie trotzdem nennen. Nicht zuletzt, weil die beliebtesten Passwörter 2019 laut Potsdamer HPI\n\n\n\n123456123456789123456781234567 undpassword\n\n\n\nwaren. Daher hier unsere Hinweise, um sich vor Identitätsdiebstahl zu schützen:\n\n\n\nÜber Spam-Mails gelingt der Identitätsdiebstahl u. U. besonders leicht.\n\n\n\nVerwenden Sie sichere Passwörter: Diese sollten aus Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen besteht. Die Länge sollte bei mindestens 15 Zeichen liegen. Die Zugänge sollten nicht aus ganzen Wörtern wie „Passwort“ bestehen. Ein Passwortgenerator erstellt Ihnen schnell ein sicheres Passwort in gewünschter Länge.Geben Sie Ihre Passwörter nicht weiter, verwenden Sie für jede Website ein anderes und schreiben Sie die Zugangsdaten nicht auf lose Zettel! Damit Sie sich alle Passwörter merken können, gibt es mittlerweile online Passwort-Manager. Zum Einloggen müssen Sie sich am besten ein sehr langes und sicheres Passwort überlegen. Denn nach dem Login können Sie auf all Ihre Benutzerkonten online zugreifen.Richten Sie für wichtige Konten (zum Beispiel E-Mail-Postfach) eine Zwei-Faktor-Authentifizierung ein und hinterlegen Sie zusätzlich etwa Ihre Handynummer. Wenn sich dann jemand mit einer neuen IP-Adresse in Ihr Benutzerkonto einloggt, erhalten Sie eine SMS und können sofort eingreifen, wenn jemand einen Identitätsdiebstahl mit Ihren Daten zu begehen versucht.Seien Sie skeptisch! Das gilt vor allem für Mails von unbekannten Absendern. Tagtäglich werden unzählige Phishing-Mails verschickt, die Sie beispielsweise dazu auffordern, Ihre Bankdaten einzugeben. Geben Sie Ihre Daten nur auf der entsprechenden Website ein und niemals in einer Mail! Werden Sie in einer E-Mail dazu aufgefordert, Ihre Zugangsdaten über einen Link einzugeben, klicken Sie nicht darauf! Sie könnten auf eine gefälschte Webseite gelangen, die der echten zum Verwechseln ähnlich sieht, die aber nur dazu da ist, an Ihre Daten zu gelangen. Gehen Sie lieber in Ihren Browser und rufen Sie über die URL-Adresszeile die entsprechende Website auf.Halten Sie Ihren Rechner/Laptop/Smartphone stets auf dem neusten Stand und führen Sie die Sicherheitsupdates durch.Ein Anti-Viren-Programm, das den Computer in regelmäßigen Abständen überprüft, sollte zur Standard-Ausrüstung jedes Internetnutzers gehören.Nicht zu verachten sei auch dieser Hinweis: Überlegen Sie sich stets genau, wem oder welcher Website Sie welche Informationen geben. Der Spruch „Ich habe nichts zu verbergen“ hilft Ihnen nicht lange, da Cyber-Kriminelle lediglich Ihren Namen und Ihr Geburtsdatum benötigen, um Dinge im Internet auf Ihren Namen zu bestellen. Und diese Informationen halten nur die Wenigsten stets geheim.\n\n\n\nNutzen Sie unser Tool, um ein sicheres Passwort zu erstellen\n\n\n\n[sb name=pw-generator]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/identitaetsdiebstahl/","url":"https://www.datenschutz.org/identitaetsdiebstahl/","name":"Identitätsdiebstahl: prüfen & handeln! I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsdiebstahl-wer-haftet.png","datePublished":"2020-01-16T14:57:33+00:00","dateModified":"2026-01-09T19:24:26+00:00","description":"Identitätsdiebstahl: Tipps zu ➔ Sollte ich einen Identitätsdiebstahl anzeigen? ➔ Strafe für Identitätsdiebstahl im Internet? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183198234"},{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199222"},{"@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199870"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/identitaetsdiebstahl/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/identitaetsdiebstahl-wer-haftet.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/identitaetsdiebstahl-wer-haftet.png","width":550,"height":250,"caption":"Opfer von Identitätsdiebstahl: Wer haftet eigentlich für die entstandenen Schäden?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183198234","position":1,"url":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183198234","name":"Was ist Identitätsdiebstahl?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Beim Identitätsdiebstahl werden <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">persönliche Daten</a> abgegriffen und diese anschließend missbraucht, um etwa mit falschem Namen einzukaufen, Posts abzusetzen oder Geld von Ihrem Konto abzubuchen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199222","position":2,"url":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199222","name":"Woran erkenne ich einen Identitätsdiebstahl und wie gehe ich vor, wenn ich Opfer eines geworden bin?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wir haben einige Punkte zusammengestellt, die einen Hinweis auf Identitätsdiebstahl geben können. Sie können sie <a href=\"#hier\">hier</a> nachlesen. Danach sollten Sie sich an die Polizei wenden und an die Unternehmen, bei denen zu Unrecht mit Ihren Daten Dinge bestellt wurden. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199870","position":3,"url":"https://www.datenschutz.org/identitaetsdiebstahl/#faq-question-1579183199870","name":"Steht Identitätsdiebstahl laut StGB unter Strafe?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja und nein. Es gibt für Identitätsdiebstahl keine konkrete Strafe in Deutschland. Die Täter machen sich u. U. aber etwa der Urkundenfälschung oder der falschen Verdächtigung strafbar. Mehr dazu <a href=\"#strafen\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/chrome-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/chrome-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Google Chrome: Wie der Datenschutz bei diesem Browser geregelt ist","datePublished":"2020-02-28T15:41:26+00:00","dateModified":"2026-01-02T03:50:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/chrome-datenschutz/"},"wordCount":571,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/chrome-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/chrome-browser-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Chrome in Kürze\n\n\n\nWie sehen bei Google Chrome die Datenschutzeinstellungen aus?  Der Chrome-Browser speichert zahlreiche Informationen, wenn Sie die Einstellungen nicht entsprechend anpassen. Welche Daten Chrome im Standardmodus sammelt, lesen Sie hier.   Lässt sich im Chrome-Browser der Datenschutz verbessern?  Ja, wir haben einige Einstellungen zusammengetragen, die Sie im Chrome-Browser anpassen können, um den Datenschutz zu erhöhen.   Wie kann ich einen Datenschutzfehler in Chrome beheben?  Hier erfahren Sie, was Sie tun können, wenn Ihnen keine sichere Verbindung angezeigt wird.   \n\n\n\n\nDie Datenkrake\nGoogle-Chrome ist ein beliebter Browser\n\n\n\nViele Menschen nutzen den Chrome-Browser: Wie sieht Datenschutz hier aus?\n\n\n\n[toc]\n\n\n\nDass Datenschutz im 21. Jahrhundert ein wichtiges Thema darstellt, bei dem es immer noch großen Nachholbedarf gibt, ist vielen Menschen mittlerweile bewusst. Kaum jemand wundert sich noch darüber, wenn auf der einen Internetseite im Werbebanner plötzlich genau das Produkt angezeigt wird, das er sich eben noch im Online-Shop angesehen und vielleicht sogar bestellt hat.\n\n\n\nDies hängt in aller Regel mit den Einstellungen des jeweiligen Webbrowsers zusammen. Hier gibt es teils große Unterschiede zwischen den Anbietern. Im Folgenden geht es um Google Chrome. Wie sieht Datenschutz in dem beliebten Browser aus?\n\n\n\nGoogle Chrome\nDatenschutz: Die Einstellungen sind von Vornherein festgelegt\n\n\n\nGoogle-Chrome-Datenschutzeinstellungen: Der Browser speichert u. a. den Suchverlauf.\n\n\n\nDer Chrome-Browser ist heute auf vielen Geräten bereits vorinstalliert und hat den Internet Explorer längt abgelöst. Bei einem Blick in die Datenschutzerklärung von Google Chrome wird schnell klar, dass etliche personenbezogene Daten und andere Informationen bei der Nutzung des Browsers erhoben werden. Dazu gehören unter anderem:\n\n\n\nder Standortdie IP-Adresseeingegebene SuchbegriffeAktivitäten zum Online-Shopping-Verhaltender Browserverlauf\n\n\n\nUnd dafür müssen Sie noch nicht einmal mit einem Google-Konto angemeldet sein. Der Browser erhebt die Daten automatisch, auch wenn Sie nicht eingeloggt sind. Dies geschieht auf Grund der Einstellungen, die ausgewählt sind, wenn Sie im Chrome-Browser den Datenschutz nicht an Ihre persönlichen Bedürfnisse anpassen. Was Sie für mehr Datensicherheit im Internet bzw. im Chrome-Browser tun können, lesen Sie im nächsten Abschnitt.\n\n\n\n[ad_content]\n\n\n\nSo können Sie die\nEinstellungen entsprechend anpassen\n\n\n\nWenn Sie in Chrome den Datenschutz verbessern wollen, sollten Sie den Standortzugriff deaktivieren.\n\n\n\nWer nicht mehr Informationen über sich hergeben möchte als unbedingt notwendig, sollte einige Einstellungen bei Chrome anpassen. Der Datenschutz lässt sich in dem Browser erhöhen, wenn Sie beispielsweise:\n\n\n\nCookies verbieten (einige Google-Dienste und andere Seiten funktionieren dann nicht richtig)bestimmen, wann Seiten auf Ihren Standort zugreifen dürfenPop-ups und Weiterleitungen deaktivierendas Speichern von Passwörtern verbieten und bereits gespeicherte Zugänge löschendas automatische Ausfüllen von AutoFill-Daten verbieten\n\n\n\nWichtig ist bei Chrome zum Thema Datenschutz auch die Synchronisierung. Diese ermöglicht es etwa, vom Smartphone auf Lesezeichen oder AutoFill-Daten zuzugreifen, die zuvor am Laptop abgespeichert wurden. Die Synchronisierung sollten Sie vermeiden, wenn Sie den Datenschutz im Chrome-Browser möglichst hoch halten wollen, da sonst weitere noch personalisiertere Informationen erhoben und gespeichert werden.\n\n\n\nÜbrigens: Zeigt Google Chrome den Datenschutzfehler „Dies ist keine sichere Verbindung“ an, reicht es in einigen Fällen aus, das Antivierenprogramm zu pausieren. Dass Sie eine Website nicht aufrufen können, kann am HTTPS-Schutz des jeweiligen Virusprogramms liegen. Sie sollten es nach Verlassen der Seite wieder einschalten. Der Inkognitomodus kann eine weitere Lösung für die Fehlermeldung darstellen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/chrome-datenschutz/","url":"https://www.datenschutz.org/chrome-datenschutz/","name":"Google Chrome: Datenschutz erhöhen I Tipps & Tricks","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/chrome-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/chrome-browser-datenschutz.png","datePublished":"2020-02-28T15:41:26+00:00","dateModified":"2026-01-02T03:50:02+00:00","description":"Chrome-Datenschutz: Tipps zu ➔ Wie ist bei Chrome der Datenschutz geregelt? ➔ Kann ich bei Chrome den Datenschutz verbessern? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902709021"},{"@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902710587"},{"@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902711417"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/chrome-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/chrome-browser-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/chrome-browser-datenschutz.png","width":550,"height":250,"caption":"Viele Menschen nutzen den Chrome-Browser: Wie sieht Datenschutz hier aus?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902709021","position":1,"url":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902709021","name":"Wie sehen bei Google Chrome die Datenschutzeinstellungen aus?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Chrome-Browser speichert zahlreiche Informationen, wenn Sie die Einstellungen nicht entsprechend anpassen. Welche Daten Chrome im Standardmodus sammelt, lesen Sie <a href=\"#daten\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902710587","position":2,"url":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902710587","name":"Lässt sich im Chrome-Browser der Datenschutz verbessern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, wir haben <a href=\"#einstellungen\">einige Einstellungen</a> zusammengetragen, die Sie im Chrome-Browser anpassen können, um den Datenschutz zu erhöhen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902711417","position":3,"url":"https://www.datenschutz.org/chrome-datenschutz/#faq-question-1582902711417","name":"Wie kann ich einen Datenschutzfehler in Chrome beheben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<a href=\"#verbindung\">Hier</a> erfahren Sie, was Sie tun können, wenn Ihnen keine sichere Verbindung angezeigt wird. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwoerter-programm/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwoerter-programm/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwörter über ein Programm erstellen: Wie sicher ist das?","datePublished":"2020-03-04T11:48:10+00:00","dateModified":"2026-03-08T05:45:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwoerter-programm/"},"wordCount":666,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwoerter-programm/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/programm-passwoerter-verwalten.jpg","inLanguage":"de","description":"Das Wichtigste zu Passwörter-Programmen in Kürze\n\n\n\nWie funktionieren Passwort-Programme? Es gibt unterschiedliche Formen von Passwort-Managern: welche mit Online-Datentresor, mit Offline-Datentresor sowie Mischformen. Wie diese genau arbeiten, erfahren Sie hier.  Wie sicher sind meine Passwörter mit dem Programm? Das hängt auch von der Wahl der Verschlüsselung und des Speicherortes ab. Wichtige Kriterien für Ihre Wahl finden Sie hier.  Kann ich auch Passwörter mit dem Programm erstellen? Die meisten Passwort-Manger können zugleich auch als Generatoren fungieren. So lassen sich schnell sichere Passwörter erstellen.  \n\n\n\n\nWie sinnvoll sind Passwort-Manager?\n\n\n\nMit einem Programm alle Passwörter verwalten: Das ist möglich, doch worauf sollten Sie achten?\n\n\n\n[toc]\n\n\n\nDas A und O für eine gute Sicherung von Daten - ob on- oder offline - ist ein wirksamer Passwortschutz. Wirksam ist er vor allem dann, wenn Sie \n\n\n\n\nsichere Passwörter wählen,\n\n\n\nfür jeden Zugang ein anderes Passwort nutzen,\n\n\n\nPasswörter unzugänglich für Dritte aufbewahren.\n\n\n\n\nGerade der letzte Punkt spielt vor allem dann eine Rolle, wenn Sie sich an viele Passwörter erinnern müssten. Je sicherer und zahlreicher, desto schwerer lassen sich die Kennwörter häufig merken. Helfen auch bei der Erstellung sicherer Passwörter kann ein Programm. Erfahren Sie im Folgenden mehr zur Funktionsweise solcher Passwort-Software.\n\n\n\nBekannte Passwort-Manager sind etwa Dashlane Password Manager, LastPass, 1Password, True Key und KeePass.\n\n\n\n[ad_content]\n\n\n\nPasswörter speichern: Ein Programm kann Erleichterung schaffen\n\n\n\nOnline-Datentresor: Durch ein Master-Passwort ist das Programm auch auf unterschiedlichen Geräten anwendbar.\n\n\n\nPasswort-Manager gestatten dem Nutzer, seine gewählten Kennwörter sicher zu hinterlegen. Dabei gibt es verschiedene Varianten:\n\n\n\n\nOnline-Datentresor: Sie geben Ihre Passwörter in das Programm ein, das anschließend eine verschlüsselten Datei mit allen Zugängen auf einem Internetserver speichert.\n\n\n\nOffline-Datentresor: Das jeweilige Programm hinterlegt die Passwörter in einem verschlüsselten Tresor direkt auf der Festplatte. \n\n\n\nMischform aus Online- und Offline-Datentresor\n\n\n\n\nBei allen Varianten können Sie in dem Passwort-Verwaltungsprogramm sämtliche für unterschiedliche Dienste gewählte Kennwörter ablegen. Sie können die Informationen im genutzten Programm mit einem Passwort schützen. Der Zugang zu den gespeicherten Kennwörtern und die Entschlüsselung des Passworttresors sind dann nur über die Eingabe eines vorab gewählten Master-Passworts möglich. Natürlich sollte auch dieses sicher sein. Der Vorteil: Sie müssen sich nicht mehr sämtliche Passwörter merken, sondern nur noch das eine Master-Passwort.\n\n\n\nErscheint Ihnen der Schutz Ihrer Passwörter in dem Programm noch nicht ausreichend zu sein, können Sie zusätzlich häufig die Zwei-Faktor-Authentifizierung nutzen. Bei dieser ist neben dem Master-Passwort ein weiterer Parameter für die Entschlüsselung und den Zugang erforderlich (z. B. PIN).\n\n\n\n[ad_content]\n\n\n\nWie sicher ist ein solches Programm für Passwörter?\n\n\n\nWie gut ist die Passwort-Verschlüsselung durch ein Programm?\n\n\n\n100-prozentige Sicherheit gibt es nicht. Das gilt auch für jedwedes Programm für die Passwortverwaltung. Es gibt dabei unterschiedliche Angriffspunkte:\n\n\n\n\nBei Online-Datentresor: Wie sicher der Passwörter sind, richtet sich wesentlich nach der Komplexität der Verschlüsselung sowie der Sicherheit des Servers, auf dem die Daten hinterlegt sind.\n\n\n\nBei Offline-Datentresor: Auch nur auf der Festplatte in einer verschlüsselten Datei abgelegte Informationen sind von der Absicherung gegen Angriffe von außen abhängig. Viren und andere Malware können einen PC infizieren und auch auf verschlüsselte Dateien Zugriff erhalten.\n\n\n\n\nDie Entscheidung bleibt jedem selbst überlassen: Wie groß ist Ihr Vertrauen in die Sicherheit von Online-Servern? Ist Ihnen die Ablage auf der Festplatte lieber, sollten Sie in jedem Fall für einen ausreichenden Virenschutz und eine gute Firewall auf Ihrem PC sorgen. Allein die Passwörter über ein Programm zu verschlüsseln bringt wenig, wenn der Pfad zu dem Datentresor nicht ausreichend geschützt ist.\n\n\n\nSie wollen wissen, wie Sie eine Datei oder ein Programm mit einem Passwort schützen können? Erfahren Sie hierzu mehr in unserem Ratgeber \"Dateien verschlüsseln: Wie gute Verschlüsselung funktioniert\"."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/passwoerter-programm/","url":"https://www.datenschutz.org/passwoerter-programm/","name":"Passwörter über Programm speichern I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwoerter-programm/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/programm-passwoerter-verwalten.jpg","datePublished":"2020-03-04T11:48:10+00:00","dateModified":"2026-03-08T05:45:26+00:00","description":"Passwörter-Programm: Tipps zu ➔ Wie funktioniert die Passwort-Software? ➔ Wie sicher ist ein Passwort-Verwaltungsprogramm? Mehr auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320943720"},{"@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320950479"},{"@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320951213"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwoerter-programm/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/programm-passwoerter-verwalten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/programm-passwoerter-verwalten.jpg","width":550,"height":250,"caption":"Mit einem Programm alle Passwörter verwalten: Das ist möglich, doch worauf sollten Sie achten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320943720","position":1,"url":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320943720","name":"Wie funktionieren Passwort-Programme?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt unterschiedliche Formen von Passwort-Managern: welche mit Online-Datentresor, mit Offline-Datentresor sowie Mischformen. Wie diese genau arbeiten, erfahren Sie <a href=\"#funktion\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320950479","position":2,"url":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320950479","name":"Wie sicher sind meine Passwörter mit dem Programm?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das hängt auch von der Wahl der Verschlüsselung und des Speicherortes ab. Wichtige Kriterien für Ihre Wahl finden Sie <a href=\"#sicherheit\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320951213","position":3,"url":"https://www.datenschutz.org/passwoerter-programm/#faq-question-1583320951213","name":"Kann ich auch Passwörter mit dem Programm erstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die meisten Passwort-Manger können zugleich auch als Generatoren fungieren. So lassen sich schnell <a href=\"https://www.datenschutz.org/sicheres-passwort/\">sichere Passwörter</a> erstellen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/medienkompetenz/#article","isPartOf":{"@id":"https://www.datenschutz.org/medienkompetenz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Medienkompetenz von Kindern – Wo hakt es bei Eltern und Lehrern?","datePublished":"2020-03-30T15:46:34+00:00","dateModified":"2025-12-25T05:29:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/medienkompetenz/"},"wordCount":2142,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/medienkompetenz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/medienkompetenz-jugendliche.png","inLanguage":"de","description":"Das Wichtigste zur Medienkompetenz in Kürze\n\n\n\nWas genau ist Medienkompetenz?  Medienkompetenz beschreibt die allgemeine Fähigkeit, Medien und ihre Inhalte zielgerichtet nutzen zu können. Menschen, die medienkompetent sind, verwenden gezielt das passende Medium, um an die gewünschte Information zu gelangen und sind in der Lage, einzuschätzen, ob die Ausführungen seriös sind.   Kann das Vermitteln von Medienkompetenz schon in der Kita beginnen?  Ja, wir haben einige Möglichkeiten hier für Sie aufgelistet.   Wie läuft Medienunterricht in der Schule ab?  In der Schule gibt es zahlreiche Möglichkeiten, Medienkompetenz zu vermitteln. Das kritische Hinterfragen von Inhalten und die Funktion von Massenmedien gehören genauso dazu wie die Grundlagen von Programmiersprachen. Mehr dazu lesen Sie hier.   \n\n\n\n\n\nMedienkompetenz von Kindern: Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nWas bedeutet Medienkompetenz?\nVermittlung von Medienkompetenz in Kita und Schule\nVermittlung von Medienkompetenz durch die Eltern\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\nWas bedeutet Medienkompetenz?\n\n\n\nMedienkompetenz: Kinder und Jugendliche kommen meist schon in jungen Jahren mit Medien in Berührung. Eine gewisse Kompetenz ist also sehr wichtig. \n\n\n\n[toc]\n\n\n\nMedien sind aus unserem Alltag nicht mehr wegzudenken. Nahezu durchgehend nutzen wir Smartphone, Tablet oder Laptop und versorgen uns mit Informationen, Musik, Unterhaltung oder dem neusten Klatsch und Tratsch von Freunden. Selbst kleine Kinder lernen schnell, wie sie etwa ein Tablet nutzen, um ein Spiel spielen zu können. Umso wichtiger erscheint es daher, bereits im jungen Alter über eine gewisse Medienkompetenz zu verfügen.\n\n\n\nLaut Definition beschreibt Medienkompetenz die Fähigkeit, Medien so zu nutzen, dass beispielsweise gewünschte Informationen schnell und einfach herausgefunden werden können. Im besten Fall sind Sie daneben in der Lage, einschätzen zu können, wie verlässlich eine Information ist. \n\n\n\nGeht es nicht um einen Wissenszuwachs, kann die Medienkompetenz per Definition auch die Befähigung beschreiben, etwa ein Unterhaltungsformat gezielt zu suchen, zu finden und entsprechend zu genießen.\n\n\n\nDoch das Internet hält nicht immer nur das für seinen Nutzer bereit, was dieser tatsächlich sucht. Er stößt bei seiner Suche immer wieder auf Falschinformationen, Angebote und Werbebanner, die unter Umständen völlig unerwünscht sind. Im Folgenden soll es um die Grundlagen der Medienkompetenz und die Vermittlung dieser ab dem Kindesalter gehen, um etwa auf solch unerwünschte Inhalte angemessen reagieren zu können.\n\n\n\nWelche Medien gibt es überhaupt?\n\n\n\nNun wissen wir zwar, was Medienkompetenz ist, aber welche Medien gibt es überhaupt? Was sind Medien? Die folgende Auflistung gibt einen Überblick:\n\n\n\nSogenannte „alte Medien“:\n\n\n\nFür die Vermittlung von Medienkompetenz sollten Sie zunächst wissen, was der Begriff „Medien“ eigentlich umfasst. \n\n\n\n\nZeitungen\n\n\n\nZeitschriften\n\n\n\nBücher\n\n\n\nBriefe\n\n\n\nPlakate\n\n\n\nLitfaßsäulen\n\n\n\nRadio\n\n\n\nFernsehen\n\n\n\n\n„Neue Medien“:\n\n\n\n\nSmartphone\n\n\n\nTablet\n\n\n\nPC\n\n\n\nLaptop\n\n\n\nInternet\n\n\n\n\nGrundsätzlich sind Medien Kommunikationsmittel, also Vermittler von Informationen, zwischen einem Sender und einem Empfänger. So kann ein Radiomoderator beispielsweise der Sender einer Information sein, der Hörer ist in diesem Fall der Empfänger und das Radio das Medium – also der Vermittler der Information.\n\n\n\nNeue Medien sind vor allem dadurch gekennzeichnet, dass sie sich oftmals das Internet zu Nutze machen und so den gegenseitigen Austausch zwischen Sender und Empfänger ermöglichen. Der Informationsfluss ist nun nicht mehr einseitig, sondern interaktiv. Nutzer können Medieninhalte ggf. sogar aktiv mitgestalten.\n\n\n\nFür eine grundlegende Medienkompetenz sollten Sie außerdem wissen, dass sich der Begriff der „neuen Medien“ in einem ständigen Wandel befindet. Eigentlich umfasst er auch Medien, die seit den 1980er-Jahren existieren wie SMS, E-Mail oder Videotext. Diese lassen sich heute jedoch gewiss nicht mehr als „neu“ bezeichnen.\n\n\n\nDas Aneignen von Medienkompetenz kann bereits im Kindergarten beginnen\n\n\n\nDie allermeisten Kinder kennen einige Medien wie Bücher oder den Fernseher von klein auf. Sie lernen dadurch, wie ein Hund aussieht, was ein Märchen ist oder wie eine Prinzessin aussehen kann. Mitunter können sie sogar schon ein Spiel auf dem Smartphone der Eltern öffnen. Das Vermitteln von Medienkompetenz kann für Kinder also nicht früh genug beginnen. Das Erlernen dieser Fähigkeit muss nicht einmal mit dem direkten Kontakt zu Medien geschehen. Erzieher können Kinder ganz langsam und spielerisch an die Thematik heranführen. Sie können beispielsweise:\n\n\n\nMedienkompetenz: Bereits Kindern können Sie vermitteln, dass es verschiedene Arten von Medien gibt.\n\n\n\n\nmit den Kindern über ihren Lieblingsfilm sprechen,\n\n\n\ndie Kleinen über ihre Lieblingsfigur aus einem Film/einer Serie befragen oder\n\n\n\neine Szene aus einem Film malen lassen oder Figuren dazu basteln.\n\n\n\n\nSind entsprechende Medien wie etwa ein Fernseher verfügbar, können Erzieher mit dem Nachwuchs natürlich auch einen Film schauen und danach fragen, was den Kindern besonders gut gefallen hat. Zumeist adaptieren Kinder Filmfiguren schon automatisch und binden diese in ihre Spiele ein. So ist das eine Kind beispielsweise Elsa aus dem allseits bekannten Film „Frozen“ und ein anderes Kind ihre Schwester Anna. Dies können Erzieher nutzen und so die Medienkompetenz bei ihren betreuten Kindern fördern.\n\n\n\nSie können Medien auch zusammen mit den Kindern herstellen. Ein Daumenkino oder ein kleines Fotoalbum etwa sind gute Möglichkeiten, um mit einer kritischen Auseinandersetzung mit Medien und deren Inhalten zu beginnen. So legen Sie den Grundstein für Medienkompetenz bereits im Kindergarten.\n\n\n\nWie erfolgt die Vermittlung von Medienkompetenz in der Schule?\n\n\n\nIm besten Fall beginnt das Aneignen von Medienkompetenz spätestens in der Grundschule, idealerweise sogar schon im Kindergarten. Nicht immer benötigt es dafür die entsprechende Hardware. Aber spätestens in der Schule sollten Kinder früher oder später mit einem Rechner in Berührung kommen. Hier beginnt bereits das Problem: Nicht alle Schulen verfügen über die nötigen Räume und Gelder, um jedem Schüler einen eigenen Computer-Arbeitsplatz zur Verfügung zu stellen. Dabei ist das Prinzip Learning by Doing gerade bei solch einem sonst sehr theoriebezogenen Themenfeld sehr wichtig.\n\n\n\nUm Medienkompetenz in der Schule vermitteln zu können, sollten Lehrer sich auf dem neuesten Stand halten.\n\n\n\nSchüler sollten zunächst lernen, wie sie das richtige Programm für das angedachte Ziel nutzen (etwa Word zum Schreiben), Dokumente ausdrucken und etwa Programme sicher herunterladen und installieren. \n\n\n\nNatürlich ist es beim Aneignen von Medienkompetenz nie verkehrt, in den höheren Schulklassen auch einen Blick hinter die Fassade zu werfen und im Groben zu verstehen, wie Programmiersprache funktioniert (Informatik-Unterricht). Mit einigen wenigen Befehlen lässt sich schnell und spielerisch der Rohling einer Website erstellen.\n\n\n\nJedoch sollte der Fokus der Medienkompetenz schnell auf den Dingen liegen, denen Schüler tagtäglich im Internet begegnen. Das sind vor allem soziale Netzwerke. Denn die technischen Grundlagen wie oben beschrieben beherrschen Schüler oftmals recht schnell, da sie bereits mit einer Vielzahl an Medien aufwachsen. Meist sind es sogar die Lehrkräfte, die ihre Schüler bitten, ihnen beim Einsatz des Medienwagens (Laptop + Beamer) behilflich zu sein.\n\n\n\nLehrer müssen sich vor allem selbst auf dem neuesten Stand halten.\n\n\n\nFür das Beibringen von Medienkompetenz sollten Lehrer sich zunächst einmal selbst mit den jeweiligen Medien und Plattformen auskennen. Und das ist oft der zweite Punkt nach der fehlenden Ausstattung, an dem es scheitert: Eltern und Lehrer bewegen sich in aller Regel nicht auf den gleichen Plattformen wie die Kinder. Sie wissen nicht, welche App gerade angesagt ist und womit die Kids sich ihre Freizeit vertreiben.\n\n\n\nMedienkompetenz: Schüler sollten wissen, dass das Internet und soziale Medien nicht immer die Realität abbilden.\n\n\n\nDoch genau das wäre wichtig, um die Lebenswelt der Schüler zu verstehen und auf die jeweils individuellen Tücken, die beispielsweise eine Applikation birgt, eingehen zu können. Selbst junge Lehrkräfte können mit den aktuellen Entwicklungen oft nicht mithalten und wissen nicht wie Snapchat oder TikTok funktionieren. Bestenfalls versuchen die jeweiligen Lehrkräfte, solche Apps einfach mal selbst zu nutzen und so ein Gefühl dafür zu bekommen.\n\n\n\nUnd selbst wenn Lehrer bei solch neuen Formen nur an der Oberfläche kratzen, können sie beim Lehren von Medienkompetenz im Unterricht wesentliche Dinge vermitteln. Dazu gehört etwa:\n\n\n\n\ndas Wissen darüber, dass Social Media und das Internet nicht immer die Realität abbilden\n\n\n\ndie Fähigkeit, die Seriosität einer Quelle einschätzen zu können (möglichst eine zweite Quelle zur Überprüfung einer Information heranziehen: Zwei-Quellen-Prinzip)\n\n\n\ndas kritische Auseinandersetzen mit den Standpunkten von Influencern\n\n\n\ndas Beibringen einer gesunden Skepsis v. a. gegenüber Werbung und Produktplatzierung\n\n\n\n\nGrundsätzlich sollten Lehrkräfte aber auch Eltern dem Nachwuchs beibringen, sich kritisch mit den Dingen auseinanderzusetzen, die ihm beim Surfen (und nicht nur dort) begegnen. Allein schon diese Fähigkeit ist von großem Wert.\n\n\n\nDas sichere Bewegen im Internet und der Schutz der eigenen Daten gehören ebenso zur Medienkompetenz wie die Befähigung, die Hardware entsprechend bedienen zu können. Wobei die Kinder darin oftmals versierter sind als ihre Lehrer und Eltern.\n\n\n\nDas Internet vergisst nicht – warum eine grundlegende Medienkompetenz so wichtig ist\n\n\n\nKinder gelangen immer früher mit dem World Wide Web in Berührung. Sie sollten also auch möglichst früh eine gewisse Medienkompetenz erlangen, um den Gefahren, die etwa das Internet birgt, zu entgehen. Kinder können meist noch nicht einschätzen, wie wichtig Datenschutz und Datensicherheit in der heutigen Zeit sind. Sie haben noch kein Gespür dafür, was mit Informationen angestellt werden kann, die in unbefugte Hände gelangen. Die meisten Internetnutzer sollten wissen, dass sie mit persönlichen Daten nicht leichtsinnig umgehen sollten. Zum sicheren Surfen gehört etwa, dass Nutzer\n\n\n\nPeinliche Fotos: Medienkompetenz zu vermitteln ist wichtig, um ein Gespür dafür zu entwickeln, was lieber nicht im Netz geteilt werden sollte.\n\n\n\n\nAdressdaten nur eingeben, wenn dies unbedingt erforderlich ist (bspw. bei Online-Lieferungen)\n\n\n\nKontodaten bspw. nicht per Mail versenden oder auf anderem Wege teilen, wenn dies nicht notwendig ist\n\n\n\nnicht an dubiosen Gewinnspielen teilnehmen (dabei müssen meist etliche persönliche Daten herausgegeben werden)\n\n\n\nSpam und Phishing-Mails erkennen (keine Links oder Dokumente in Mails anklicken, die von unbekannten Absendern stammen)\n\n\n\nvertrauenswürdige Seiten erkennen und im besten Fall nur diese nutzen\n\n\n\nskeptisch bei Kontaktanfragen auf allen möglichen Plattformen sind\n\n\n\n\nFehlt es an Medienkompetenz, kann das dem Nachwuchs später zum Verhängnis werden. Wurde zum Beispiel ein fragwürdiges Foto auf einer sozialen Plattform gepostet, gestaltet es sich unter Umständen schwierig, dieses wieder dauerhaft und auf allen Kanälen entfernen zu lassen. Die im Mai 2018 in Kraft getretene Datenschutzgrundverordnung (DSGVO) räumt Usern zwar umfassende Rechte ein, eine Vorbeugung kann dennoch nicht schaden.\n\n\n\nDaneben kann eine hohe Medienkompetenz besonders im Internet auch Vorteile haben. Nicht selten überprüfen potentielle Arbeitgeber das virtuelle Auftreten ihrer Bewerber im Voraus. Ein gut ausgefülltes Profil auf einer Vermittlungsseite zum Beispiel kann sehr zuträglich sein. Eltern können hier einen entscheidenden Beitrag leisten. Dubiose Bilder, die von Bewerbern im Netz kursieren, rufen eher die gegenteilige Wirkung hervor und bewirken unter Umständen die Ablehnung eines Jobinterviews.\n\n\n\nDie Vermittlung von Medienkompetenz durch die Eltern kann Vorteile für beide Seiten haben\n\n\n\nNicht zuletzt weil Eltern ihren Kindern meist ein Vorbild sind, sollten sich diese grundlegend im Umgang mit Medien auskennen und zumindest versuchen, auf dem neuesten Stand zu bleiben. Oftmals ist es jedoch so, dass Kinder ihren Eltern erklären müssen, wie sie das Internet richtig nutzen und etwa ein Bild auf einem sozialen Netzwerk posten.\n\n\n\nEltern können die Medienkompetenz ihrer Kinder fördern, indem sie offen mit ihrem Nachwuchs über die Internetnutzung sprechen. \n\n\n\nJedoch wäre es sinnvoll und hilfreich für die Förderung von Medienkompetenz bei Kindern, wenn ihre Erziehungsberechtigten ihnen Basiswissen vermitteln könnten. Eltern, die über solches Basiswissen verfügen, können beispielsweise einstellen, wie lange ihre Kinder täglich das Internet nutzen dürfen, welche Seiten von ihren Sprösslingen nicht abrufbar sein sollen, welche Benutzerkonten auf einem Rechner zum Herunterladen von Dateien oder Programmen berechtigt sind und welche nicht. Solche Sondervorschriften können das Surfen im Netz weitaus sicherer gestalten.\n\n\n\nSo schützen Eltern ihre Kinder vor ungeeigneten Inhalten im Netz. Eine Aufklärung über diese und über die Regeln zur Mediennutzung allgemein sollte dennoch stattfinden. So merkt der Nachwuchs, dass er sich an seine Mutter und seinen Vater wenden kann, wenn er dennoch auf fragwürdigen Seiten gelandet ist. Das stärkt das Vertrauensverhältnis zwischen Kindern und Eltern und sorgt dafür, dass die Erziehungsberechtigten zumindest einen groben Überblick darüber haben, was der Nachwuchs im Internet so treibt.\n\n\n\nDas Beibringen von Medienkompetenz sollte gleichermaßen auf Seiten der Eltern und der Lehrer liegen. So entsteht ein Gleichgewicht zwischen den vermittelten Fähigkeiten der Erziehungsberechtigten, die ein persönliches Interesse am sicheren Surfen ihrer Kinder haben, und Kompetenzen, die vor allem technischer und kritischer Natur sind.\n\n\n\nBildnachweise: fotolia.com/© oneinchpunch, fotolia.com/© oksix, fotolia.com/Joshua Resnick, fotolia.com/©highwaystarz, depositphotos.com/zagandesign,  depositphotos.com/AllaSerebrina, depositphotos.com/VitalikRadko"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/medienkompetenz/","url":"https://www.datenschutz.org/medienkompetenz/","name":"Medienkompetenz in Schule & Kita vermitteln I Datenschutz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/medienkompetenz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/medienkompetenz-jugendliche.png","datePublished":"2020-03-30T15:46:34+00:00","dateModified":"2025-12-25T05:29:39+00:00","description":"Medienkompetenz: Tipps zu ➔ Was ist Medienkompetenz? ➔ Lässt sich Medienkompetenz bereits in der Grundschule vermitteln? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575396678"},{"@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575397899"},{"@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575398488"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/medienkompetenz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/medienkompetenz-jugendliche.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/medienkompetenz-jugendliche.png","width":550,"height":250,"caption":"Medienkompetenz: Kinder und Jugendliche kommen meist schon in jungen Jahren mit Medien in Berührung. Eine gewisse Kompetenz ist also sehr wichtig."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575396678","position":1,"url":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575396678","name":"Was genau ist Medienkompetenz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Medienkompetenz beschreibt die allgemeine Fähigkeit, <a href=\"https://www.datenschutz.org/medien/\">Medien</a> und ihre Inhalte zielgerichtet nutzen zu können. Menschen, die medienkompetent sind, verwenden gezielt das passende Medium, um an die gewünschte Information zu gelangen und sind in der Lage, einzuschätzen, ob die Ausführungen seriös sind. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575397899","position":2,"url":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575397899","name":"Kann das Vermitteln von Medienkompetenz schon in der Kita beginnen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, wir haben einige Möglichkeiten <a href=\"#kita\">hier</a> für Sie aufgelistet. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575398488","position":3,"url":"https://www.datenschutz.org/medienkompetenz/#faq-question-1585575398488","name":"Wie läuft Medienunterricht in der Schule ab?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der Schule gibt es zahlreiche Möglichkeiten, Medienkompetenz zu vermitteln. Das kritische Hinterfragen von Inhalten und die Funktion von Massenmedien gehören genauso dazu wie die Grundlagen von Programmiersprachen. Mehr dazu lesen Sie <a href=\"#schule\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#article","isPartOf":{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Überwachung am Arbeitsplatz: Big Boss ist watching you?!","datePublished":"2020-05-26T14:49:27+00:00","dateModified":"2025-10-29T17:18:01+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/"},"wordCount":2056,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ueberwachung-am-arbeitsplatz.jpg","inLanguage":"de","description":"Das Wichtigste zur Mitarbeiterüberwachung in Kürze\n\n\n\nDie eigenen Mitarbeiter überwachen: Ist das erlaubt? Die meisten Mittel der Mitarbeiterüberwachung sind unzulässig, sofern die schutzwürdigen Interessen der Beschäftigten überwiegen und diese in den Einsatz der unterschiedlichen Mittel nicht eingewilligt haben. Eine erteilte Einwilligungserklärung kann zudem jederzeit widerrufen werden.  Ist die heimliche Überwachung am Arbeitsplatz erlaubt? Grundsätzlich nein. Die verdeckte Mitarbeiterüberwachung verletzt in aller Regel den Datenschutz und die Persönlichkeitsrechte (z. B. das Recht am eigenen Bild) der Angestellten. Nur in seltenen Ausnahmefällen kann eine gezielte und heimlich Arbeitsplatz-Überwachung zulässig sein. Mehr dazu lesen Sie hier.  Mit welchen Folgen müssen Arbeitgeber bei einer unzulässigen Mitarbeiterwachung rechnen? Von Bußgeldern bis hin zu Entschädigungen können Verstöße gegen den Mitarbeiterdatenschutz für die Arbeitgeber teuer werden. Eine Übersicht zu möglichen Konsequenzen finden Sie hier.  \n\n\n\n\n\nWie viel Überwachung ist am Arbeitsplatz erlaubt? Kostenloses eBook zum Download!\nHier können Sie sich unser kostenloses eBook herunterladen.\n\nWie weit darf der Arbeitgeber gehen?\nIst die heimliche Überwachung zulässig?\nBraucht es immer eine Einwilligung?\n\n➥ Kostenloses eBook jetzt herunterladen!\n\n\n\n\nWie viel Mitarbeiterüberwachung ist erlaubt?\n\n\n\nÜberwachung am Arbeitsplatz: Müssen sich Arbeitnehmer vom Chef alles gefallen lassen?\n\n\n\n[toc]\n\n\n\n„Vertrauen ist gut, Kontrolle besser!“ Ganz diesem Motto folgend wohnt vielen Arbeitgebern ein Grundmisstrauen gegenüber den eigenen Angestellten inne. Nicht nur die Angst vor Diebstählen, sondern etwa auch Bedenken bei der Einhaltung von Arbeitszeiten oder Furcht vor Lästereien gegen den Chef, die Zweifel an der Loyalität der Arbeiter säen, können in dem einen oder anderen den Wunsch nach einer gezielten Mitarbeiterüberwachung aufkeimen lassen. Und tatsächlich sind die technischen Möglichkeiten vielfältig: von der Videoüberwachung am Arbeitsplatz, dem Abhören von Mitarbeitern, dem Einsatz von GPS-Trackern etwa im Lieferverkehr oder der Überwachung des PCs über unterschiedlichste Softwarelösungen. \n\n\n\nDie Arbeitsplatz-Überwachung wird zunehmend vereinfacht, doch dadurch nicht legaler.\n\n\n\nNur weil es jedoch so viele Möglichkeiten für die Überwachung am Arbeitsplatz gibt, bedeutet das noch längst nicht, dass die Arbeitnehmer sie an allen Ecken und Enden fürchten oder gar dulden müssen. Der Einsatz vieler dieser Mittel bleibt nämlich meist unzulässig. Und mit Umsetzung der DSGVO drohen Arbeitgebern bei Verstößen gegen den Mitarbeiterdatenschutz auch drastischere Bußgelder. Das dürfte unter den wohl ohnehin in der Unterzahl befindlichen, überwachungswilligen Arbeitgebern den Großteil abschrecken.&nbsp;\n\n\n\nDoch grundsätzlich untersagt ist die Überwachung von Mitarbeitern dennoch nicht. Wie weit sie gehen darf und unter welchen Umständen Arbeitgeber ihre Mitarbeiter auch heimlich überwachen dürfen, lesen Sie im Folgenden.\n\n\n\n[ad_content]\n\n\n\nDatenschutz und allgemeine Persönlichkeitsrechte: Zu den Grenzen der Überwachung am Arbeitsplatz\n\n\n\nMitarbeitergespräche abhören, Kameras installieren: Wo sind die Grenzen?\n\n\n\nBei der Arbeitsplatzüberwachung sind zwei wichtige Grundrechte der Mitarbeiter zu berücksichtigen: der Datenschutz, der den Umgang mit den personenbezogenen Daten reguliert, und der Schutz der Privatsphäre. Auch am Arbeitsplatz hat nämlich nicht alles tatsächlich nur mit dem Beruf zu tun. Gespräche in der Kaffeeküche, Aufenthalte in Pausen- und Umkleideräumen - innerhalb dieser und anderer Bereiche kann durchaus auch das Privatleben berührt sein. Selbst wenn etwa Dienstfahrzeuge neben beruflichen zudem für private Fahrten genutzt werden dürfen, verschwimmen die Konturen zwischen Beruflichem und Privatem.&nbsp;\n\n\n\nArbeitgeber haben dabei grundsätzlich keinen Anspruch darauf, auch in den privaten Lebensbereich ihrer Mitarbeiter einzugreifen oder vorzudringen. Das bedeutet: Die Überwachung am Arbeitsplatz – selbst wenn unter rechtlichen Gesichtspunkten erlaubt –, muss an der Grenze zur Privatsphäre regelmäßig Halt machen. \n\n\n\nEine Ausnahme kann etwa gelten, wenn die private Nutzung des Arbeitscomputers betrieblich ausdrücklich nicht gestattet ist. Der Arbeitgeber könnte dann durchaus stichprobenartig prüfen, ob sich seine Mitarbeiter daran halten. Alle E-Mails zu lesen, um private Nachrichten ausfindig zu machen, dürfte er jedoch auch dann nicht ohne Weiteres. Es müsste eindeutig erkennbar sein, dass es sich um Privatnachrichten handelt, und ob das bereits aus dem Betreff hervorgeht, kann bezweifelt werden.\n\n\n\nKeylogging, Screen-Capturing, Mikrofonaufzeichnungen &amp; Co.: Computer als Spionagewerkzeug\n\n\n\nIst die PC-Überwachung am Arbeitsplatz erlaubt?\n\n\n\nEs gibt unzählige Softwarelösungen, die eine Überwachung am Arbeitsplatz über den PC ermöglichen. Aktivitäten an der Tastatur, im Web, Logins, Aktivitätenverfolgung bei cloudbasierten Systemen - die Mitarbeiterüberwachung wird in der hochtechnologisierten Zeit recht einfach gemacht. Viele Unternehmen werben gar mit entsprechenden Lösungen.&nbsp;\n\n\n\nDoch grundsätzlich gilt: Eine heimliche und umfassende Überwachung aller Arbeitnehmer durch ihren Arbeitgeber mit entsprechender Software ist nicht zulässig. Der Einsatz von Software oder anderen Mitteln zur Mitarbeiterüberwachung ist grundlegend nur in engem Rahmen und zumeist nur bei vorher erteilter Einwilligung durch die Angestellten möglich. Zu möglichen Ausnahmen kommen wir an späterer Stelle zurück.\n\n\n\nZulässig ist aber durchaus im Einzelfall die Überwachung von Login-Aktivitäten am Arbeits-PC: Diese kann nämlich ebenfalls auch auf der Basis des Datenschutzes erforderlich sein (etwa im Rahmen der Zugangskontrolle). Arbeitet ein Unternehmen mit personenbezogenen Daten, so muss es hier dem Datenschutz der dadurch betroffenen Personen nachkommen und z. B. oftmals Protokolle über Zugänge und Bearbeitungen erstellen. So soll sichergestellt werden, dass nur befugte Personen Zugriff auf die personenbezogenen Daten haben und mögliche Verstöße entdeckt werden.\n\n\n\n[ad_content]\n\n\n\nVideoüberwachung am Arbeitsplatz: Das Recht am eigenen Bild\n\n\n\nIst die Videoüberwachung am Arbeitsplatz gestattet?\n\n\n\nZum Schutz vor Diebstählen kommen häufig Videoüberwachungsysteme zum Einsatz, die Büroräume oder Geschäfte im Blick behalten. Der Einsatz solcher Systeme ist nicht grundsätzlich untersagt. Heimlich darf sie jedoch zumeist nicht stattfinden. Jede Kamera, die den Arbeitsplatz überwacht, muss sichtbar bzw. deren Position bekannt sein. Sind auch Kunden von der Aufnahme durch Videosysteme betroffen, müssen diese hierüber etwa durch entsprechende Aushänge informiert werden.\n\n\n\nAuch die Mitarbeiter müssen über die Verwendung von Systemen zur Videoüberwachung am Arbeitsplatz - etwa als Diebstahl-Schutz - informiert werden, denn hier kommt das Recht am eigenen Bild zum Tragen. Sie müssen wissen, wo die Kameras aufgestellt sind, zu welchem Zweck die Aufnahmen verwendet, in welchen Intervallen sie gelöscht werden. Die offene Videoüberwachung am Arbeitsplatz ist dann erlaubt, wenn die Mitarbeiter in diese einwilligen, sofern nicht die schutzwürdigen Interessen des Arbeitgebers überwiegen und so ein Erlaubnisvorbehalt besteht.&nbsp;\n\n\n\nWichtig: Eine einmal erteilte Einwilligung können die Mitarbeiter auch jederzeit wieder widerrufen. Damit eine Einwilligungserklärung wirksam ist, muss der Arbeitnehmer diese freiwillig und vollumfänglich informiert (über Art und Weise, Zweck, Löschfristen, Widerrufsrecht usf.) erteilen. Sobald die Einwilligung Voraussetzung für eine Leistung oder Anstellung ist, kann die Freiwilligkeit bereits aufgehoben, die Einwilligung unwirksam sein.\n\n\n\nDie gezielte Mitarbeiterüberwachung per Kamera - also etwa dauerhaftes Ausspähen von Kassenkräften oder Beobachten von Mitarbeitern in Umkleideräumen o. Ä. - ist jedoch nicht gestattet. Die Aufnahmen dürfen auch nicht für die Kontrolle der Arbeitsleistung der Mitarbeiter herangeführt werden. Zeichnet die eingesetzte Kamera zudem auch Ton auf, dürfen die so aufgenommenen Mitarbeitergespräche nicht einfach beliebig abgehört werden.\n\n\n\nRecht auf Vertraulichkeit am eigenen Wort: Dürfen Arbeitgeber ihre Mitarbeiter abhören?\n\n\n\nMitarbeiter abhören am Arbeitsplatz: Auch hier gelten strenge Grenzen.\n\n\n\nAuch das Abhören am Arbeitsplatz ist grundsätzlich nicht erlaubt. Telefonate mitverfolgen, Mikros von Laptop und Co. für das Ausspähen etwa im Homeoffice verwenden oder über heimlich installierte Mikrofone Gespräche in Unternehmen belauschen: Diese Eingriffe in den Datenschutz und die Privatsphäre der Mitarbeiter sind regelmäßig unzulässig.&nbsp;\n\n\n\nBeim Abhören von Mitarbeitern überwiegen in aller Regel die schutzwürdigen Interessen der Angestellten. Eine Ausnahme kann etwa bei entsprechender Einwilligung durch die Arbeitnehmer erfolgen.&nbsp;\n\n\n\nSo können etwa in Callcentern einzelne Gespräche analysiert werden, um mögliche Fehlerquellen ausfindig zu machen oder Verbesserungsmöglichkeiten aufzufinden. Hierüber muss der betroffene Mitarbeiter jedoch vor Arbeitsaufnahme informiert werden und einwilligen.&nbsp;\n\n\n\nSind GPS-Tracker in Firmenwagen erlaubt? Immer mehr Lieferdienste greifen für die Verbesserung der Kundenzufriedenheit oder für die Optimierung der Flottenbewegung auf das Tracking ihrer Fahrer zurück. Dies kann im Einzelfall zulässig sein, wenn der Arbeitnehmer hierin einwilligt oder zur Durchführung des Beschäftigungsverhältnisses erforderlich ist. Das GPS-Tracking der Mitarbeiter in deren Freizeit, wenn sie das Fahrzeug etwa auch privat nutzen dürfen - ist hingegen nicht gestattet, da hier die Privatsphäre berührt ist. Der Einsatz von Tracking-Systemen ist kontrovers diskutiert und sollte von Arbeitgebern stets nur in Rücksprache mit einem Datenschutzbeauftragten umgesetzt werden, um Probleme zu vermeiden.\n\n\n\n[ad_content]\n\n\n\nWann darf ein Arbeitgeber seine Mitarbeiter heimlich überwachen?\n\n\n\nMitarbeiter heimlich per Kamera überwachen: Was ist erlaubt?\n\n\n\nWie bereits mehrfach erwähnt ist die heimliche Überwachung der Mitarbeiter im Allgemeinen untersagt. Da es sich jedoch um ein Verbot mit Erlaubnisvorbehalt handelt, kann im Einzelfall bei bestimmter Legitimationsgrundlage (Rechtfertigung) dennoch die heimliche Überwachung am Arbeitsplatz erlaubt sein. Grundsätzlich nämlich wird auch dem Arbeitgeber das Recht eingeräumt, das eigene Unternehmen zu schützen.&nbsp;\n\n\n\nDafür kann er etwa bei begründetem Verdacht auf Diebstahl (auch von Betriebsgeheimnissen) durchaus gezielt einzelne Mitarbeiter heimlich überwachen. Aber: Er muss hierfür in jedem Fall geeignete, verhältnismäßige und zielführende Mittel verwenden und darf dabei die Überwachung nicht verdachtsunabhängig auf alle Angestellte ausweiten. Daten von nicht betroffenen Mitarbeitern müsste er damit umgehend löschen. Grundlage für diesen Erlaubnisvorbehalt bildet § 26 Abs. 2 Bundesdatenschutzgesetz (BDSG):\n\n\n\n\n“Zur Aufdeckung von Straftaten dürfen personenbezogene Daten von Beschäftigten nur dann verarbeitet werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass die betroffene Person im Beschäftigungsverhältnis eine Straftat begangen hat, die Verarbeitung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse der oder des Beschäftigten an dem Ausschluss der Verarbeitung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind.”\n\n\n\n\nEine allumfassende und heimliche Mitarbeiterüberwachung per Kameras scheint dabei zumeist unangemessen, wenn auch adäquatere Mittel die Überwachung des spezifisch betroffenen Arbeitnehmers ermöglichen (z. B. unangekündigte Kontrolle am Arbeitsplatz). Bei der Videoüberwachung ist nämlich eine gezielte Kontrolle einzelner Arbeiter nicht möglich, sondern es sind indirekt auch alle anderen Mitarbeiter, die den überwachten Bereich betreten, betroffen. Die verdeckte Videoüberwachung sollte also stets allerletztes Mittel bleiben.\n\n\n\nAchtung! Die getroffene Maßnahme für die Überwachung darf auch nicht unverhältnismäßig sein. Geht es etwa nur um geringfügige Straftaten oder besteht nur ein geringer Verdacht, so darf der Arbeitgeber nicht gleich auf die stärksten Überwachungsmethoden (etwa Videokameras) zurückgreifen. Arbeitgeber sind daher gut damit beraten, in begründeten Fällen zunächst mit ihrem Datenschutzbeauftragten Rücksprache zu halten.\n\n\n\nKonsequenzen für Arbeitgeber bei unerlaubter Überwachung am Arbeitsplatz\n\n\n\nIllegale Mitarbeiterüberwachung kann den Arbeitgebern teuer zu stehen kommen.\n\n\n\n\nDie durch die unzulässige oder unverhältnismäßige Mitarbeiterüberwachung gewonnenen personenbezogenen Daten sind in gerichtlichen Verfahren (etwa bei Kündigungen der betroffenen Arbeitnehmer) zumeist nicht verwertbar.\n\n\n\nDer Verstoß gegen den Mitarbeiterdatenschutz kann auf Grundlage der DSGVO mit Geldbußen von bis zu 20 Millionen Euro (oder einem Viertel des weltweiten Jahresumsatzes) geahndet werden.\n\n\n\nAußerdem haben die Mitarbeiter bei Aufdeckung der heimlichen Überwachung einen Anspruch auf sofortige Unterlassung. Bis die unzulässige Überwachung eingestellt ist, kann in seltenen Einzelfällen sogar das Fernbleiben vom Arbeitsplatz zulässig sein - bei Fortzahlung des Gehalts. Hier müssen jedoch auch die Angestellten auf Verhältnismäßigkeit achten, um am Ende keine Kündigung wegen Arbeitsverweigerung zu riskieren.\n\n\n\nEin Verstoß gegen das allgemeine Persönlichkeitsrecht durch die Mitarbeiterüberwachung kann zudem auch Ansprüche auf Entschädigung gegenüber dem Arbeitgeber begründen.\n\n\n\n\nWenn Sie vermuten oder wissen, dass Ihr Arbeitgeber seine Mitarbeiter unzulässig überwacht, wenden Sie sich ggf. an einen Anwalt, um Ihre Möglichkeiten prüfen zu lassen. Über mögliche Datenschutzverstöße können Sie auch die zuständige Aufsichtsbehörde in Kenntnis setzen - in der Regel sind dies der Datenschutzbeauftragte des jeweiligen Bundeslandes oder - bei öffentlichen Stellen - der Bundesdatenschutzbeauftragte. Eine Übersicht der Ansprechpartner finden Sie auf der Internetseite des Bundesbeauftragten für Datenschutz und Informationsfreiheit.\n\n\n\nBildnachweise: fotolia.com/contrastwerkstatt, fotolia.com/kentoh, fotolia.com/Bojan, fotolia.com/denisismagilov, fotolia.com/surpasspro, depositphotos.com/fad82, fotolia.com/vector_master, depositphotos.com/massimo1g"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/","url":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/","name":"Ist die Überwachung am Arbeitsplatz erlaubt? Alle Infos","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ueberwachung-am-arbeitsplatz.jpg","datePublished":"2020-05-26T14:49:27+00:00","dateModified":"2025-10-29T17:18:01+00:00","description":"Überwachung am Arbeitsplatz:➔ Ist die Mitarbeiterüberwachung erlaubt? ➔ Ist Videoüberwachung am Arbeitsplatz gestattet? Mehr auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590503970580"},{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504001569"},{"@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504019587"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ueberwachung-am-arbeitsplatz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ueberwachung-am-arbeitsplatz.jpg","width":550,"height":250,"caption":"Überwachung am Arbeitsplatz: Müssen sich Arbeitnehmer vom Chef alles gefallen lassen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590503970580","position":1,"url":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590503970580","name":"Die eigenen Mitarbeiter überwachen: Ist das erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die meisten Mittel der Mitarbeiterüberwachung sind unzulässig, sofern die schutzwürdigen Interessen der Beschäftigten überwiegen und diese in den Einsatz der unterschiedlichen Mittel nicht eingewilligt haben. Eine erteilte <a href=\"https://www.datenschutz.org/einwilligungserklaerung/\">Einwilligungserklärung</a> kann zudem jederzeit widerrufen werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504001569","position":2,"url":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504001569","name":"Ist die heimliche Überwachung am Arbeitsplatz erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich nein. Die verdeckte Mitarbeiterüberwachung verletzt in aller Regel den Datenschutz und die Persönlichkeitsrechte (z. B. das Recht am eigenen Bild) der Angestellten. Nur in seltenen Ausnahmefällen kann eine gezielte und heimlich Arbeitsplatz-Überwachung zulässig sein. Mehr dazu lesen Sie <a href=\"#zulaessig\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504019587","position":3,"url":"https://www.datenschutz.org/ueberwachung-arbeitsplatz/#faq-question-1590504019587","name":"Mit welchen Folgen müssen Arbeitgeber bei einer unzulässigen Mitarbeiterwachung rechnen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Von Bußgeldern bis hin zu Entschädigungen können Verstöße gegen den Mitarbeiterdatenschutz für die Arbeitgeber teuer werden. Eine Übersicht zu möglichen Konsequenzen finden Sie <a href=\"#konsequenzen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/smart-tv/#article","isPartOf":{"@id":"https://www.datenschutz.org/smart-tv/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Smart-TV: Ist der Datenschutz gewährleistet?","datePublished":"2020-05-27T13:30:44+00:00","dateModified":"2025-10-29T18:32:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/smart-tv/"},"wordCount":855,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/smart-tv/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/smart-tv-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Smart-TV in Kürze\n\n\n\nGefährdet ein Smart-TV den Datenschutz? Nein, nicht per se. Durch Verbindung zum Internet, integrierte Kameras und Mikrofone kann eine missbräuchliche oder zumindest unerwünschte Verwendung Ihrer personenbezogenen Daten möglich werden. Sie sollten daher kritisch mit Ihrem Smart-TV ins Gericht gehen, ebenso wie mit allen anderen „intelligenten“ Geräten (z. B. Alexa), um die Datensicherheit zu erhöhen.  Wie können Sie den Datenschutz bei Ihrem Smart-TV erhöhen? Einige Tipps und Hinweise für mehr Datensicherheit und einen erhöhten Datenschutz finden Sie hier.  Was ist die Alternative? Welche anderen Möglichkeiten Ihnen bleiben, um zu vermeiden, dass Ihr Fernsehgerät als potentieller Spion in Ihren vier Wänden agiert, erfahren Sie hier.  \n\n\n\n\nZwischen „intelligent“ und „Clever &amp; Smart“: Smarte Fernseher als Spionagewerkzeug?\n\n\n\nWie können Sie bei der Nutzung von einem Smart-TV den Datenschutz gewährleisten?\n\n\n\n[toc]\n\n\n\n„Smart“ bedeutet ursprünglich so viel wie „clever und gewitzt“. In der Moderne bezieht sich der Begriff vor allem auf vermeintlich „intelligente“ Technik. Vom Smartphone bis hin zum Smarthome - der Wunsch nach vollkommener Vernetzung, die auch eine Vereinfachung im Leben versprechen soll, ist allgegenwärtig. Selbst Waschmaschinen können mittlerweile mit dem WLAN verbunden und per App gesteuert werden.\n\n\n\nDoch es gibt einen wesentlichen Haken: Je mehr Geräte wir mit dem Internet verbinden, desto mehr Daten aus unserem persönlichen Leben können Dritte abgreifen und etwa für gezielte Werbung nutzen oder potentiell auch für eine allumfassende Überwachung. Kriminelle können sich ebenfalls die smarten Geräte zunutze machen und z. B. Daten stehlen. Wie sicher können unsere personenbezogenen Daten in einer smarten Welt also noch sein?\n\n\n\nAuch beim Smart-TV ist der Datenschutz von Bedeutung. Über die Internetverbindung können nämlich zahlreiche Infos zum Nutzerverhalten übertragen werden. Verfügt der Fernseher vielleicht sogar über eine integrierte Kamera, lassen sich Personen potentiell per Bild ausspähen - der Fernseher schaut gewissermaßen zurück. Doch wie können Sie den Datenschutz bei Ihrem Smart-TV beeinflussen? Welche Einstellungen können den Schutz Ihrer personenbezogenen Daten erhöhen?\n\n\n\n[ad_content]\n\n\n\nWeniger Smart-TV ist mehr Datenschutz: Unnötige Vernetzung vermeiden!\n\n\n\nWollen Sie bei der Nutzung von Ihrem Smart-TV den Datenschutz ganz sicher gewährleisten, sollten Sie die Anbindung ans Internet regelmäßig ausgeschaltet lassen. Die Datenübertragung ist nämlich erst bei Internetzugang möglich. Sie sollten die Funktion zumindest immer dann deaktivieren, wenn eine Verbindung zum Internet nicht erforderlich ist. Was können Sie noch tun, um den Datenschutz bei Ihrem Smart-TV erhöhen?\n\n\n\nWie können Sie den Datenschutz bei einem Smart-TV erhöhen?\n\n\n\n\nregelmäßige Updates: Was am PC oder dem Smartphone mittlerweile bereits zum Automatismus geworden ist, wird beim Smart-TV noch immer häufig vernachlässigt. Die Hersteller bieten auch hier regelmäßige Sicherheitsupdates an, die potentielle Sicherheitslücken schließen und den Schutz vor Fremdzugriffen erhöhen sollen. Prüfen Sie daher Ihren smarten Fernseher regelmäßig auf neue Updates.\n\n\n\nPrivatsphäreeinstellungen prüfen: Werfen Sie einen Blick in die Datenschutzeinstellungen Ihres Smart-TVs. Sie können hier über die Privatsphäreeinstellungen die Datenweitergabe beschränken. Dabei gilt: Weniger ist mehr!\n\n\n\nunnötige Funktionen deaktivieren: Nicht benötigte Funktionen oder Apps sollten Sie im Zweifel lieber deaktivieren, z. B. das HbbTV, das für die Einblendung von Onlineinhalten zu dem jeweilgen TV-Programm ermöglicht. Wollen Sie zusätzliche Apss installieren, achten Sie darauf, dass diese einer vertrauenswürdigen Quelle entstammen.\n\n\n\nInternetnutzung einschränken: Da es für Smart-TVs nicht in gleicher Weise Antivirenprogramme oder aktuelle Browser gibt, sollten Sie das Surfverhalten am smarten Fernseher einschränken. Dinge wie Online-Banking oder die Eingabe sensibler Passwörter sollten im Idealfall ausbleiben.\n\n\n\nintegrierte Kamera deaktivieren: Anders als bei Laptops, Smartphones oder Tablets sind die integrierten Kameras bei Fernsehern meist nicht direkt erkennbar und lassen sich entsprechend auch nicht einfach abkleben. Um dennoch zu vermeiden, dass eine integrierte Kamera den Blick in Ihr heimisches Wohn- oder gar Schlafzimmer werfen kann, sollten Sie diese deaktivieren. Prüfen Sie hier die Funktionen Ihres jeweiligen Modells.\n\n\n\n\nAuch bei Varianten wie dem Fire-TV-Stick für einen Smart-TV sollte der Datenschutz im Blick bleiben. Fernbedienungen verfügen hier mitunter über integrierte Mikrofone (bei älteren Modellen nicht einfach deaktivierbar).&nbsp;\n\n\n\nWelche Alternativen haben Sie?\n\n\n\nMehr Datenschutz statt Smart-TV? Diese Alternativen bleiben.\n\n\n\nIm Grunde bleiben Ihnen weitgehend nur drei Alternativen, wenn Sie verhindern wollen, dass ein Smart-TV eine potentielle Ausspähung ermöglicht:\n\n\n\n\nSie verzichten gänzlich auf einen Fernseher (und auf andere smarte Geräte).\n\n\n\nSie verzichten auf einen smarten Fernseher und wählen stattdessen einen Fernseher ohne Internetfähigkeit.\n\n\n\nSie verzichten auf die Nutzung der Internetfunktion bei Ihrem Smart-TV.\n\n\n\n\nWer auf Nummer sicher gehen will, kann von den Online-Funktionen des eigenen Smart-TVs gänzlich Abstand nehmen und stattdessen etwa auf das gute alte Kabelfernsehen zurückgreifen. Je nach Anbieter können Sie hier bereits unzählige TV-Kanäle empfangen, ohne dass potentiell personenbezogene Daten von Ihnen erhoben werden. Vergleichen Sie hierzu am bestehen unterschiedliche Anbieter, z. B. auf Plattformen wie kabelfernsehen-kabelanschluss.de/.\n\n\n\nBildnachweise: depositphotos.com/viperagp, fotolia.com/ake1150, depositphotos.com/vantuz"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/smart-tv/","url":"https://www.datenschutz.org/smart-tv/","name":"Wie sicher sind die Daten beim Smart-TV? | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/smart-tv/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/smart-tv-datenschutz.jpg","datePublished":"2020-05-27T13:30:44+00:00","dateModified":"2025-10-29T18:32:05+00:00","description":"Datenschutz beim Smart-TV: Tipps zu ➔ Ist beim Smart-TV der Datenschutz gewährleistet? ➔ Wie können Sie Ihren Smart-Fernseher sicherer machen?","mainEntity":[{"@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584717645"},{"@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584732699"},{"@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584797307"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/smart-tv/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/smart-tv-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/smart-tv-datenschutz.jpg","width":550,"height":250,"caption":"Wie können Sie bei der Nutzung von einem Smart-TV den Datenschutz gewährleisten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584717645","position":1,"url":"https://www.datenschutz.org/smart-tv/#faq-question-1590584717645","name":"Gefährdet ein Smart-TV den Datenschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein, nicht per se. Durch Verbindung zum Internet, integrierte Kameras und Mikrofone kann eine missbräuchliche oder zumindest unerwünschte Verwendung Ihrer <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> möglich werden. Sie sollten daher kritisch mit Ihrem Smart-TV ins Gericht gehen, ebenso wie mit allen anderen „intelligenten“ Geräten (z. B. Alexa), um die Datensicherheit zu erhöhen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584732699","position":2,"url":"https://www.datenschutz.org/smart-tv/#faq-question-1590584732699","name":"Wie können Sie den Datenschutz bei Ihrem Smart-TV erhöhen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einige Tipps und Hinweise für mehr Datensicherheit und einen erhöhten Datenschutz finden Sie <a href=\"#tipps\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smart-tv/#faq-question-1590584797307","position":3,"url":"https://www.datenschutz.org/smart-tv/#faq-question-1590584797307","name":"Was ist die Alternative?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Welche anderen Möglichkeiten Ihnen bleiben, um zu vermeiden, dass Ihr Fernsehgerät als potentieller Spion in Ihren vier Wänden agiert, erfahren Sie <a href=\"#alternativen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/drucker/#article","isPartOf":{"@id":"https://www.datenschutz.org/drucker/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz beim Drucker: Wer darf Zugriff auf Dokumente haben?","datePublished":"2020-06-09T08:21:58+00:00","dateModified":"2026-03-08T05:50:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/drucker/"},"wordCount":808,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/drucker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/drucker-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Drucker &amp; Kopierer\n\n\n\nWie können Sie bei der Drucker-Nutzung den Datenschutz wahren? Achten Sie darauf, dass sowohl der physische als auch der technische Zugriff auf Drucker im Unternehmen beschränkt und kontrolliert wird. Insbesondere beim Druck von personenbezogenen Daten (z. B. Bewerbungsunterlagen) ist der Zugang zu den Ausdrucken zu beschränken.  Wie können Sie den Zugriff auf einen Netzwerkdrucker absichern? Ob privat oder in Unternehmen: Achten Sie bei der Verbindung eines Druckers über ein Netzwerk auf sichere Passwörter für das WLAN-Netz und Software zum Schutz vor Schadprogrammen auf den genutzten PCs.  Was sollten Sie mit nicht mehr benötigten Ausdrucken tun? Sind auf den Dokumenten personenbezogene Daten oder Betriebsgeheimnisse enthalten, sollten diese sicher vernichtet werden. Weiterführende Infos dazu finden Sie hier.  \n\n\n\n\nNicht nur die DSGVO spielt beim Drucken eine Rolle\n\n\n\nNutzung von Kopierer &amp; Drucker: Spielt der Datenschutz eine Rolle?\n\n\n\n[toc]\n\n\n\nIm alltäglichen Berufs- und Privatleben wird der Datenschutz häufiger berührt, als im ersten Moment für viele ersichtlich ist. So verwundert es kaum, dass auch bei der Nutzung von einem Drucker der Datenschutz eine wichtige Rolle spielt. Ob Sie nun Ihren Heimdrucker über das WLAN verbinden oder aber im Büro sensible Dokumente ausdrucken:&nbsp;\n\n\n\nDer vorsichtige Umgang mit den Geräten ist dabei nicht nur wegen des Datenschutzes bedeutsam. Beim Drucken von Dokumenten im Berufsleben sind darüber hinaus auch oftmals Betriebsgeheimnisse berührt. Selbst diese sind häufig durch betriebliche Bestimmungen etwa im Arbeitsvertrag geschützt.&nbsp;\n\n\n\nWie aber können Sie Betriebsgeheimnisse und Datenschutz bei der Drucker-Nutzung wahren? Wir geben einige Tipps für den sorgsamen und sicheren Umgang mit Druckern.\n\n\n\n[ad_content]\n\n\n\nDatenschutz beim Drucken von Bewerbungsunterlagen und Co sicherstellen\n\n\n\nDatenschutz: Nicht nur Drucker-Nutzung, sondern auch der Umgang mit den Ausdrucken verlangt Sorgfalt.\n\n\n\nWenn Sie in Ihrem Unternehmen einen Netzwerkdrucker nutzen, auf den unterschiedlichste Mitarbeiter Zugriff erhalten, ist insbesondere bei sensiblen personenbezogenen Daten Vorsicht geboten. Wenn Sie etwa im Bereich des Personalwesens regelmäßig Bewerbungsunterlagen mit sensiblen Informationen zu Bewerbern ausdrucken, sollte sichergestellt sein, dass keine unbefugten Personen auf diese Informationen Zugriff erhalten.&nbsp;\n\n\n\nDas Zauberwort lautet \"Zugriffskontrolle\": Bei der Nutzung von einem Drucker ist der Datenschutz vor allem dadurch gewährleistet, dass auf ausgedruckte Dokumente nur zulässige Personen Zugriff haben. Das bedeutet: Befindet sich das Gerät an einer Stelle, wo grundsätzlich auch andere Personen Zugang haben, sollten Dokumente immer direkt vom Drucker abgeholt werden. Sie lange im Ausdruckfach liegen zu lassen, würde den Datenschutz am Drucker aushebeln.\n\n\n\nUm den Datenschutz bei Kopierer &amp; Drucker zu erhöhen, sollten die Geräte im Unternehmen grundsätzlich an einer Stelle stehen, wo Unbefugte keinen Zugriff erhalten (z. B. Besucher des Unternehmens). Im Idealfall haben Personen, die mit sensiblen personenbezogenen Daten arbeiten, einen eigenen Drucker, um den Datenschutz zu gewährleisten. Auf diesen sollten dann Außenstehende keinen Zugriff haben. So können Sie Verstöße gegen die DSGVO beim Drucken von Dokumenten vermeiden.\n\n\n\nWichtig! Drucker erhöhen die Feinstaubbelastung in geschlossenen Räumen. Arbeitgeber sollten daher sicherstellen, dass Drucker separat aufgebaut und nicht in den direkten Arbeitsräumen des Personals untergebracht werden.\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nWeiterführende Informationen zur datenschutzkonformen Vernichtung von Akten und Ausdrucken\n\n\n\nAktenvernichtung Daten schreddern\n\n\n\nZugriffskontrolle direkt am Gerät: WLAN-Einstellungen prüfen\n\n\n\nWie können Sie DSGVO-konform drucken?\n\n\n\nNicht nur über physische Zugangskontrolle lässt sich der Datenschutz bei der Drucker-Nutzung gewährleisten. Gerade bei WLAN-Druckern, die über die Internetverbindung im Netzwerk von unterschiedlichen Anwendern genutzt werden können, sollten zusätzliche Maßnahmen erfolgen. Insbesondere ist es von Bedeutung, das WLAN-Netz abzusichern, um unberechtigte Zugriffe zu vermeiden. \n\n\n\nDas bedeutet vor allem: Innerhalb des Unternehmens, aber auch privat ist ein sicheres WLAN-Passwort unerlässlich. Unbefugte sollten hierauf keinen Zugriff erhalten. Damit ist also nicht nur der Zugang zu den Geräten selbst, sondern auch der Zugang zu Passwörtern einzuschränken, um bei Drucker und Kopierer den Datenschutz zu wahren. Sie können zusätzlich auch bei einzelnen Geräten über Pin-Codes oder ähnliche Lösungen den Zugriff einschränken.\n\n\n\nZudem sind Programme zur Schadsoftware-Abwehr unerlässlich, um auch beim WLAN-Drucker den Datenschutz zu gewährleisten. Nur über entsprechende Programme können Sie sicher verhindern, dass Unbefugte sich Zugriff auf Ihr WLAN-Netz, das Heim- oder öffentliche Netzwerk sowie Ihren Drucker&nbsp;verschaffen können. Sicherheit beim Druck kann also nur in Verbindung mit Datenschutz am PC funktionieren.\n\n\n\nSie sind noch auf der Suche nach einem geeigneten Netzwerkdrucker? Vergleichen Sie unterschiedliche Angebote, um einen geeigneten WLAN-Drucker für Ihr Unternehmen oder den Privatgebrauch zu finden. Da die Anforderungen an die Geräte im Privat- und beruflichen Gebrauch stark voneinander abweichen können, sollten Sie zunächst klären, in welchem Umfang Sie auf Ausdrucke angewiesen sind.\n\n\n\nBildnachweise: fotolia.com/PK289, fotolia.com/skarie, fotolia.com/ghazii"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/drucker/","url":"https://www.datenschutz.org/drucker/","name":"Datenschutz bei Drucker & Kopierer | Datensicherheit 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/drucker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/drucker-datenschutz.jpg","datePublished":"2020-06-09T08:21:58+00:00","dateModified":"2026-03-08T05:50:05+00:00","description":"Datenschutz bei Drucker & Kopierer: Tipps zu ➔ Wie wahren Sie bei der Druckernutzung den Datenschutz? ➔ Was gilt am Kopierer? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/drucker/#faq-question-1591778435856"},{"@id":"https://www.datenschutz.org/drucker/#faq-question-1591778438132"},{"@id":"https://www.datenschutz.org/drucker/#faq-question-1591778438806"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/drucker/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/drucker-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/drucker-datenschutz.jpg","width":550,"height":250,"caption":"Nutzung von Kopierer & Drucker: Spielt der Datenschutz eine Rolle?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drucker/#faq-question-1591778435856","position":1,"url":"https://www.datenschutz.org/drucker/#faq-question-1591778435856","name":"Wie können Sie bei der Drucker-Nutzung den Datenschutz wahren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Achten Sie darauf, dass sowohl der physische als auch der technische Zugriff auf Drucker im Unternehmen beschränkt und kontrolliert wird. Insbesondere beim Druck von <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> (z. B. <a href=\"https://www.datenschutz.org/bewerbung/\">Bewerbungsunterlagen</a>) ist der Zugang zu den Ausdrucken zu beschränken.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drucker/#faq-question-1591778438132","position":2,"url":"https://www.datenschutz.org/drucker/#faq-question-1591778438132","name":"Wie können Sie den Zugriff auf einen Netzwerkdrucker absichern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob privat oder in Unternehmen: Achten Sie bei der Verbindung eines Druckers über ein Netzwerk auf <a href=\"https://www.datenschutz.org/sicheres-passwort/\">sichere Passwörter</a> für das WLAN-Netz und Software zum Schutz vor Schadprogrammen auf den genutzten PCs.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/drucker/#faq-question-1591778438806","position":3,"url":"https://www.datenschutz.org/drucker/#faq-question-1591778438806","name":"Was sollten Sie mit nicht mehr benötigten Ausdrucken tun?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sind auf den Dokumenten personenbezogene Daten oder Betriebsgeheimnisse enthalten, sollten diese sicher vernichtet werden. Weiterführende Infos dazu finden Sie <a href=\"#vernichten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo-bussgeld/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"DSGVO: Welches Bußgeld sieht der Bußgeldkatalog zum Datenschutz vor?","datePublished":"2020-07-29T12:09:28+00:00","dateModified":"2025-12-22T12:47:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/"},"wordCount":619,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bussgeld-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste über DSGVO-Bußgelder in Kürze\n\n\n\nWie hoch kann ein nach DSGVO verhängtes Bußgeld ausfallen? Die Datenschutz-Grundverordnung sieht für Datenschutzverstöße Bußgelder von bis zu 20 Millionen Euro oder für Unternehmen von bis zu vier Prozent des weltweiten Jahresumsatzes vor (je nachdem, welcher Betrag am Ende höher ist).  Welche Verstöße gegen den Datenschutz können ein Bußgeld zur Folge haben? Eine Übersicht zu den einzelnen Tatbeständen, die DSGVO aufführt nebst der jeweils vorgesehenen Geldbußen finden Sie in dieser Bußgeldtabelle. Hier finden Sie zudem zusätzliche Tatbestände (Ordnungswidrigkeiten und Straftaten), die im neuen Bundesdatenschutzgesetz (BDSG-neu) zusätzlich festgelegt sind. Alternativ können Sie auch diesen Rechner verwenden, um sich mögliche DSGVO-Bußgelder ausgeben zu lassen.  Wer ist für die Durchsetzung von einem DSGVO-Bußgeld zuständig? Die Bewertung, Verfolgung sowie Ahndung von Datenschutzverstößen liegt in Händen der zuständigen Aufsichtsbehörden. Zu diesen zählen insbesondere die Bundesdatenschutzbeauftragte sowie die Datenschutzbeauftragten der Länder. Gegenüber diesen können Betroffene mögliche Verstöße auch melden.  \n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nMehr zum Thema Bußgelder nach DSGVO &amp; BDSG\n\n\n\nAufsichtsbehörden Ausspähen von Daten DSGVO-Abmahnung Datenschutz-Verstoß melden Verstoß gegen den Datenschutz\n\n\n\n[ad_content]\n\n\n\nDSGVO-Bußgeldkatalog: Welche Sanktionen sind bei Verstößen gegen die DSGVO möglich?\n\n\n\nWie hoch ist das Bußgeld, wenn der Datenschutz nicht eingehalten wird?\n\n\n\n[toc]\n\n\n\nIn der folgenden Tabelle finden Sie eine Übersicht zu den möglichen Geldbußen und Strafen, die mit Einführung der DSGVO und der Erneuerung des BDSG möglich sind (inklusive der jeweiligen Rechtsgrundlagen):\n\n\n\n[table id=20 /]\n\n\n\nWichtig: Die DSGVO stellt es den EU-Mitgliedstaaten frei, ob und in welchem Umfang sie die Verhängung von Geldbußen auch gegenüber Behörden und anderen öffentlichen Stellen zulassen wollen. Deutschland hat sich im Rahmen dessen gegen die Verhängung von einem Bußgeld nach DSGVO gegen öffentliche Stellen entschieden. Dennoch können Datenschutzverstöße verfolgt werden. Wurde einem Betroffenen durch einen solchen geschadet, kann auch ein Anspruch auf Schadensersatz bestehen.\n\n\n\n[ad_content]\n\n\n\nWarum sind die DSGVO-Bußgelder so hoch angesetzt?\n\n\n\nBußgeldkatalog: Neben der DSGVO spielt in Deutschland auch das BDSG-neu eine Rolle.\n\n\n\nDie EU-Datenschutz-Grundverordnung (DSGVO) hat im Jahr 2018 die Gemüter von Unternehmen, Privatpersonen und Behörden bewegt. Obwohl diese bereits zwei Jahre vor der verpflichtenden Umsetzung im Mai 2018 in Kraft getreten ist, waren die wenigsten auf die (nicht ganz so) neuen Datenschutzbestimmung vorbereitet.&nbsp;\n\n\n\nDen Schweiß auf die Stirn trieb zahlreichen Unternehmen vor allem die Sorge vor dem neuen Bußgeld-Konzept der DSGVO, die in Deutschland ebenso gelten wie in den anderen EU-Mitgliedstaaten. So kann ein einzelner DSGVO-Verstoß ein Bußgeld in Millionenhöhe zur Folge haben, je nach Schwere, Ausmaß und Umsatz des Unternehmens. Auch noch so kleine Datenschutzverstöße - egal ob fahrlässig oder vorsätzlich - können für die Unternehmen also empfindliche Folgen haben.&nbsp;\n\n\n\nHintergrund für den neuen Datenschutz-Bußgeldkatalog nach DSGVO: Personenbezogene Daten sind bares Geld wert. Viele Unternehmen haben in den letzten Jahren unzulässig hieran verdient und die nötige Transparenz bei der Verarbeitung vermissen lassen. Um der Schutzwürdigkeit der personenbezogenen Daten Nachdruck zu verleihen, sollen hohe Bußgelder auch abschreckend wirken.\n\n\n\nVerstoß gegen DSGVO: Neben Bußgeld auch Schadenersatzansprüche möglich\n\n\n\nDoch nicht nur hohe Geldbußen sieht die DSGVO vor. Wurden Betroffene durch eine unzulässige Verarbeitung ihrer personenbezogenen Daten geschädigt, kann er von den Verantwortlichen Schadenersatz verlangen. Dabei ist dies sowohl bei materiellen als auch immateriellen Schäden möglich (vgl. Art. 82 DSGVO).\n\n\n\nBildnachweise: depositphotos.com/massimo, fotolia.com/Grecaud Paul"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dsgvo-bussgeld/","url":"https://www.datenschutz.org/dsgvo-bussgeld/","name":"DSGVO-Bußgeld I Bußgeldkatalog zum Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bussgeld-datenschutz.jpg","datePublished":"2020-07-29T12:09:28+00:00","dateModified":"2025-12-22T12:47:48+00:00","description":"DSGVO-Bußgeld: Tipps zu ➔ Wie hoch ist das Bußgeld nach DSGVO? ➔ Welche Verstöße erfasst der DSGVO-Bußgeldkatalog ➔ Mehr auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024315406"},{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347146"},{"@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347873"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo-bussgeld/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bussgeld-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bussgeld-datenschutz.jpg","width":550,"height":250,"caption":"Wie hoch ist das Bußgeld, wenn der Datenschutz nicht eingehalten wird?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024315406","position":1,"url":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024315406","name":"Wie hoch kann ein nach DSGVO verhängtes Bußgeld ausfallen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Datenschutz-Grundverordnung sieht für Datenschutzverstöße Bußgelder von bis zu 20 Millionen Euro oder für Unternehmen von bis zu vier Prozent des weltweiten Jahresumsatzes vor (je nachdem, welcher Betrag am Ende höher ist).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347146","position":2,"url":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347146","name":"Welche Verstöße gegen den Datenschutz können ein Bußgeld zur Folge haben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Übersicht zu den einzelnen Tatbeständen, die DSGVO aufführt nebst der jeweils vorgesehenen Geldbußen finden Sie in <a href=\"#bkat\">dieser Bußgeldtabelle</a>. Hier finden Sie zudem zusätzliche Tatbestände (Ordnungswidrigkeiten und Straftaten), die im <a href=\"https://www.datenschutz.org/bdsg-neu/\">neuen Bundesdatenschutzgesetz (BDSG-neu)</a> zusätzlich festgelegt sind. Alternativ können Sie <a href=\"#rechner\">auch diesen Rechner verwenden</a>, um sich mögliche DSGVO-Bußgelder ausgeben zu lassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347873","position":3,"url":"https://www.datenschutz.org/dsgvo-bussgeld/#faq-question-1596024347873","name":"Wer ist für die Durchsetzung von einem DSGVO-Bußgeld zuständig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Bewertung, Verfolgung sowie Ahndung von Datenschutzverstößen liegt in Händen der zuständigen Aufsichtsbehörden. Zu diesen zählen insbesondere die Bundesdatenschutzbeauftragte sowie die <a href=\"https://www.datenschutz.org/datenschutzbeauftragter/\">Datenschutzbeauftragten</a> der Länder. Gegenüber diesen können Betroffene mögliche Verstöße auch melden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Verschwiegenheitserklärung nach DSGVO: Das müssen Unternehmen beachten","datePublished":"2020-08-19T14:19:41+00:00","dateModified":"2026-03-09T04:26:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/"},"wordCount":1053,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitserklaerung-dsgvo-vorschaubild.jpg","inLanguage":"de","description":"Das Wichtigste zur Verschwiegenheitserklärung gemäß DSGVO in Kürze\n\n\n\nWas bewirkt eine Verschwiegenheitserklärung gemäß der DSGVO? Die Erklärung verpflichtet Mitarbeiter, sich an die geltenden Datenschutz-Bestimmungen zu halten, wenn sie personenbezogene Daten erheben und/oder verarbeiten. Dadurch kann das Unternehmen sicherstellen, dass alle beteiligten Personen datenschutzkonform arbeiten, wodurch es zusätzlich seiner Nachweispflicht nachkommt.  Welchen Inhalt hat eine Verschwiegenheitserklärung nach DSGVO? Eine Verschwiegenheitserklärung enthält die Verpflichtung, datenschutzkonform mit vertraulichen Daten umzugehen. Darüber hinaus regelt sie bspw. Sanktionen bei Verstößen und definiert, welche Daten schützenswert sind. Mehr über den Inhalt einer Verschwiegenheitserklärung lesen Sie hier.  Wer muss eine DSGVO-Verschwiegenheitserklärung unterschreiben? Damit eine lückenlose Datensicherheit im Unternehmen gewährleistet wird, müssen alle Mitarbeiter, die in irgendeiner Form mit personenbezogenen Daten arbeiten, eine Verschwiegenheitserklärung unterschreiben. Das können sowohl Festangestellte, als auch Praktikanten und Freelancer sein.   \n\n\n\n\nMehr zum Thema Verschwiegenheitserklärung\n\n\n\nVerschwiegenheitserklärung für Mitarbeiter\n\n\n\nWas ist eine Vertraulichkeitsvereinbarung nach der DSGVO?\n\n\n\nEine Verschwiegenheitserklärung nach DSGVO ist für den Datenschutz in einem Unternehmen enorm wichtig.\n\n\n\n[toc]\n\n\n\nDer Datenschutz in Unternehmen spielt seit jeher eine große Rolle. Das Inkrafttreten der europäischen Datenschutz-Grundverordnung (EU-DSGVO) im Jahr 2018 bescherte dem Thema aber nochmals einen zusätzlichen Schwung. So ist auch die Verschwiegenheitserklärung nach der DSGVO für alle Unternehmen enorm wichtig, die in irgendeiner Weise mit personenbezogenen Daten arbeiten. Aber was genau ist eine Verschwiegenheitserklärung oder auch Vertraulichkeitsvereinbarung nach der DSGVO? Welche Klauseln sollte sie enthalten? Wer muss die Vereinbarung unterschreiben? Auf diese und weitere Fragen wollen wir im folgenden Ratgeber genauer eingehen.\n\n\n\n[ad_content]\n\n\n\nWelchen Zweck hat die Verschwiegenheitserklärung gemäß DSGVO?\n\n\n\nMithilfe einer Vertraulichkeitsvereinbarung kann die DSGVO-konforme Arbeit sichergestellt werden.\n\n\n\nDie DSGVO schreibt vor, dass personenbezogene Daten nicht ohne die Einwilligung der entsprechenden Person erhoben und verarbeitet werden dürfen. Daran müssen sich insbesondere auch Unternehmen halten, die Zugriff auf derartig vertrauliche Daten haben. Dabei wird nicht ausschließlich die Geschäftsführung in die Pflicht genommen. Vielmehr muss sichergestellt werden, dass alle Beteiligten - also alle Mitarbeiter, die in Kontakt mit den Daten kommen - die Vertraulichkeit selbiger gewährleisten und sich im Rahmen der geltenden Datenschutz-Regelungen bewegen. So sieht auch Art. 39 der EU-DSGVO vor, dass der Datenschutzbeauftragte die Mitarbeiter auf die Einhaltung der datenschutzrechtlichen Bestimmungen hinweisen muss. Die Verordnung schreibt ihm demnach - neben anderen - wörtlich zumindest folgende Aufgaben zu:&nbsp;\n\n\n\n\n“Unterrichtung und Beratung des Verantwortlichen oder des Auftragsverarbeiters und der Beschäftigten, die Verarbeitungen durchführen, hinsichtlich ihrer Pflichten nach dieser Verordnung [der DSGVO, Anm. der Redaktion] sowie nach sonstigen Datenschutzvorschriften der Union bzw. der Mitgliedstaaten [und] die Überwachung der Einhaltung [der DSGVO]”\nArt 39 Abs. 1 lit. a, b EU-DSGVO\n\n\n\nDamit dies nachvollziehbar und überprüfbar ist, müssen alle betroffenen Mitarbeiter gemäß DSGVO eine sogenannte Verschwiegenheitserklärung unterschreiben. Mit dieser Erklärung verpflichten sich die Unterschreibenden, personenbezogene Daten vertraulich zu behandeln und nicht unbefugt an Dritte weiterzugeben. Weiterhin wird darüber aufgeklärt, was überhaupt personenbezogene Daten im Sinne der DSGVO sind und welche Konsequenzen bei einem Verstoß zu erwarten sind. Neben der rechtlichen Absicherung bei Zuwiderhandlungen von Mitarbeitern können Unternehmen mit der Vertraulichkeitsvereinbarung auch ihrer DSGVO-Nachweispflicht nachkommen. Demnach muss es jederzeit nachweisbar sein, dass alle Prozesse im Zusammenhang mit der Erhebung und Verarbeitung von personenbezogenen Daten den strengen Voraussetzungen der DSGVO entsprechen.\n\n\n\nAchtung: Mit der Verschwiegenheitserklärung gemäß DSGVO ist nicht die Vertraulichkeitsvereinbarung zur Wahrung der Betriebsgeheimnisse gemeint. Obwohl diese Erklärung in den meisten Arbeitsverträgen ebenfalls enthalten ist, verlangt das Datenschutzrecht eine zusätzliche Erklärung, die explizit den Schutz personenbezogener Daten in den Vordergrund stellt.\n\n\n\n[ad_content]\n\n\n\nWelchen Inhalt hat die Verschwiegenheitserklärung gemäß DSGVO?\n\n\n\nEine Verschwiegenheitserklärung nach DSGVO müssen (so gut wie) alle Mitarbeiter unterschreiben.\n\n\n\nWie bereits oben erwähnt, liegt das Hauptaugenmerk bei einer Verschwiegenheitserklärung nach DSGVO auf den vertraulichen und korrekten Umgang mit personenbezogenen Daten. Doch welche Klauseln sind darüber hinaus üblich? Insgesamt lassen sich folgende Punkte festhalten, die eine DSGVO-konforme Vertraulichkeitsvereinbarung in der Regel enthalten sollte:\n\n\n\n\nGestaltung des Arbeitsverhältnisses des Mitarbeiters: Aufgaben und Dauer\n\n\n\nErklärung über die Einhaltung der Verschwiegenheit\n\n\n\nDefinition der vertraulichen Daten und Informationen\n\n\n\nZweck der Verarbeitung personenbezogener Daten\n\n\n\nKonsequenzen bei einem Datenschutz-Verstoß\n\n\n\nFestlegung der Gültigkeit auch über das Arbeitsverhältnis hinaus\n\n\n\n\nWer muss die Verschwiegenheitserklärung nach DSGVO unterschreiben?\n\n\n\nUm eine lückenlose Datensicherheit im Unternehmen zu gewährleisten, ist es auch dringend erforderlich, dass sämtliche Personen eine Verschwiegenheitserklärung unterschreiben, die in Kontakt mit personenbezogenen Daten kommen. Genauer gesagt sind dies alle Mitarbeiter, die die Daten entweder erheben, speichern oder auf irgendeine Art und Weise weiterverarbeiten. Das können neben Festangestellten auch u. a. Aushilfen, Praktikanten oder Freelancer sein. In der Regel dürfte also ein Großteil der im Unternehmen arbeitenden Personen nicht um eine Verschwiegenheitserklärung gemäß DSGVO herumkommen.\n\n\n\nEine Verschwiegenheitsvereinbarung ist mitunter auch bei externen Partnern oder Dienstleistern wichtig. Diese arbeiten häufig nicht allein, sondern verteilen Aufgaben auch an eigene Angestellte. Buchhalter und Steuerberater zum Beispiel erhalten umfassende Einblicke in fremde Unternehmensstrukturen sowie Personalinfos und müssen daher sicherstellen, dass auch ihre Mitarbeiter mit den sensiblen Daten vorsichtig umgehen. Vertrauen spielt in der Zusammenarbeit mit den Kunden eine besondere Rolle. Vom Selbstständigen bis zum kleinen mittelständischen Unternehmen ist deshalb der richtige Steuerberater von großer Bedeutung. Ein&nbsp;Blick in das Branchenbuch&nbsp;kann zeigen, welche Dienstleister infrage kommen. Durch die Zusammenarbeit soll sich letztlich nicht nur nach kurzer Zeit die Möglichkeit ergeben, eine gemeinsame Lösung für die Optimierung der Steuern zu finden. Ein gutes Vertrauensverhältnis auf Basis der Sicherstellung der Verschwiegenheit kann zudem auch stabile und dauerhafte Kooperationen ermöglichen.\n\n\n\nVertraulichkeitsvereinbarung: Muster nach DSGVO\n\n\n\nSie müssen eine Vertraulichkeitsvereinbarung bzw. Verschwiegenheitserklärung aufsetzen, wissen aber nicht wie? Nutzen Sie gerne unser kostenloses Muster.&nbsp;\n\n\n\nBeachten Sie, dass das Muster keinen Anspruch auf rechtliche Richtigkeit und Vollständigkeit erhebt. Wir empfehlen die Absprache mit einem Anwalt oder Datenschutzbeauftragten, wenn Sie eine Verschwiegenheitserklärung aufsetzen wollen.\n\n\n\n\n\n\n\nMuster für Verschwiegenheitserklärung für Mitarbeiter hier herunterladen\n\n\n\nHier können Sie unser für eine Verschwiegenheitserklärung erstelltes Muster downloaden. Ihren Mitarbeitern ungeprüft vorlegen sollten Sie dieses jedoch nicht, sondern es den Anforderungen im Einzelfall entsprechend modifizieren:\n\n\n\nDownload als .PDF Download als .DOC"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/","url":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/","name":"Verschwiegenheitserklärung nach DSGVO I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitserklaerung-dsgvo-vorschaubild.jpg","datePublished":"2020-08-19T14:19:41+00:00","dateModified":"2026-03-09T04:26:44+00:00","description":"Infos zur Verschwiegenheitserklärung gem. DSGVO: Was bewirkt eine Vertraulichkeitsvereinbarung nach der DSGVO? Wer muss sie unterschreiben? Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234194963"},{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234218486"},{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234240076"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitserklaerung-dsgvo-vorschaubild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitserklaerung-dsgvo-vorschaubild.jpg","width":300,"height":200,"caption":"Eine Verschwiegenheitserklärung nach DSGVO ist für den Datenschutz in einem Unternehmen enorm wichtig."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234194963","position":1,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234194963","name":"Was bewirkt eine Verschwiegenheitserklärung gemäß der DSGVO?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Erklärung verpflichtet Mitarbeiter, sich an die geltenden Datenschutz-Bestimmungen zu halten, wenn sie <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a> erheben und/oder verarbeiten. Dadurch kann das Unternehmen sicherstellen, dass alle beteiligten Personen datenschutzkonform arbeiten, wodurch es zusätzlich seiner Nachweispflicht nachkommt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234218486","position":2,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234218486","name":"Welchen Inhalt hat eine Verschwiegenheitserklärung nach DSGVO?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Verschwiegenheitserklärung enthält die Verpflichtung, datenschutzkonform mit vertraulichen Daten umzugehen. Darüber hinaus regelt sie bspw. Sanktionen bei Verstößen und definiert, welche Daten schützenswert sind. Mehr über den Inhalt einer Verschwiegenheitserklärung lesen Sie <a href=\"#inhalt\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234240076","position":3,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/#faq-question-1597234240076","name":"Wer muss eine DSGVO-Verschwiegenheitserklärung unterschreiben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Damit eine lückenlose <a href=\"https://www.datenschutz.org/datensicherheit-massnahmen/\">Datensicherheit</a> im Unternehmen gewährleistet wird, müssen alle Mitarbeiter, die in irgendeiner Form mit personenbezogenen Daten arbeiten, eine Verschwiegenheitserklärung unterschreiben. Das können sowohl Festangestellte, als auch Praktikanten und Freelancer sein. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz-Aufsichtsbehörde: Wer ist zuständig?","datePublished":"2020-08-26T11:02:01+00:00","dateModified":"2026-03-12T07:25:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/"},"wordCount":738,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-aufsichtsbehoerde-vorschaubild.jpg","inLanguage":"de","description":"Übersicht der Landesdatenschutzbeauftragten in Deutschland\n\n\n\n\n\n\n\n[table id=22 /]\n\n\n\n\nDas Wichtigste zur Datenschutz-Aufsichtsbehörde in Kürze\n\n\n\nWelche Aufgaben hat eine Datenschutz-Aufsichtsbehörde? Die Aufsichtsbehörden kontrollieren die DSGVO-konforme Erhebung und Verarbeitung personenbezogener Daten von Unternehmen und öffentlich-rechtlichen Einrichtungen. Dabei besteht die Möglichkeit, eine Beschwerde bei der Behörde zu erheben, wenn Sie den Verdacht haben, dass Ihre vertraulichen Daten rechtswidrig verarbeitet werden.  Woher weiß ich, welche Aufsichtsbehörde für den Datenschutz zuständig ist? Die Zuständigkeit ist abhängig von dem Unternehmen bzw. der Institution, das/die Ihre Daten verarbeitet. Unterschieden wird zwischen dem Bundesbeauftragten für Datenschutz, den Landesdatenschutzbehörden und den spezifischen Datenschutzbehörden. Wer für welche Angelegenheiten zuständig ist, lesen Sie hier. Außerdem können Sie die zuständigen Landesdatenschutzbeauftragten der obigen Tabelle entnehmen.  Für welche Bereiche gibt es sogenannte spezifische Datenschutzbehörden? Bei einigen Institutionen existieren Datenschutzbeauftragte, die anstelle vom Bundesbeauftragten für Datenschutz oder den Landesdatenschutzbehörden zuständig sind. Bekannte Beispiele sind die Kirchendatenschutzbeauftragten oder die Rundfunkdatenschutzbeauftragten für den öffentlich-rechtlichen Rundfunk (ARD, ZDF etc.).  \n\n\n\n\n[ad_content]\n\n\n\nAufsichtsbehörden überwachen die DSGVO-Regeln\n\n\n\nWas macht die Datenschutz-Aufsichtsbehörde und wer ist zuständig?\n\n\n\n[toc]\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) regelt eine Vielzahl von Pflichten, die dem effektiven Schutz von personenbezogenen Daten dienen. Damit die Vorschriften auch konsequent umgesetzt werden, bedarf es öffentlicher Stellen, die die Einhaltung des Datenschutzes einerseits kontinuierlich überwachen und andererseits als Ansprechpartner für Beschwerden bereitstehen. Dabei ist jedoch vielen unklar, welche Aufsichtsbehörde genau den Datenschutz überwacht und an welche Stelle eine Beschwerde zu richten ist. Weiterhin stellt sich die Frage, welche Aufgaben die DSGVO einer Aufsichtsbehörde zuweist. Diese und weitere Fragen wollen wir im folgenden Ratgeber beantworten.\n\n\n\nWelche Aufgaben hat die DSGVO-Aufsichtsbehörde?\n\n\n\nWie bereits erwähnt, kümmert sich die Aufsichtsbehörde um die Einhaltung der DSGVO sowie anderer datenschutzrechtlicher Vorgaben. Die notwendige Einrichtung von Aufsichtsbehörden schreibt die DSGVO in Art. 51 vor:\n\n\n\n\n“Jeder Mitgliedstaat sieht vor, dass eine oder mehrere unabhängige Behörden für die Überwachung der Anwendung dieser Verordnung zuständig sind, damit die Grundrechte und Grundfreiheiten natürlicher Personen bei der Verarbeitung geschützt werden und der freie Verkehr personenbezogener Daten in der Union erleichtert wird.”\nArt. 51 Abs. 1 DSGVO\n\n\n\nDoch was tut eine solche Datenschutz-Aufsichtsbehörde konkret? Aufschluss gibt bspw. der Art. 77 DSGVO. Dort ist das Recht auf Beschwerde bei einer Aufsichtsbehörde geregelt. So heißt es im Wortlaut:\n\n\n\n\n\"Jede betroffene Person hat unbeschadet eines anderweitigen verwaltungsrechtlichen oder gerichtlichen Rechtsbehelfs das Recht auf Beschwerde bei einer Aufsichtsbehörde [...] wenn die betroffene Person der Ansicht ist, dass die Verarbeitung der sie betreffenden personenbezogenen Daten gegen diese Verordnung verstößt.”\nArt 77 Abs. 1 DSGVO\n\n\n\nDie Datenschutz-Aufsichtsbehörde ist demnach Ihr Ansprechpartner, wenn Sie einen Datenschutzverstoß befürchten. Die Behörde geht sodann dem dargelegten Fall nach und unterrichtet Sie über den aktuellen Stand und das Ergebnis der Untersuchung (vgl. Art. 77 Abs. 2 DSGVO).\n\n\n\n[ad_content]\n\n\n\nWer ist die zuständige Aufsichtsbehörde nach DSGVO?\n\n\n\nPrüft die Einhaltung der DSGVO: die Aufsichtsbehörde. Wer zuständig ist, richtet sich nach der verarbeitenden Stelle.\n\n\n\nNeben der Frage nach den konkreten Aufgaben der Aufsichtsbehörde, ist es aber im Zweifel gar nicht so einfach herauszufinden, welche Behörde für welche Angelegenheit zuständig ist. Dabei ist zunächst wichtig zu wissen, dass es mehrere Datenschutzbehörden gibt, die jeweils für einen anderen sachlichen Bereich zuständig sind. Zusammengefasst handelt es sich um:\n\n\n\n\nden Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI)\n\n\n\ndie Landesdatenschutzbehörden\n\n\n\ndie spezifischen Datenschutzbehörden\n\n\n\n\nDie verschiedenen Behörden bearbeiten je nachdem, wer die Verarbeitung der personenbezogenen Daten vornimmt, unterschiedliche Fälle. So ist der BfDI unter anderem zuständig, wenn folgende Stellen überprüft werden sollen:\n\n\n\n\nBundesbehörden und öffentliche Stellen des Bundes\n\n\n\nTelekommunikationsunternehmen\n\n\n\nPostdienstleistungsunternehmen\n\n\n\nbundesweite gesetzliche Kranken- und Pflegekassen\n\n\n\n\nIm Gegensatz dazu sind die Landesdatenschutzbehörden die zuständigen Aufsichtsbehörden für die DSGVO, wenn es um folgende Institutionen geht:\n\n\n\n\nzugehörige Landesbehörden\n\n\n\nöffentliche Stellen des Landes oder einer Kommune\n\n\n\nUnternehmen, die nicht in die Zuständigkeit des BfDI fallen\n\n\n\n\nEin Übersicht über die Landesdatenschutzbeauftragten in Deutschland finden Sie auch in der obigen Tabelle.\n\n\n\nIn einigen Bereichen existiert eine spezifische Aufsichtsbehörde für den Datenschutz. Beispiele dafür sind z. B. die kirchlichen Datenschutzbeauftragten oder die Rundfunkdatenschutzbeauftragten, die für die öffentlich-rechtlichen Rundfunkanstalten zuständig sind.\n\n\n\nBildnachweise:  Depositphotos/Gesrey (Vorschaubild &amp; Header), Fotolia.com/peshkova"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/","url":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/","name":"Datenschutz-Aufsichtsbehörde: Wer ist nach DSGVO zuständig?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-aufsichtsbehoerde-vorschaubild.jpg","datePublished":"2020-08-26T11:02:01+00:00","dateModified":"2026-03-12T07:25:40+00:00","description":"Infos zur Datenschutz-Aufsichtsbehörde: ➔ Welche ist die zuständige Aufsichtsbehörde für die DSGVO? ➔ Was besagt das Beschwerderecht nach Art. 77 DSGVO?","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661953792"},{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661967488"},{"@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661984321"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-aufsichtsbehoerde-vorschaubild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-aufsichtsbehoerde-vorschaubild.jpg","width":300,"height":200,"caption":"Was macht die Datenschutz-Aufsichtsbehörde und wer ist zuständig?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661953792","position":1,"url":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661953792","name":"Welche Aufgaben hat eine Datenschutz-Aufsichtsbehörde?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Aufsichtsbehörden kontrollieren die <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>-konforme Erhebung und Verarbeitung personenbezogener Daten von Unternehmen und öffentlich-rechtlichen Einrichtungen. Dabei besteht die Möglichkeit, eine Beschwerde bei der Behörde zu erheben, wenn Sie den Verdacht haben, dass Ihre vertraulichen Daten rechtswidrig verarbeitet werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661967488","position":2,"url":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661967488","name":"Woher weiß ich, welche Aufsichtsbehörde für den Datenschutz zuständig ist?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Zuständigkeit ist abhängig von dem Unternehmen bzw. der Institution, das/die Ihre Daten verarbeitet. Unterschieden wird zwischen dem Bundesbeauftragten für Datenschutz, den Landesdatenschutzbehörden und den spezifischen Datenschutzbehörden. Wer für welche Angelegenheiten zuständig ist, lesen Sie <a href=\"#zustaendig\">hier</a>. Außerdem können Sie die zuständigen Landesdatenschutzbeauftragten der <a href=\"#tabelle\">obigen Tabelle</a> entnehmen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661984321","position":3,"url":"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/#faq-question-1597661984321","name":"Für welche Bereiche gibt es sogenannte spezifische Datenschutzbehörden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einigen Institutionen existieren <a href=\"https://www.datenschutz.org/datenschutzbeauftragter/\">Datenschutzbeauftragte</a>, die anstelle vom Bundesbeauftragten für Datenschutz oder den Landesdatenschutzbehörden zuständig sind. Bekannte Beispiele sind die Kirchendatenschutzbeauftragten oder die Rundfunkdatenschutzbeauftragten für den öffentlich-rechtlichen Rundfunk (ARD, ZDF etc.).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenminimierung nach DSGVO: Was steckt dahinter?","datePublished":"2020-08-18T08:31:10+00:00","dateModified":"2026-03-13T05:50:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/"},"wordCount":584,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenminimierung-dsgvo-vorschaubild.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenminimierung nach DSGVO in Kürze\n\n\n\nWas besagt der Grundsatz der Datenminimierung? Der Datenschutzgrundsatz der Datenminimierung besagt zusammengefasst, dass Daten nur in dem Umfang und für die Dauer erhoben werden dürfen, wie sie auch zur Erreichung des jeweiligen Zweckes gebraucht werden.  Woran erkenne ich, dass meine Daten nach dem Prinzip der DSGVO-Datenminimierung erhoben werden? In Online-Shops dürfen bspw. nur solche personenbezogenen Daten erhoben werden, die für den Bestellprozess unbedingt notwendig sind. Alle weiteren Angaben dürfen keine Pflichtfelder sein. Ist dies nicht der Fall, liegt ein Datenschutzverstoß gemäß der DSGVO vor.  Wie können Daten im Einklang mit der Datenminimierung DSGVO-konform erhoben werden? Möglichkeiten sind bspw. die Anonymisierung oder Pseudonymisierung der personenbezogenen Daten, die Einrichtung von Zugriffsbeschränkungen oder die zeitliche Begrenzung und anschließende Löschung der entsprechenden Daten. Mehr dazu lesen Sie hier.  \n\n\n\n\nWas ist der Grundsatz der Datenminimierung?\n\n\n\nEines von vielen Prinzipien für den Schutz personenbezogener Daten: Die Datenminimierung nach der DSGVO.\n\n\n\n[toc]\n\n\n\nMit der Einführung der europäischen Datenschutzgrundverordnung (EU-DSGVO) im Jahr 2018 wurde der Schutz personenbezogener Daten europaweit in den Fokus gerückt. Ein wichtiges Prinzip ist dabei der sogenannte Grundsatz der Datenminimierung, der in Art. 5 der DSGVO seinen Ursprung hat. Was sich genau hinter dieser wichtigen Regelung verbirgt und wie sie umgesetzt werden kann, klären wir im folgenden Ratgeber.\n\n\n\n[ad_content]\n\n\n\nWas versteht die DSGVO unter Datenminimierung?\n\n\n\nDie Datenminimierung regelt die DSGVO in Art. 5. Dort heißt es im Wortlaut:\n\n\n\n\n“Personenbezogene Daten müssen dem Zweck angemessen und erheblich sowie auf das für die Zwecke der Verarbeitung notwendige Maß beschränkt sein”\nArt. 5 Abs. 1 lit c.) DSGVO\n\n\n\nIm Grunde versteckt sich hinter dem Begriff der Datenminimierung also nichts weiter, als dass personenbezogene Daten immer nur insoweit erhoben werden dürfen, als sie zwingend für den jeweiligen Zweck erforderlich sind. Dabei bezieht sich der Grundsatz sowohl auf den Umfang der erhobenen Daten als auch auf die Art und Länge der Verarbeitung.\n\n\n\nFür effektiven Datenschutz ist die Datenminimierung essentiell.\n\n\n\nEin Beispiel: Der Betreiber eines Online-Shops verlangt von Ihnen, dass Sie ein Formular beim Bestellvorgang ausfüllen. Während die Angabe von Name, Adresse und Zahlungsdaten zwingend erforderlich ist, um die Bestellung wunschgemäß abzuwickeln, ist bspw. Ihr Geburtsdatum oder Ihre Telefonnummer in aller Regel nicht vonnöten. Der Betreiber darf gemäß der DSGVO und der Datenminimierung dementsprechend letztere Angaben nicht zwingend von Ihnen verlangen.\n\n\n\nIn solchen Online-Formularen finden sich dennoch öfters Felder, in denen Sie Ihre Telefonnummer etc. eintragen können. Die Angabe ist dann jedoch zumeist nicht verpflichtend und das entsprechende Feld kann auch freigelassen werden.\n\n\n\n[ad_content]\n\n\n\nWie kann die Datenminimierung DSGVO-konform umgesetzt werden?\n\n\n\nInsbesondere, wenn viele Daten erhoben werden sollen (bspw. bei Umfragen oder Erhebungen zu Marketingzwecken), stellt sich die Frage, wie das Vorhaben mit dem Grundsatz der Datenminimierung in Einklang gebracht werden kann. In diesem Zusammenhang wird häufig auf die Anonymisierung und Pseudonymisierung von personenbezogenen Daten gesetzt. Auf diesem Wege können Daten verarbeitet werden, ohne dass sie Rückschluss auf konkrete Personen erlauben.\n\n\n\nEine weitere Möglichkeit ist die zeitliche Beschränkung der Datenerhebung. Sobald der Zweck (bspw. ein Bestellvorgang) vollständig abgewickelt wurde, werden die Daten vollständig gelöscht (sofern dem keine anderen Speicherfristen entgegenstehen - z. B. im Rahmen des Steuerrechts). Der DSGVO-Datenminimierung wird dieses Vorgehen insofern gerecht, als dass keine sensiblen Daten länger als irgendwie nötig gespeichert und verarbeitet werden.\n\n\n\nBildnachweise: Fotolia.com/Tierney (Header &amp; Vorschaubild), depositphotos/SvetlanaParsh"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/","url":"https://www.datenschutz.org/datenminimierung-dsgvo/","name":"Datenminimierung nach Art. 5 DSGVO I Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenminimierung-dsgvo-vorschaubild.jpg","datePublished":"2020-08-18T08:31:10+00:00","dateModified":"2026-03-13T05:50:50+00:00","description":"Datenminimierung nach DSGVO: Was besagt der Grundsatz der Datenminimierung? Wie kann die DSGVO-konforme Ausgestaltung der Datenminimierung aussehen?","mainEntity":[{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737634165"},{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737647881"},{"@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737662639"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenminimierung-dsgvo-vorschaubild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenminimierung-dsgvo-vorschaubild.jpg","width":300,"height":200,"caption":"Eins von vielen Prinzipien für den Schutz personenbezogener Daten: Die Datenminimierung nach der DSGVO."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737634165","position":1,"url":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737634165","name":"Was besagt der Grundsatz der Datenminimierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der <a href=\"https://www.datenschutz.org/datenschutzgrundsaetze/\">Datenschutzgrundsatz</a> der Datenminimierung besagt zusammengefasst, dass Daten nur in dem Umfang und für die Dauer erhoben werden dürfen, wie sie auch zur Erreichung des jeweiligen Zweckes gebraucht werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737647881","position":2,"url":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737647881","name":"Woran erkenne ich, dass meine Daten nach dem Prinzip der DSGVO-Datenminimierung erhoben werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In Online-Shops dürfen bspw. nur solche <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> erhoben werden, die für den Bestellprozess unbedingt notwendig sind. Alle weiteren Angaben dürfen keine Pflichtfelder sein. Ist dies nicht der Fall, liegt ein Datenschutzverstoß gemäß der DSGVO vor.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737662639","position":3,"url":"https://www.datenschutz.org/datenminimierung-dsgvo/#faq-question-1597737662639","name":"Wie können Daten im Einklang mit der Datenminimierung DSGVO-konform erhoben werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Möglichkeiten sind bspw. die Anonymisierung oder Pseudonymisierung der personenbezogenen Daten, die Einrichtung von Zugriffsbeschränkungen oder die zeitliche Begrenzung und anschließende Löschung der entsprechenden Daten. Mehr dazu lesen Sie <a href=\"#konforme-umsetzung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-daten-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-daten-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Google-Daten löschen: So geht’s","datePublished":"2020-08-20T08:02:58+00:00","dateModified":"2026-03-11T05:43:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-daten-loeschen/"},"wordCount":650,"commentCount":11,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-daten-loeschen-vorschaubild.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema “Google-Daten löschen” in Kürze\n\n\n\nKann ich meine Daten bei Google selbst löschen? Ja, Google selbst bietet verschiedene Funktionen an, mit denen Sie sowohl die gesammelten Nutzungsdaten von Google-Diensten als auch Aktivitäten und Verläufe löschen können. Mehr dazu lesen Sie hier.  Wie kann ich Google-Einträge in Suchergebnissen löschen lassen? Wollen Sie bestimmte Google-Einträge löschen lassen, die Ihre persönlichen Daten enthalten, können Sie einen entsprechenden Online-Antrag stellen. Google sichtet diesen individuell und prüft, ob Sie ein Recht auf Löschung der Daten haben. Mehr zu dem Thema lesen Sie hier.  Welche Daten werden von Google gesammelt? Google sammelt in erster Linie Nutzungs- bzw. Aktivitätsdaten von zugehörigen Diensten, wie z.B. YouTube oder Maps, um personalisierte Ergebnisse zu erzielen. Alle auf diesem Wege gesammelten Daten können Sie dem Google Dashboard entnehmen.  \n\n\n\n\nWie können Sie Ihre Daten bei Google löschen?\n\n\n\nWie können Sie Ihre Google-Daten löschen?\n\n\n\n[toc]\n\n\n\nGoogle ist aus dem Internet nicht mehr wegzudenken. Nicht nur die bekannte Suchmaschine, sondern auch die zugehörigen Dienste wie YouTube oder Maps erfreuen sich einer großen Beliebtheit. Während der Nutzung sammeln diese Dienste eine ganze Reihe an (persönlichen) Daten um bspw. personalisierte Empfehlungen oder Nutzungsverbesserungen zu ermöglichen. Doch welche Informationen sammelt Google überhaupt? Gibt es eine Möglichkeit, diese Google-Daten zu löschen? Wie sieht es mit Google-Einträgen aus, die Informationen über Sie enthalten? Im folgenden Ratgeber klären wir diese und weitere Fragen.\n\n\n\n[ad_content]\n\n\n\nDaten löschen: Google bietet entsprechende Funktionen an\n\n\n\nNutzen Sie verschiedene Google-Dienste, werden zu jedem Dienst auch entsprechende Daten gesammelt. Ein Übersicht bekommen Sie in dem sogenannten Google Dashboard. Wollen Sie aus Ihrem Google-Konto Daten löschen, können Sie den entsprechenden Dienst (z. B. GMail) auswählen und auf das Feld “Einstellungen” klicken. Anschließend können Sie die Google-Daten löschen, die der jeweilige Dienst gesammelt hat. Zum Dashboard gelangen Sie hier (Anmeldung mit Google-Konto erforderlich).\n\n\n\nWeiterhin sammelt Google auch Informationen über Ihre Aktivitäten. So wird bspw. gespeichert, welche Suchanfragen Sie gestellt oder welche Videos Sie sich bei YouTube angeschaut haben. Google lässt Sie persönliche Daten auch hier löschen. So können Sie die Aktivitäten eines oder mehrerer Tage ausgewählt löschen oder Sie stellen von vornherein ein, dass Aktivitäten erst gar nicht aufgezeichnet werden. All das ist in den Aktivitätseinstellungen von Google möglich. Zu den Aktivitätseinstellungen von Google gelangen Sie hier.\n\n\n\nRelativ neu ist die Funktion “Automatisch löschen”, die Ihnen erlaubt, von Google aufgezeichnete Aktivitäten jeweils nach einem bestimmten Zeitraum automatisiert löschen zu lassen.\n\n\n\n[ad_content]\n\n\n\nGoogle-Daten und Einträge löschen lassen: Ein Antrag macht’s möglich\n\n\n\nMit einem entsprechenden Antrag können Sie Google-Daten löschen lassen.\n\n\n\nWährend die verschiedenen Google-Dienste Nutzungsdaten sammeln, kann es auch vorkommmen, dass Ihre persönlichen Daten in Suchergebnissen auftauchen, wenn bspw. Ihr Name gegoogelt wird. Möchten Sie diese Daten nicht mit der Öffentlichkeit teilen, kann schnell der Wunsch aufkommen, die entsprechenden Einträge bei Google löschen zu lassen. Doch ist das möglich?\n\n\n\nKurz gesagt: ja. Mit einem entsprechenden Antrag können Sie auch solche Daten aus Google löschen. Das “Antragsformular zur Entfernung personenbezogener Daten” bietet Google selbst an und kann online ausgefüllt werden. Wichtig ist dabei, dass der Antrag begründet wird. Weiterhin müssen Sie genau angeben, um welchen Google-Eintrag es sich handelt. Zu dem Antragsformular geht es hier.\n\n\n\nAuf diesem Wegen Ihre Google-Daten zu löschen ist nicht immer erfolgreich. Google prüft jeden einzelnen Fall individuell und verlangt eine hinreichende und nachvollziehbare Begründung. Oft kann es daher erfolgreicher sein, sich an den jeweiligen Webseitenbetreiber zu wenden, der Ihre Daten hochgeladen hat.\n\n\n\nBildnachweise: Depositphotos/rafapress (Header &amp; Vorschaubild), Depositphotos/Gesrey"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-daten-loeschen/","url":"https://www.datenschutz.org/google-daten-loeschen/","name":"Google-Daten löschen: So gehen Sie vor - Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-daten-loeschen-vorschaubild.jpg","datePublished":"2020-08-20T08:02:58+00:00","dateModified":"2026-03-11T05:43:22+00:00","description":"Infos zum Thema \"Google-Daten löschen\" ➔ So können Sie bei Google Ihre persönlichen Daten löschen ➔ Antrag zum Löschen von Sucheinträgen ➔ Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908819395"},{"@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908835566"},{"@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908849475"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-daten-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-daten-loeschen-vorschaubild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-daten-loeschen-vorschaubild.jpg","width":300,"height":200,"caption":"Wie können Sie Ihre Google-Daten löschen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908819395","position":1,"url":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908819395","name":"Kann ich meine Daten bei Google selbst löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, Google selbst bietet verschiedene Funktionen an, mit denen Sie sowohl die gesammelten Nutzungsdaten von Google-Diensten als auch Aktivitäten und Verläufe löschen können. Mehr dazu lesen Sie <a href=\"#funktionen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908835566","position":2,"url":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908835566","name":"Wie kann ich Google-Einträge in Suchergebnissen löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie bestimmte Google-Einträge löschen lassen, die Ihre persönlichen Daten enthalten, können Sie einen entsprechenden Online-Antrag stellen. Google sichtet diesen individuell und prüft, ob Sie ein <a href=\"https://www.datenschutz.org/20-35-bdsg/\">Recht auf Löschung der Daten</a> haben. Mehr zu dem Thema lesen Sie <a href=\"#antrag\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908849475","position":3,"url":"https://www.datenschutz.org/google-daten-loeschen/#faq-question-1597908849475","name":"Welche Daten werden von Google gesammelt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Google sammelt in erster Linie Nutzungs- bzw. Aktivitätsdaten von zugehörigen Diensten, wie z.B. <a href=\"https://www.datenschutz.org/youtube/\">YouTube</a> oder Maps, um personalisierte Ergebnisse zu erzielen. Alle auf diesem Wege gesammelten Daten können Sie dem Google Dashboard entnehmen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"DSGVO-Verstoß melden: Das müssen Sie tun","datePublished":"2020-08-26T11:07:40+00:00","dateModified":"2026-03-13T05:49:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/"},"wordCount":643,"commentCount":36,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-verstoss-melden-vorschaubild.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema “DSGVO-Verstoß melden” in Kürze\n\n\n\nWann muss ich einen Verstoß gegen die DSGVO melden? In der Regel muss jeder Datenschutzverstoß der zuständigen Datenschutzbehörde gemeldet werden. Ein Ausnahme besteht, wenn ein geringes Verletzungsrisiko der personenbezogenen Daten vorliegt. Mehr dazu lesen Sie hier.  Bei welcher Stelle muss ich Datenschutz-Verstöße melden? Wem der DSGVO-Verstoß zu melden ist, richtet sich nach dem Ort der Datenpanne und der verarbeitenden Stelle. In der Tabelle weiter unten haben wir Ihnen die örtlichen Zuständigkeiten übersichtlich zusammengefasst.   Was ist ein Datenschutzverstoß bzw. eine Datenpanne? Einen Datenschutzverstoß definiert die DSGVO allgemein als Verletzung des Schutzes personenbezogener Daten. Diese kann in der Vernichtung, dem Verlust, der Veränderung oder der Offenlegung der Daten liegen.  \n\n\n\n\nBußgeldrechner: DSGVO-Verstöße\n\n\n\n[sb name=br-dsgvo]\n\n\n\nWie können Sie einen Datenschutzverstoß melden?\n\n\n\nWie müssen Sie vorgehen, wenn Sie einen DSGVO-Verstoß melden?\n\n\n\n[toc]\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) legt strenge Regelungen fest, wenn es um den Umgang mit personenbezogenen Daten geht. Von Zeit zu Zeit kann es vorkommen, dass diese Regeln gebrochen werden - sei es vorsätzlich oder aus Versehen. In einem solchen Fall ist es wichtig, den Verstoß gegen die DSGVO zu melden. Doch wie läuft das ab? Wer ist Ansprechpartner, wenn Sie Datenschutzverstöße melden wollen? Und generell: Was ist überhaupt ein Datenschutzverstoß? Diesen Fragen gehen wir im folgenden Ratgeber auf den Grund.\n\n\n\n[ad_content]\n\n\n\nDatenschutz: Einen Verstoß erkennen und melden\n\n\n\nBevor es um die Frage geht, wie Sie einen DSGVO-Verstoß melden können, ist es zunächst wichtig zu klären, was überhaupt unter einem solchen Verstoß verstanden wird.\n\n\n\nEinen Datenschutzverstoß müssen Sie melden, wenn die Daten bspw. ungeschützt an Dritte gelangen.\n\n\n\nNach der DSGVO liegt ein Datenschutzverstoß ganz allgemein dann vor, wenn der Schutz personenbezogener Daten verletzt wurde. Die Rede ist dann auch von der sogenannten Datenpanne. Im Einzelnen wird zwischen zwei Alternativen unterschieden:\n\n\n\n\nVernichtung, Verlust oder Veränderung der personenbezogenen Daten\n\n\n\nunbefugte Offenlegung bzw. unbefugter Zugang von/zu personenbezogenen Daten\n\n\n\n\nLiegt ein solcher Fall vor, handelt es sich um einen Verstoß gegen den Datenschutz, den Sie melden können. Verantwortliche eines Unternehmens/einer Institution (z. B. Datenschutzbeauftragte) sind sogar zu einer entsprechenden Meldung verpflichtet. Dies ist in Art. 33 der DSGVO geregelt. Dort heißt es:\n\n\n\n\nIm Falle einer Verletzung des Schutzes personenbezogener Daten meldet der Verantwortliche unverzüglich und möglichst binnen 72 Stunden, nachdem ihm die Verletzung bekannt wurde, diese der [...] zuständigen Aufsichtsbehörde, es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt.\n\n\n\n\nDie DSGVO legt also sowohl fest, wer den Datenschutzverstoß melden, als auch innerhalb welcher Frist die Meldung vorgenommen werden muss. Wer Verantwortlicher im Sinne der DSGVO ist, wird im Art. 4 Nr. 7 definiert. Dementsprechend ist derjenige verantwortlich, der über die Zwecke und Mittel der Verarbeitung entscheidet.&nbsp;\n\n\n\nEine Meldung ist laut. Art. 33 DSGVO nicht erforderlich, wenn ein geringes Verletzungsrisiko bzgl. der personenbezogenen Daten besteht. Dies ist bspw. dann der Fall wenn sicher verschlüsselte Datenträger verloren gegangen sind, auf denen sich entsprechende Daten befinden.\n\n\n\n[ad_content]\n\n\n\nBei wem müssen Sie Datenschutzverstöße melden?\n\n\n\nUm einen DSGVO-Verstoß zu melden, muss sich der Verantwortliche an die zuständige Datenschutzbehörde wenden. Auch Betroffene können hier mögliche Datenschutzverstöße anzeigen. \n\n\n\nJe nachdem wo die personenbezogenen Daten (unzulässig) verarbeitet wurden und welche Stelle für die Datenpanne verantwortlich ist, ändert sich auch die zuständige Behörde. In der folgenden Tabelle haben wir übersichtlich aufgelistet, wer in Ihrem jeweiligen Bundesland für den Datenschutz zuständig ist. Beachten Sie jedoch, dass in einigen Fällen der Bundesdatenschutzbeauftragte oder auch spezielle Datenschutzbehörden unabhängig vom Ort des Verstoßes zuständig sind.\n\n\n\nLandesdatenschutzbeauftragte in Deutschland\n\n\n\n\n\n\n\n[table id=22 /]\n\n\n\nBildnachweise: Fotolia.com/peterschreiber.media, Fotolia.com/mangpor2004"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/","url":"https://www.datenschutz.org/dsgvo-verstoss-melden/","name":"DSGVO-Verstoß melden: Wie geht das? - Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-verstoss-melden-vorschaubild.jpg","datePublished":"2020-08-26T11:07:40+00:00","dateModified":"2026-03-13T05:49:59+00:00","description":"Infos zum Thema \"DSGVO-Verstoß melden\": Wann müssen Sie einen Verstoß gegen den Datenschutz melden. Wer muss den Datenschutzverstoß melden? Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932371306"},{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932439303"},{"@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932566689"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/dsgvo-verstoss-melden-vorschaubild.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-verstoss-melden-vorschaubild.jpg","width":300,"height":200,"caption":"Wie müssen Sie vorgehen, wenn Sie einen DSGVO-Verstoß melden?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932371306","position":1,"url":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932371306","name":"Wann muss ich einen Verstoß gegen die DSGVO melden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der Regel muss jeder Datenschutzverstoß der zuständigen Datenschutzbehörde gemeldet werden. Ein Ausnahme besteht, wenn ein geringes Verletzungsrisiko der personenbezogenen Daten vorliegt. Mehr dazu lesen Sie <a href=\"#vorgehensweise\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932439303","position":2,"url":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932439303","name":"Bei welcher Stelle muss ich Datenschutz-Verstöße melden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wem der DSGVO-Verstoß zu melden ist, richtet sich nach dem Ort der Datenpanne und der verarbeitenden Stelle. In der <a href=\"#tabelle\">Tabelle</a> weiter unten haben wir Ihnen die örtlichen Zuständigkeiten übersichtlich zusammengefasst. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932566689","position":3,"url":"https://www.datenschutz.org/dsgvo-verstoss-melden/#faq-question-1597932566689","name":"Was ist ein Datenschutzverstoß bzw. eine Datenpanne?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einen Datenschutzverstoß definiert die DSGVO allgemein als Verletzung des Schutzes <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a>. Diese kann in der Vernichtung, dem Verlust, der Veränderung oder der Offenlegung der Daten liegen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#article","isPartOf":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Verschwiegenheitserklärung für Mitarbeiter nach DSGVO","datePublished":"2020-09-18T07:54:17+00:00","dateModified":"2026-03-13T03:26:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/"},"wordCount":843,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitsvereinbarung-mitarbeiter.jpg","inLanguage":"de","description":"Das wichtigste zur Verschwiegenheitserklärung für Mitarbeiter in Kürze\n\n\n\nMüssen alle Mitarbeiter eine Verschwiegenheitserklärung abgeben? Zu unterscheiden ist hier zwischen allgemeinen Geheimhaltungspflichten im Dienstverhältnis, die regelmäßig Bestandteil von Arbeitsverträgen sind, und einer Vertraulichkeitsvereinbarung, die Mitarbeiter für den Umgang mit personenbezogenen Daten zusätzlich abschließen. Erstere beziehen sich zunächst auf die Wahrung betrieblicher Geheimnisse, letztere auf die Geheimhaltungspflichten gemäß Datenschutzgrundverordnung (DSGVO). Angestellte, die in einem Unternehmen personenbezogene Daten verarbeiten, müssen in aller Regel eine entsprechende Vertraulichkeitsvereinbarung unterschreiben.  Was geschieht bei einem Verstoß gegen die Verschwiegenheitserklärung durch den Arbeitnehmer? Neben möglichen Vertragsstrafen für Geheimnisverrat kann der Betroffene im Falle eines Datenschutzverstoßes auch mit entsprechenden Sanktionen belegt werden. Infos hierzu finden Sie im Strafen- und Bußgeldkatalog zum Datenschutz.  Was beinhaltet eine Verschwiegenheitserklärung für Mitarbeiter nach DSGVO? In der Verschwiegenheitvereinbarung sind die Mitarbeiter zum einen auf Ihre Pflichten im Umgang mit personenbezogenen Daten hinzuweisen. Darüber hinaus enthält sie auch regelmäßig Angaben zu den möglichen Konsequenzen einer Zuwiderhandlung. Eine unverbindliche Vorlage für eine Verschwiegenheitserklärung für Mitarbeiter finden Sie hier.   \n\n\n\n\nDatenschutz im Unternehmen: Auch Angestellte stehen in der Pflicht\n\n\n\nIst eine Verschwiegenheitsvereinbarung für Mitarbeiter Pflicht?\n\n\n\n[toc]\n\n\n\nIn Unternehmen spielt Geheimhaltung nicht nur eine wichtige Rolle, wenn es um die Wahrung von Betriebsgeheimnissen geht. Insbesondere, wenn innerhalb des Unternehmens personenbezogene Daten verarbeitet werden, muss auch der Umgang mit diesen sorgfältig geregelt sein. Sie müssen vertraulich behandelt werden. Arbeitgeber sind dabei dazu verpflichtet, ihre Angestellten, die im Bereich der Datenverarbeitung tätig sind, entsprechend auf die Geheimhaltungspflichten hinzuweisen.\n\n\n\nAls Nachweis über eine entsprechende Unterweisung auch gegenüber Datenschutzbehörden dient dann eine Verschwiegenheitserklärung, die die Mitarbeiter entsprechend unterzeichnet haben. Doch was sollte eine solche Verschwiegenheitsvereinbarung enthalten? Sind Mitarbeiter verpflichtet, diese zu unterschreiben? Und was passiert, wenn die Geheimhaltungsvereinbarung von einem Arbeitnehmer nicht eingehalten wird?\n\n\n\n[ad_content]\n\n\n\nGeheimhaltung und Vertraulichkeit im Arbeitsverhältnis\n\n\n\nWann müssen Mitarbeiter eine Verschwiegenheitserklärung unterzeichnen?\n\n\n\nMitarbeiter können in Bezug auf unterschiedliche Aspekte von ihren Arbeitgebern zur Verschwiegenheit verpflichtet werden:\n\n\n\n\nBetriebsgeheimnisse\n\n\n\npersonenbezogene Daten von Dritten\n\n\n\npersonenbezogene Daten von anderen Mitarbeitern\n\n\n\n\nWährend in einem Arbeitsvertrag regelmäßig auch eine Klausel zur Wahrung des Betriebsgeheimnisses enthalten sind, kann mit der DSGVO eine zusätzliche Verschwiegenheitsvereinbarung für einzelne Mitarbeiter erforderlich sein. Kommen diese in Berührung mit personenbezogenen Daten, verarbeiten sie diese im Auftrag des Arbeitgebers oder können sie theoretisch auf diese zugreifen, müssen sie entsprechend belehrt werden.&nbsp;\n\n\n\nDie Datenschutzgrundverordnung sieht nämlich vor, dass personenbezogene Daten vertraulich zu behandeln sind und nur von befugten Personen verarbeitet und genutzt werden dürfen. Wie genau eine solche Belehrung aussehen kann, soll das folgende Muster veranschaulichen.\n\n\n\nInhalt einer Geheimhaltungsvereinbarung für Mitarbeiter: Kostenloses Muster\n\n\n\nDas folgende Muster einer Verschwiegenheitserklärung für Mitarbeiter erhebt keinen Anspruch auf Vollständigkeit und Wirksamkeit. Es soll lediglich als Beispiel und zur Veranschaulichung der potenziellen Inhalte dienen. Wenden Sie sich an einen Anwalt oder Datenschutzbeauftragten, um eine auf den Einzelfall angepasste Vertraulichkeitserklärung für Ihre Mitarbeiter erstellen zu lassen.\n\n\n\n[ad_content]\n\n\n\n\nVerpflichtung zur Vertraulichkeit (Muster)\n\n\n\nAlle Informationen, die sich auf eine benannte oder identifizierbare natürliche Person beziehen oder beziehen lassen, sind personenbezogene bzw. personenbeziehbare Daten. Als solche unterliegen Sie dem Datenschutz. Nach Artikel 5 Abs. 1f DSGVO müssen diese Informationen “in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“)”.&nbsp;\n\n\n\nHiermit verpflichte ich, [Vorname, Name des Mitarbeiters], mich, personenbezogene Daten nicht unbefugt zu erheben, zu nutzen, weiterzugeben oder zu verarbeiten. Ich werde sie vertraulich behandeln und eine Verarbeitung nur nach vorheriger Weisung des Arbeitgebers durchführen.\n\n\n\nFolgen einer Zuwiderhandlung gegen die Verschwiegenheitserklärung durch den Mitarbeiter\n\n\n\nMir ist bekannt dass,\n\n\n\n\nVerstöße gegen das Gebot der Vertraulichkeit nach europäischem Datenschutzrecht mit einer Geldbuße von bis zu 20 Mio. € belegt oder gar mit einer Geld- oder Freiheitsstrafe geahndet werden kann (vgl. Art. 83 DSGVO, §§ 42, 43 BDSG).\n\n\n\neine Verletzung dieser Vertraulichkeitsverpflichtung auch einer Verletzung meiner arbeitsvertraglichen Pflichten (insbesondere Geheimhaltung) darstellen kann. Ein Verstoß kann mithin auch arbeitsrechtliche Folgen für mich haben (u. a. Abmahnung, fristgerechte oder fristlose Kündigung, Schadensersatzpflichten).\n\n\n\ndem Betroffenen durch eine mögliche Zuwiderhandlung durch mich schadensersatzpflichtig gestellt sein können, für ich ggf. auch mit meinem Privatvermögen haften muss.\n\n\n\n\nIm Tarifvertrag und/oder Arbeitsvertrag neben dieser Verschwiegenheitserklärung vereinbarte Geheimhaltungspflichten, insbesondere bezogen auf betriebliche Geheimnisse, bestehen neben dieser Vertraulichkeitsverpflichtung fort.\n\n\n\nAuch nach Beendigung meiner Tätigkeit besteht diese Vertraulichkeitsverpflichtung fort.\n\n\n\nHiermit verpflichte ich mich zur Einhaltung der vorgenannten Regeln zur Vertraulichkeit.\n\n\n\n[Datum, Unterschrift des Arbeitnehmers]\n\n\n\n\n\n\n\n\nMuster für Verschwiegenheitserklärung für Mitarbeiter hier herunterladen\n\n\n\nHier können Sie unser für eine Verschwiegenheitserkloärung erstelltes Muster downloaden. Ihren Mitarbeitern ungeprüft vorlegen sollten Sie dieses jedoch nicht, sondern es den Anforderungen im Einzelfall entsprechend modifizieren:\n\n\n\nDownload als .PDF Download als .DOC"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/","url":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/","name":"Verschwiegenheitserklärung für Mitarbeiter | Datenschutz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitsvereinbarung-mitarbeiter.jpg","datePublished":"2020-09-18T07:54:17+00:00","dateModified":"2026-03-13T03:26:06+00:00","description":"Verschwiegenheitserklärung für Mitarbeiter: Tipps zu ➔ Ist die Verschwiegenheitsvereinbarung für Mitarbeiter Pflicht? ➔ Infos auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414423369"},{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433029"},{"@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433563"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitsvereinbarung-mitarbeiter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/verschwiegenheitsvereinbarung-mitarbeiter.jpg","width":550,"height":250,"caption":"Ist eine Verschwiegenheitsvereinbarung für Mitarbeiter Pflicht?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414423369","position":1,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414423369","name":"Müssen alle Mitarbeiter eine Verschwiegenheitserklärung abgeben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zu unterscheiden ist hier zwischen allgemeinen Geheimhaltungspflichten im Dienstverhältnis, die regelmäßig Bestandteil von Arbeitsverträgen sind, und einer Vertraulichkeitsvereinbarung, die Mitarbeiter für den Umgang mit <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> zusätzlich abschließen. Erstere beziehen sich zunächst auf die Wahrung betrieblicher Geheimnisse, letztere auf die Geheimhaltungspflichten gemäß Datenschutzgrundverordnung (<a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>). Angestellte, die in einem <a href=\"https://www.datenschutz.org/unternehmen/\">Unternehmen</a> personenbezogene Daten verarbeiten, müssen in aller Regel eine entsprechende Vertraulichkeitsvereinbarung unterschreiben.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433029","position":2,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433029","name":"Was geschieht bei einem Verstoß gegen die Verschwiegenheitserklärung durch den Arbeitnehmer?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Neben möglichen Vertragsstrafen für Geheimnisverrat kann der Betroffene im Falle eines <a href=\"https://www.datenschutz.org/verstoss-gegen-den-datenschutz-falschparker-am-internet-pranger/\">Datenschutzverstoßes</a> auch mit entsprechenden Sanktionen belegt werden. Infos hierzu finden Sie im <a href=\"https://www.datenschutz.org/dsgvo-bussgeld/\">Strafen- und Bußgeldkatalog</a> zum Datenschutz.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433563","position":3,"url":"https://www.datenschutz.org/verschwiegenheitserklaerung-mitarbeiter/#faq-question-1600414433563","name":"Was beinhaltet eine Verschwiegenheitserklärung für Mitarbeiter nach DSGVO?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der <a href=\"https://www.datenschutz.org/verschwiegenheitserklaerung-dsgvo/\">Verschwiegenheitvereinbarung</a> sind die Mitarbeiter zum einen auf Ihre Pflichten im Umgang mit personenbezogenen Daten hinzuweisen. Darüber hinaus enthält sie auch regelmäßig Angaben zu den möglichen Konsequenzen einer Zuwiderhandlung. Eine unverbindliche Vorlage für eine Verschwiegenheitserklärung für Mitarbeiter finden Sie <a href=\"#muster\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-generator/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-generator/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort Generator: Schnell &amp; einfach ein sicheres Passwort generieren","datePublished":"2018-01-08T14:30:23+00:00","dateModified":"2025-10-29T12:45:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-generator/"},"wordCount":2121,"commentCount":20,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-generator/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-generator-sicheres-passwort-generieren.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nMit einem Passwort-Generator können Sie sich ein sicheres Passwort generieren lassen.\n\n\n\nJeder Internetnutzer kennt das Problem: Nutzerbrauchen für fast jede Aktivität, sei es das Lesen und Schreiben von E-Mails oder Foren, Browserspiele oder auch Online-Banking, ein Passwort - und zwar möglichst jeweils ein eigenes.\n\n\n\nWeil es schwierig ist, sich viele verschiedene Passwörter zu merken, wird oft auf die Methode zurückgegriffen, ein Passwort für verschiedene Websites zu nutzen. Doch dabei ist die Gefahr groß, dass jemand dieses \"Universalpasswort\" in Erfahrung bringt und dann mit einem Mal Zugriff auf alle Accounts hat.Was kann man also tun, um eine möglichst hohe Sicherheit für seine Daten zu erreichen?\n\n\n\nWeiterführende Infos zum Generieren von Passwörtern:\n\n\n\nPasswort ändern \nPasswort erstellen \nPasswort löschen \nPasswort speichern \nPasswort vergessen \nPasswort wiederherstellen \nPasswort zurücksetzen \nPasswort-Sicherheit\n\n\n\nPasswort-Generator: Sicherheits-Quick-Tipps\n\n\n\n\n\nPasswörter mit Groß- und Kleinbuchstaben sowie Zahlen und idealerweise auch Sonderzeichen verwenden\nAuf eine entsprechende Länge achten – kurze Passwörter lassen sich schneller ermitteln\nKeine einfachen Wörter verwenden, z.B. aus einem Wörterbuch, da bereits bekannt\nVöllig ungeeignet sind der eigene Name, des Haustieres oder Verwandten, Namen von Prominenten oder von Städten oder eigene Geburtsdaten\nEin Passwort aus Sätzen, wo z.B. jeweils der Anfangsbuchstabe eines Wortes verwendet wird, ist einfacher zu merken\nEin \"sprechendes\" Passwort sollte ebenfalls Sonderzeichen und Zahlen enthalten\nPasswörter nicht auf Zetteln notieren und sichtbar ablegen, sondern entsprechende Programme verwenden\nAntivirus-Software installieren und diese aktuell halten\nEine Firewall-Software kann vor einfachen Angriffen helfen, besser sind jedoch Hardwarefirewalls, da diese außerhalb des Computers filtern\n\n\n\n\n\n[ad_content]\n\n\n\n[toc]\n\n\n\nImmer online? Ein Passwort-Generator hilft mit Algorithmen für ein sicheres Passwort.\n\n\n\nDie flächendeckende Verbreitung des Internets hat die Gesellschaft in vielerlei Hinsicht bereichert und nachhaltig geprägt. Kommunikation in Echtzeit und die ständige Möglichkeit, Informationen zu erfragen – das ist für die meisten Menschen ein selbstverständlicher Teil ihres Alltags geworden.\n\n\n\nDamit alles reibungslos funktioniert, sind Benutzerkennungen per Passwort unerlässlich. Leider verhält es sich diesbezüglich so, dass User mit der Qualität ihrer Passwörter in der Regel äußerst nachlässig sind. Der Name des eigenen Haustieres, die Lieblingsband oder einfache Wörter wie „geheim“ sind zwar leicht zu merken, aber überaus unsicher. Benutzer tun sich häufig schwer, ein gutes Passwort zu erstellen.\n\n\n\nAus diesem Grund besteht die Möglichkeit, durch einen entsprechenden Service ein Passwort zu erzeugen – durch einen Online-Passwort-Generator. Wie diese funktionieren und warum sie so wichtig sind, ist hier für Sie zusammengefasst.\n\n\n\nWeiterführende Infos zu Passwörtern und einzelnen Diensten\nCloud-Speicher \nE-Mail-Anbieter \nKennworthinweis \nPasswort-Manager im Vergleich \nWindows-Passwort \nWLAN-Passwort \nPayPal-Passwort \nWebhosting \nKryptographie \nVerschlüsselung \nVerschlüsselungssoftware \nMessenger verschlüsselt \nKryptowährung\n\n\n\nWas macht ein Passwort-Online-Generator eigentlich?\n\n\n\nEin Kennwort-Generator ist eine Anwendung, bei welcher ein programmiertes Zufallsprinzip unzusammenhängende Zeichenkombinationen erstellt. Diese können von Nutzern als Passwörter für verschiedene Online-Zugänge verwendet werden.\n\n\n\nNeben der Fähigkeit, ein Passwort zu generieren, ist solch ein Passwort-Zufallsgenerator häufig noch mit anderen Funktionen ausgestattet. Mitunter bietet ein Passwort-Generator einen zusätzlichen Test an, mit welchem Nutzer die Sicherheit eines von ihnen gewählten Passwortes überprüfen können. Je nachdem, welche Parameter für den Algorithmus eingestellt sind, wird ein Passwort auf der einen Seite eventuell als „sicher“ und auf einer anderen wiederum als „nicht sicher“ angezeigt.\n\n\n\nHinweis: Bei einem Passwort-Generator in Deutsch sollte beachtet werden, dass entsprechende Umlaute und das Eszett nicht enthalten sind! Dies könnte Ihnen Probleme bereiten, wenn Sie eine ausländische Tastatur benutzen und diese nicht mit den entsprechenden Zeichen ausgestattet ist. Gleiches gilt für Buchstaben mit Akzenten, Tilden und ähnliches. Wenn Sie ein Kennwort generieren lassen, dann beschränken Sie sich am besten auf das standardisierte lateinische Alphabet.\n\n\n\nNicht nur werden in der Regel schwache Passwörter benutzt, sondern auch noch die gleichen bei mehreren Anbietern. Ein sicheres Passwort ist schön und gut, dennoch sollten unterschiedliche Zugänge verwendet werden.\n\n\n\nHierbei gilt es zu erwähnen, dass es keine einheitliche Formel für gute Passwörter gibt. Dies bedeutet nicht, dass Sicherheitsvorkehrungen wie ein Passwort-Generator grundsätzlich obsolet sind – Benutzer müssen sich einfach darüber im Klaren sein, dass eine hundertprozentige Sicherheit im Internet nie garantiert werden kann.\n\n\n\n[ad_content]\n\n\n\nSicheres Passwort erstellen\n\n\n\nZufallsgenerator: Ein Passwort wird mit zufälligen Zeichen erstellt.\n\n\n\nSichere Passwörter bekommt man z. B. mit Hilfe des Passwort-Generators. Solch ein Passwort-Tool erstellt eine willkürliche Kombination aus Buchstaben und Zahlen. Hierbei kann man auswählen, ob beispielsweise Sonderzeichen verwendet werden sollen oder nicht.\n\n\n\nEbenfalls hilfreich kann ein Programm sein, das Passwörter verwaltet - denn zufällig generierte Passwörter ohne Sinn sind schwer zu merken. Hierbei werden die Passwörter verschlüsselt gespeichert und können mit Hilfe eines Haupt-Passwortes aufgerufen werden. Die Verschlüsselung erschwert einen ungewollten Zugriff.\n\n\n\nNutzt man einen Passwort-Generator und ggf. auch ein entsprechendes Verwaltungsprogramm, sind die angelegten Accounts im Internet relativ sicher.\n\n\n\nGrundsätzlich sollten Passwörter Groß- und Kleinbuchstaben sowie Zahlen und idealerweise auch Sonderzeichen enthalten. Allerdings können Sonderzeichen auf manchen Websites dazu führen, dass das Passwort nicht angenommen wird; in diesem Fall muss man auf eine Variante ohne solche Zeichen zurückgreifen. Versucht jemand, ein Passwort herauszufinden, wird er mit hoher Wahrscheinlichkeit ein Wörterbuch nutzen, also sollte man am Besten Buchstaben- und Zahlenkombinationen wählen, die keinen Sinn ergeben.\n\n\n\nVöllig ungeeignet sind beispielsweise der eigene Name, der eines Haustieres oder Verwandten (insbesondere, wenn man diesen an anderer Stelle öffentlich nennt), Namen von Prominenten oder von Städten. Zudem sollte ein Passwort mindestens acht Zeichen lang sein - je länger, desto besser. Der Passwort-Generator hilft dabei.\n\n\n\nWarum ist für ein sicheres Passwort ein Generator von Vorteil?\n\n\n\nDurch ein Zufallspasswort per Generator erhöhen Sie den Schutz Ihres Emailpostfachs.\n\n\n\nWie bereits erwähnt, ist der Großteil aller Internetnutzer hinsichtlich Passwörter  eher unkreativ. Geschlossene Begriffe mit persönlichem Bezug sind leicht zu merken, aber auch genauso leicht zu knacken.\n\n\n\nTrotz Enthüllungsskandalen und wiederholten Cyber-Attacken auf unterschiedliche Datenbanken unterschätzen nach wie vor die meisten, wie wichtig Sicherheit im Internet ist. Gerade Passwörter sollten in besonderer Weise geschützt werden, schließlich geben diese in der Regel einen Zugang zu höchstpersönlichen Daten.\n\n\n\nDazu muss sich nur einmal vor Augen gehalten werden, was ein einziges geknacktes Passwort bereits für katastrophale Folgen haben kann:\n\n\n\nAngenommen, eine Person verwendet keinen Passwort-Generator und benutzt das einfach zu merkende Passwort „hallo“ als Zugang für einen E-Mail-Account. Durch ein Surfen auf unsicheren Seiten oder dergleichen wird die E-Mail-Adresse Opfer eines Hackerangriffes. Das Wort gehört zu den ersten, welches durchprobiert wird – eine fremde Person hat sich also schnell Zugang zu dem E-Mail-Postfach verschafft.\n\n\n\nNun verhält es sich ja oft so, dass die E-Mail-Adresse bei anderen Services hinterlegt wird, sollte dort einmal das Passwort vergessen werden. Durch ein Überprüfen des Postfaches wird gewahr, dass diese Person ein PayPal-Konto besitzt – durch ein Ansteuern einer entsprechenden Funktion auf der PayPal-Seite wird an die Mailadresse nun ein neuer Zugang versendet. Es wäre also möglich, innerhalb von kurzer Zeit Zugang zu persönlichen Kontodaten zu erhalten. Selbiges würde natürlich auch für andere Bezahldienste gelten. Auch auf Profile in sozialen Medien könnte sich so Zugriff verschafft werden. Auch könnte der E-Mail-Zugang verwendet werden, um Spam-Mails an andere Personen zu versenden.\n\n\n\nDieses Gedankenspiel sollte klar machen, wie wichtig bspw. ein Passwort-Generator und andere Sicherheitsvorkehrungen sind.\n\n\n\n[ad_content]\n\n\n\nOnline-Kriminalität ist nicht zu unterschätzen\n\n\n\nUm Ihre Daten zu schützen, sollten Sie ein sicheres Passwort erstellen.\n\n\n\nEinen Passwort-Generator zu verwenden ist ein guter Schritt, um gegen einen Datenklau besser gewappnet zu sein. Denn nach wie vor sind die vielen Formen der Cyberkriminalität ein ernstes Problem – dabei wird nicht nur im Großen, sondern auch viel im Kleinen rumgetrickst. Die größte Hürde am Internet ist, dass die Aufklärungsrate bei solchen Delikten in der Regel eher gering ausfällt.\n\n\n\nSelbstverständlich steht das Ausspionieren von fremden Informationen unter Strafe. So heißt es im § 202c Strafgesetzbuch, welcher umgangssprachlich auch der „Hackerparagraph“ genannt wird:\n\n\n\n\n(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.\n\n\n\n\nDurch einen Passwort-Tresor behalten Sie den Überblick\n\n\n\nOft sind die Kennwörter von einem Passwort-Generator nicht leicht zu merken.\n\n\n\nEin potentieller Nachteil der ganzen Sache: Die Vorschläge von einem Passwort-Generator sind selten leicht zu merken. Eine kryptische Zeichenkombination erhöht zwar die Sicherheit, ist dafür aber denkbar benutzerunfreundlich. Wenn dann auch noch mehrere solcher Kennwörter verwendet werden, ist es schier unmöglich, alle im Kopf zu behalten.\n\n\n\nZur Sicherheit eines Passwortes gehört eben auch, dass dieses für den Zweifelsfall gut verwahrt ist. Auch hierfür gibt es verschiedene Angebote: Benutzer können bspw. einen Kennwortverwaltungsdienst verwenden. Diese sind als kostenpflichtige und kostenlose Programme zu erhalten, mitunter bieten auch Internetbrowser selbst Add-Ons zur Organisation der eigenen Kennwörter an.\n\n\n\nDas Prinzip ist das eines Tresors: Nutzer können dort all ihre Passwörter speichern. Durch ein automatisches Ausfüllen muss sich nicht jedes Kennwort einzeln gemerkt werden. Der Zugang selbst ist wiederrum durch ein „Master-Passwort“ geschützt.\n\n\n\nWenn Sie Ihre Passwörter hingegen in digitaler oder analoger Form selbst verzeichnet haben, achten Sie unbedingt darauf, dass der Zugriff auf diese Sammlung begrenzt ist!\n\n\n\n[ad_content]\n\n\n\nWie der Passwort-Generator funktioniert\n\n\n\nBei dem Passwort-Generator können online individuelle Einstellungen vorgenommen werden.\n\n\n\nUnser Passwort-Generator ist so konzipiert, dass Sie die einzelnen Elemente frei wählen können. Klicken Sie einfach auf die unterschiedlichen Faktoren und lassen Sie sich ein sicheres Passwort generieren. Zu den einzelnen Punkten sollten folgende Hinweise noch beachtet werden:\n\n\n\nGroß- und Kleinschreibung\n\n\n\nWenn Sie diese Option bei dem Passwort-Generator einstellen, dann achten Sie bei einem späteren händischen Ausfüllen darauf, dass Sie nicht versehentlich die Umstelltaste eingestellt haben! Viele Benutzer geben dann ihr Passwort ein und wundern sich, wenn der Zugang verwehrt wird. Inzwischen sind viele Log-In-Bereiche so eingestellt, dass ein Caps-Lock angezeigt wird, darauf sollte sich jedoch nicht verlassen werden.\n\n\n\nZahlen und Sonderzeichen\n\n\n\nDie Benutzung von Zahlen und Sonderzeichen ist grundsätzlich empfehlenswert, da zusätzliche Zeichen natürlich die Möglichkeiten einer Kombination exponentiell ansteigen lassen. Ähnlich wie bei den Umlauten sollte hier darauf geachtet werden, dass Zeichen verwendet werden, welche global gebräuchlich sind und sich auf möglichst jeder Tastatur finden lassen.\n\n\n\nDie Länge des Passwortes\n\n\n\nWenn Sie ein Passwort erstellen, dann wird in der Regel eine Mindestlänge von acht Zeichen empfohlen. Dies hat mit der durchschnittlichen Zeit zu tun, die Hacker für das Knacken eines Passwortes benötigen: So heißt es, dass für die Entschlüsselung eines sechsstelligen Passwortes etwa neun Minuten benötigt werden, während es sich bei einem achtstelligen Passwort bereits um 300 Tage handelt. Je länger ein Passwort also ist, desto länger dauert es logischerweise auch, bis die korrekte Kombination ermittelt wurde.\n\n\n\n[ad_content]\n\n\n\nAnzahl der Passwörter\n\n\n\nBesonders gut ist es natürlich, wenn Zugänge aus mehreren Worten bestehen – nach dem Motto: „Viel hilft viel“.\n\n\n\nEin Kennwort-Generator erhöht die Sicherheit Ihres Passwortes.\n\n\n\nWenn Sie selbst ein Kennwort erstellen möchten, dann können Sie auch auf sogenannte „Passphrasen“ zurückgreifen. Anstatt der eher mutwilligen Kombinationen, die ein Passwort-Generator erstellt, handelt es sich hier erstens um mehrere Worte und zweitens sind diese sinnhaft. Anstatt geschlossener Begriffe kann es sich hier um Akronyme oder um ein Ausschreiben in Mundart handeln.\n\n\n\n„Einfach zu merken“\n\n\n\nWenn Sie dieses Feld im Passwort-Generator anklicken, dann wird auf Großschreibungen, Zahlen und Sonderzeichen verzichtet. Stattdessen erhalten Sie unzusammenhängende Buchstabenkombinationen.\n\n\n\nEine geringere Zeichenvielfalt bedeutet jedoch auch eine geringere Möglichkeit an Kombinationen. Wenn Sie sich für diese Option entscheiden, dann ist ein langes Passwort ratsam, um dies zu kompensieren.\n\n\n\n\nFazit: Passwort-Generator\n\nEin maschineller Zufallsalgorithmus kann auf Knopfdruck sichere Passwörter generieren.\nEin gutes Passwort sollte mindestens acht Zeichen lang und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen sein. Idealerweise handelt es sich statt eines Passworts um eine Passphrase, die aus mehreren Wörtern besteht.\nEin Zufallspasswort per Generator ist um einiges sicherer als geschlossene, kurze Begriffe mit persönlichem Bezug.\nAuch wer einen Zufallsgenerator für ein Passwort benutzt, muss sich stets vergegenwärtigen, dass eine vollständige Sicherheit niemals garantiert werden kann – auch nicht im Netz."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-generator/","url":"https://www.datenschutz.org/passwort-generator/","name":"Passwort Generator ツ - Sicheres Passwort bei datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-generator/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-generator-sicheres-passwort-generieren.jpg","datePublished":"2018-01-08T14:30:23+00:00","dateModified":"2025-10-29T12:45:58+00:00","description":"Online Passwort Generator: ✔ Kostenlos, ✔ schnell und ✔ sicher ein Passwort generieren bzw. erstellen. ➤ Jetzt den Passwortgenerator verwenden!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-generator/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-generator-sicheres-passwort-generieren.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-generator-sicheres-passwort-generieren.jpg","width":300,"height":200,"caption":"Dank Passwort-Generator ein sicheres Passwort generieren!"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/corona/#article","isPartOf":{"@id":"https://www.datenschutz.org/corona/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz während der Corona-Pandemie: Was ist erlaubt, was nicht?","datePublished":"2020-12-03T09:33:02+00:00","dateModified":"2025-11-27T11:31:54+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/corona/"},"wordCount":842,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/corona/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-corona-krise.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz während der Corona-Pandemie in Kürze\n\n\n\nWird der Datenschutz in der Corona-Krise ausgehebelt? Nein. Die Erhebung insbesondere von Gesundheitsdaten unterliegt auch während der Corona-Pandemie strengen Maßgaben, da diese zu den besonderen Kategorien personenbezogener Daten zählen. Weniger streng sind die Vorgaben bei Adressdaten - etwa bei Besuchslisten in Gastronomie &amp; Co. Aber auch hier dürfen die Informationen in aller Regel nicht zweckentfremdet genutzt werden.  Wer darf meine Gesundheitsdaten in der Corona-Krise erheben? Einen Überblick dazu, wem was erlaubt ist, finden Sie hier.  Wie sicher sind Corona-Apps? Die Corona-Warn-App der Bundesregierung ist datenschutzkonform gestaltet worden. Mehr zum Datenschutz bei Corona-Tracking-Apps finden Sie hier.  \n\n\n\n\nMehr zum Thema Datenschutz in der Corona-Krise &amp; bei Gesundheitsdaten\n\n\n\nBefreiung von der Maskenpflicht Datenschutz in der Arztpraxis Datenschutz im Gesundheitswesen Datenschutz im Homeoffice Datenschutz im Krankenhaus Datenschutz in der Pflege Elektronische Gesundheitskarte Patientendaten Telemedizin\n\n\n\nCorona-Pandemie: Freifahrtschein für Datensammlungen?\n\n\n\nAuch in Sachen Datenschutz stellt die Corona-Krise eine besondere Herausforderung dar.\n\n\n\n[toc]\n\n\n\nDie weltweite Corona-Pandemie stellt derzeit nicht nur die Leben der Menschen auf den Kopf, sondern auch Gesetze und Verordnungen vor eine besondere Belastungsprobe. Auch um den Datenschutz macht die Corona-Krise keinen Bogen. Der Schutz personenbezogener Daten darf zwar auch in aktuellen Zeiten nicht unterwandert werden, es gibt jedoch zahlreiche Einschränkungen beim Datenschutz, die in Corona-Krisenzeiten durchaus legitim und gestattet sind. \n\n\n\n[ad_content]\n\n\n\nVerarbeitung von Gesundheitsdaten während Corona-Pandemie vielfältig erlaubt\n\n\n\nDatenschutz in der Corona-Krise: Wer erfährt, wenn ich nicht zu Hause bleibe?\n\n\n\nDie Datenerfassung ist in Zeiten von Corona trotz strengem Datenschutz bei Gesundheitsdaten (besondere Kategorie personenbezogener Daten) weitflächig erlaubt. Betroffen davon sind z. B. Infos, ob eine Infektion mit SARS-CoV-2 vorliegt, ein Kontakt mit einer nachweislich infizierten Person bestand oder der Betroffene aus einem Risikogebiet zurückgekehrt ist. Wem ist was erlaubt?\n\n\n\n\nErhebung und Verarbeitung von Gesundheitsdaten von Angestellten, um innerhalb eines Unternehmens die Ausbreitung des neuartigen Coronavirus  eindämmen zu können.\n\n\n\nErhebung und Verarbeitung von Gesundheitsdaten von Gästen und Besuchern (auch zu Rekonstruktionszwecken für die Behörden).\n\n\n\nHerausgabe von entsprechenden Informationen, etwa zur Information von Kontaktpersonen. Die Identität des Betroffenen sollte hier jedoch nur preisgegeben werden, wenn diese ausnahmsweise für die Ermittlung und Information von Kontaktpersonen erforderlich ist.\n\n\n\nErhebung von personenbezogenen Daten bei Rückkehrern aus Risikogebieten, um mögliche Infektionsketten zurückverfolgen zu können.\n\n\n\nWeitergabe von Infos über nachgewiesene Infektionen durch Labore bzw. Ärzte an die Gesundheitsämter (mitunter auch mit Identifizierung der Person, um eventuelle Kontaktpersonen ausfindig machen zu können). Da das neuartige Coronavirus derzeit zu den meldepflichtigen Krankheiten gehört, müssen solche Informationen sogar weitergegeben werden.\n\n\n\n\nIm Wesentlichen begründen lassen sich entsprechende Vorgänge durch die besondere Sorgfaltspflicht im Bereich der Gesundheitsfürsorge: So sind Arbeitgeber stets dazu angehalten, die Gesundheit ihrer Angestellten zu fördern bzw. besonderen Gesundheitsrisiken vorzubeugen - auch im eigenen Interesse der Wirtschaftlichkeit. Derlei Pflichten haben auch die Landesregierungen gegenüber den eigenen Bürgern.\n\n\n\nVideo: Handy-Tracking und Bewegungsdaten in Zeiten der Corona-Pandemie\n\n\n\nDie Telekom hat zudem die Weitergabe anomysierter Begwegungsdaten an das Robert-Koch-Institut beschlossen, um so Bewegungsprofile zu erstellen und die Wirksamkeit der Corona-Schutzmaßnahmen zu überprüfen. Mehr zur Problematik dieses Vorgangs zeigt der folgende Beitrag des BR-Wissensmagazins \"Gut zu wissen\":\n\n\n\n\nhttps://www.youtube.com/watch?v=EzTMdnTUYmI\n\n\n\n\n[ad_content]\n\n\n\nDatenschutz bei Corona-Apps: Gläserner Mensch oder wirksame Hilfsmittel? \n\n\n\nHebelt die Corona-Pandemie den Datenschutz aus?\n\n\n\nDas Robert-Koch-Institut (RKI), Universitäten und andere Einrichtungen arbeiten derzeit an unterschiedlichen Applikationen, die bei der Eindämmung der Corona-Pandemie helfen sollen. Dabei gibt es unterschiedliche Ansätze:\n\n\n\n\nCorona-Datenspende-App des RKI: Über Smartwatches und Fitnessarmbänder können Nutzer z. B. Informationen zu Ruhepuls, Schlafverhalten und Aktivitätsniveau, die über die Geräte erfasst werden, bereitstellen. Aus den Daten lassen sich potentielle Infektionen ableiten, die in einer interaktiven Karte vermerkt werden. Die personenbezogenen Daten werden dabei pseudonymisiert, um längerfristige Beobachtungen zu ermöglichen. Die Teilnahme ist jedoch freiwillig. Interessierte können sich die App herunterladen und sich entsprechend registrieren. Ob der Datenschutz bei der Corona-Datenspende-App tatsächlich eingehalten wird, kann der Bundesbeauftragte für Datenschutz derzeit nicht abschließend beurteilen, da ihm eine fertige Version bislang nicht vorliegt.\n\"Wenn in einer ausreichend großen Stichprobe die Anzahl der symptomatischen Patienten erfasst werden kann, könnte uns das dabei helfen, früher Rückschlüsse auf Infektionsgeschehen, Verbreitung und auch auf die Wirksamkeit der bisherigen Maßnahmen zu ziehen.\" (Lothar H. Wieler, Präsident des RKI)\nCorona-Tracking-App: Auf dem Handy installiert soll sich die App die Bluetooth-Technologie zunutze machen. Im Umkreis von 10 Metern werden andere Geräte registriert, auf denen die App ebenfalls aktiviert ist. Die Daten werden zentral gespeichert. Wird eine Person, die diese App nutzt, positiv auf das neuartige Coronavirus getestet, sollen anschließend alle Inhaber von entsprechenden Geräten informiert werden, die sich in den vergangenen 21 Tagen in der Nähe der infizierten Person befanden.\n\n\n\n\nMehr zur Funktionsweise und den möglichen Datenschutz-Problemen der Corona-Tracking-App erfahren Sie im folgenden Video:\n\n\n\n\nhttps://www.youtube.com/watch?v=iOovh7LMUM8"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/corona/","url":"https://www.datenschutz.org/corona/","name":"Datenschutz in der Corona-Krise | Gesundheitsdaten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/corona/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-corona-krise.jpg","datePublished":"2020-12-03T09:33:02+00:00","dateModified":"2025-11-27T11:31:54+00:00","description":"Wie steht es um den Datenschutz in der Corona-Krise? ✚ Welche Tücken Corona-Apps für Datenschutz & Datensicherheit mit sich bringen und mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/corona/#faq-question-1606986721143"},{"@id":"https://www.datenschutz.org/corona/#faq-question-1606986722866"},{"@id":"https://www.datenschutz.org/corona/#faq-question-1606986723523"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/corona/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-corona-krise.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-corona-krise.jpg","width":550,"height":250,"caption":"Auch in Sachen Datenschutz stellt die Corona-Krise eine besondere Herausforderung dar."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/corona/#faq-question-1606986721143","position":1,"url":"https://www.datenschutz.org/corona/#faq-question-1606986721143","name":"Wird der Datenschutz in der Corona-Krise ausgehebelt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein. Die Erhebung insbesondere von Gesundheitsdaten unterliegt auch während der Corona-Pandemie strengen Maßgaben, da diese zu den besonderen Kategorien <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a> zählen. Weniger streng sind die Vorgaben bei Adressdaten - etwa bei Besuchslisten in Gastronomie &amp; Co. Aber auch hier dürfen die Informationen in aller Regel nicht zweckentfremdet genutzt werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/corona/#faq-question-1606986722866","position":2,"url":"https://www.datenschutz.org/corona/#faq-question-1606986722866","name":"Wer darf meine Gesundheitsdaten in der Corona-Krise erheben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einen Überblick dazu, wem was erlaubt ist, finden Sie <a href=\"#liste\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/corona/#faq-question-1606986723523","position":3,"url":"https://www.datenschutz.org/corona/#faq-question-1606986723523","name":"Wie sicher sind Corona-Apps?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Corona-Warn-App der Bundesregierung ist datenschutzkonform gestaltet worden. Mehr zum Datenschutz bei Corona-Tracking-Apps finden Sie <a href=\"#app\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#article","isPartOf":{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Befreiung von der Maskenpflicht: Wer darf das Attest einsehen?","datePublished":"2020-11-17T11:26:46+00:00","dateModified":"2025-12-31T04:30:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/"},"wordCount":904,"commentCount":39,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/befreiung-maskenpflicht.jpg","inLanguage":"de","description":"FAQ: Datenschutz bei der Befreiung von der Maskenpflicht\n\n\n\nWer darf die Vorlage eines Attests verlangen? Grundlegend befugt, die Glaubhaftmachung der Befreiung von der Maskenpflicht zu verlangen, ist insbesondere die Polizei. Infos zu weiteren Personengruppen, die entsprechende Nachweise verlangen können, finden Sie hier. Da die Gesundheitsdaten als besondere Kategorien personenbezogener Daten einzuordnen sind, darf nicht jede beliebige Person deren Herausgabe fordern.  Darf ein Ladeninhaber laut Datenschutz für die Befreiung von der Maskenpflicht einen Nachweis verlangen? Nein. Geschäftsinhaber sind regelmäßig durch die Datenschutzregelungen nicht befugt diese besonderen Nachweise zu verlangen. Sie können aber bei fehlender Weigerung entsprechend reagieren. Mehr dazu lesen Sie hier.  Gibt es bei den Ausnahmen von der Maskenpflicht eigentliche auch eine Attestpflicht? Die Corona-Verordnungen der Länder sehen regelmäßig keine Pflicht vor, ein entsprechendes ärztliches Attest zu besitzen. Es kann jedoch bei der Glaubhaftmachung helfen.   \n\n\n\n\nChaotische Zustände bei der Maskenbefreiung\n\n\n\nBefreiung von der Maskenpflicht: Wem müssen Sie ein Attest zeigen?\n\n\n\n[toc]\n\n\n\nDie Corona-Krise hat auch den Datenschutz vor besondere und neue Herausforderungen gestellt. Besonders im Fokus steht dabei häufig die Befreiung von der Maskenpflicht. Die Mundschutzpflicht gilt in den meisten Bundesländern mittlerweile nicht mehr nur beim Einkaufen oder in öffentlichen Verkehrsmitteln, sondern durchaus auch in Arztpraxen, Schulen, Büros oder gar auf öffentlichen Plätzen. \n\n\n\nAusnahmen von der Maskenpflicht gelten jedoch in aller Regel bundesweit für Menschen, denen das Tragen aufgrund gesundheitlicher Einschränkungen nicht zugemutet werden kann. Darunter können unter anderem Personen mit Lungenerkrankungen wie Asthma oder COPD, aber auch Herzleiden und psychischen Erkrankungen (z. B. bei Beklemmungen) fallen. Auch Gehörlose müssen regelmäßig keine Maske tragen, wenn dies zum Zwecke der Kommunikation erforderlich ist.\n\n\n\nIm Falle einer Kontrolle müssen Betroffene in aller Regel glaubhaft machen, dass ihnen das Tragen eines Mundschutzes nicht zuzumuten ist, wenn sie ein Bußgeld umgehen wollen. Hilfreich dabei kann ein ärztliches Attest sein, dass die Gründe für die Befreiung von der Maskenpflicht eindeutig belegt. Doch wie steht es um den Datenschutz bei der Befreiung von der Maskenpflicht? Wem müssen Sie Ihr Attest tatsächlich vorzeigen?\n\n\n\nVideo: Dürfen Sie eigentlich mit Maske hinters Steuer?\n\n\n\n\nhttps://www.youtube.com/watch?v=HnAv4n_02Wo\n\n\n\n\n[ad_content]\n\n\n\nWie weit geht der Datenschutz bei der Befreiung von der Maskenpflicht?\n\n\n\nWem müssen Sie ein Attest über die Befreiung von der Maskenpflicht vorlegen?\n\n\n\nGesundheitsdaten fallen grundsätzlich unter die besonderen Kategorien personenbezogener Daten. Als solche sind sie besonders schützenswert. \n\n\n\nDas gilt mithin durchaus auch für Belege gesundheitlicher Einschränkungen wie ärztlicher Atteste. Nicht jeder darf diese einsehen.\n\n\n\nGrundsätzlich müssen Betroffene laut Datenschutz über die Befreiung von der Maskenpflicht nur den folgenden Personengruppen auf Verlangen einen Nachweis erbringen:\n\n\n\nPolizisten oder BundespolizistenMitarbeiter der OrdnungsbehördenKontrolleure der Deutschen Bahnje nach Rechtsgrundlagen im jeweiligen Bundesland z. B. auch Schulen\n\n\n\nFür Inhaber von Geschäften hingegen sind die Befugnisse regelmäßig durch den Datenschutz begrenzt. Die Befreiung von der Maskenpflicht müssen Sie diesen gegenüber nicht glaubhaft machen. Gerade in diesem Bereich kommt es aber häufig zu Differenzen.\n\n\n\nWichtig: Alternativ zu einem ärztlichen Attest kann unter anderem auch ein Behindertenausweis als Nachweis über die Befreiung von der Maskenpflicht dienen, wenn die zugrunde liegende Behinderung diese glaubhaft machen kann.\n\n\n\n[ad_content]\n\n\n\nDarf mir der Ladeninhaber trotz Befreiung von der Maskenpflicht den Zugang verwehren?\n\n\n\nDarf ein Ladeninhaber die Vorlage von einem Attest über die Befreiung von der Maskenpflicht verlangen?\n\n\n\nAuch wenn der Inhaber eines Geschäftes laut Datenschutz das der Befreiung von der Maskenpflicht zugrunde liegende Attest nicht selbst einsehen darf, stehen ihm unterschiedliche Möglichkeiten zur Verfügung.\n\n\n\nZunächst kann er etwa die Polizei hinzurufen. Die Polizisten selbst sind dann befugt, die Glaubhaftmachung entsprechend zu verlangen. Können Sie kein Attest vorlegen oder auf anderem Wege die Maskenbefreiung glaubhaft machen, kann sie dies dem Ladeninhaber dann mitteilen.&nbsp;Der Ladeninhaber kann Ihnen den Zugang zu seinem Geschäft untersagen. Selbst wenn Sie von der Maskenpflicht befreit sind, hat er noch immer das Hausrecht. Er kann Ihnen also - egal ob mit oder ohne gültige Befreiung - durchaus verbieten, sein Geschäft ohne Mundschutz zu betreten.&nbsp;\n\n\n\nSich dann auf das Allgemeine Gleichbehandlungsgesetz (AGG) zu berufen, muss auch nicht immer funktionieren. Ziel des Gesetzes ist nach § 1 AGG nämlich:\n\n\n\n“[...] Benachteiligungen aus Gründen der Rasse oder wegen der ethnischen Herkunft, des Geschlechts, der Religion oder Weltanschauung, einer Behinderung, des Alters oder der sexuellen Identität zu verhindern oder zu beseitigen.”\n\n\n\nDatenschutz: Müssen Sie \"beweisen\", dass Sie von der Maskenpflicht befreit sind?\n\n\n\nBehinderungen schließen dabei gesundheitliche Einschränkungen und Erkrankungen nicht automatisch mit ein. Nicht nur der Datenschutz gerät bei Befreiung von der Maskenpflicht und Corona-Krise also an seine Grenzen.\n\n\n\nWie die betroffenen Inhaber das am Ende aber regeln, zeigt sich im jeweiligen Einzelfall. Manche dulden Menschen ohne Maske in ihren Geschäften, auch wenn sie laut Datenschutz für die Befreiung von Maskenpflicht keinen Nachweis verlangen dürfen, andere verweisen betroffene Personen strikt aus ihren Geschäften, weil sie unter anderem auch einen Imageschaden fürchten.\n\n\n\nWichtig: Es gibt keine Attestpflicht! Ein ärztliches Attest kann zwar als Nachweis dienen, es ist jedoch in keiner Corona-Verordnung der Bundesländer verpflichtend vorgeschrieben. Verfügen Sie jedoch über ein entsprechendes gültiges Attest, kann es hilfreich sein, dieses stets mitzuführen und vorzuzeigen, um möglichen Konflikten vorzubeugen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/","url":"https://www.datenschutz.org/befreiung-maskenpflicht/","name":"Befreiung von der Maskenpflicht | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/befreiung-maskenpflicht.jpg","datePublished":"2020-11-17T11:26:46+00:00","dateModified":"2025-12-31T04:30:11+00:00","description":"Datenschutz bei der Befreiung von der Maskenpflicht: Tipps zu ➔ Wem müssen Sie ein Attest vorlegen? ➔ Dürfen Ladeninhaber einen Nachweis verlangen?","mainEntity":[{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611995205"},{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611996830"},{"@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611997324"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/befreiung-maskenpflicht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/befreiung-maskenpflicht.jpg","width":550,"height":250,"caption":"Befreiung von der Maskenpflicht: Wem müssen Sie ein Attest zeigen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611995205","position":1,"url":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611995205","name":"Wer darf die Vorlage eines Attests verlangen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundlegend befugt, die Glaubhaftmachung der Befreiung von der Maskenpflicht zu verlangen, ist insbesondere die Polizei. Infos zu weiteren Personengruppen, die entsprechende Nachweise verlangen können, finden Sie <a href=\"#liste\">hier</a>. Da die Gesundheitsdaten als besondere Kategorien <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a> einzuordnen sind, darf nicht jede beliebige Person deren Herausgabe fordern.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611996830","position":2,"url":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611996830","name":"Darf ein Ladeninhaber laut Datenschutz für die Befreiung von der Maskenpflicht einen Nachweis verlangen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein. Geschäftsinhaber sind regelmäßig durch die Datenschutzregelungen nicht befugt diese besonderen Nachweise zu verlangen. Sie können aber bei fehlender Weigerung entsprechend reagieren. Mehr dazu lesen Sie <a href=\"#laden\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611997324","position":3,"url":"https://www.datenschutz.org/befreiung-maskenpflicht/#faq-question-1605611997324","name":"Gibt es bei den Ausnahmen von der Maskenpflicht eigentliche auch eine Attestpflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Corona-Verordnungen der Länder sehen regelmäßig keine Pflicht vor, ein entsprechendes ärztliches Attest zu besitzen. Es kann jedoch bei der Glaubhaftmachung helfen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/elektronische-patientenakte/#article","isPartOf":{"@id":"https://www.datenschutz.org/elektronische-patientenakte/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Elektronische Patientenakte &#8211; digitalisierte Gesundheitsdaten","datePublished":"2021-02-15T10:55:18+00:00","dateModified":"2026-01-13T21:53:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/elektronische-patientenakte/"},"wordCount":1574,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitale-patientenakte-krankenhaus.jpg","inLanguage":"de","description":"Das Wichtigste zur elektronischen Patientenakte in Kürze\n\n\n\nWas genau ist die ePA bzw. die elektronische Patientenakte? Bei der ePA handelt es sich um eine digitale Plattform. Hier können Krankenversicherte ihre Gesundheitsdaten speichern und verwalten. Ärzte, Krankenhäuser, Therapeuten und Apotheken können diese Informationen nur dann einsehen bzw. selbst speichern, wenn und soweit der Patient darin einwilligt. Die Krankenkasse hingegen haben laut Bundegesundheitsministerium keinen Einblick.  Welche Daten werden in dieser digitalen Gesundheitsakte hinterlegt? Versicherte können dort all ihre Patientendaten speichern, z. B. Diagnosen, Befunde, Behandlungsmaßnahmen, Untersuchungen und ärztlichen Schriftverkehr. Näheres erfahren Sie hier.  Welche Vorteile bringt die elektronische Patientenakte mit sich? Weil dort alle Daten gebündelt werden, erhalten Ärzte und andere Leistungserbringer einen besseren Einblick in die Krankengeschichte des Versicherten. Das erleichtert ihnen die Wahl der Behandlungsmethode. Außerdem können die Beteiligten des Gesundheitswesens Informationen untereinander besser austauschen.  Bestehen datenschutzrechtliche Bedenken an der digitalen Krankenakte? Ja. Erst ab 2022 können Versicherte entscheiden, welcher Arzt welche Daten und Dokumente einsehen darf. Bis dahin steht er vor der Wahl: Entweder ein Arzt oder anderer Leistungsträger darf die gesamte Akte einsehen oder gar nichts. Damit könnte z. B. ein Hausarzt psychologische Befunde auslesen, obwohl der Patient das eigentlich nicht möchte. Hier erläutern wir die Kritikpunkte über die elektronische Patientenakte näher.  \n\n\n\n\nZentrale, digitale Speicherung von Patientendaten für eine bessere Behandlung\n\n\n\nDigitale Patientenakte (ePA): Im Krankenhaus können gebündelte Informationen über Allergien und Vorerkrankungen Leben retten.\n\n\n\n[toc]\n\n\n\n\n\n\n\nAb dem 1.1.2021 besteht für alle gesetzlich Krankenversicherten das Angebot einer freiwilligen elektronischen Patientenakte (ePA). Diese Akte erhalten sie von ihrer Krankenkasse. Darin werden unter anderem folgende Informationen gespeichert:\n\n\n\n\n\nDiagnosen und BefundeVorerkrankungenAllergienImpfungenMedikationspläne, Therapien, Behandlungsmaßnahmen\n\n\n\n\n\närztlicher SchriftverkehrBlutwerteRöntgenbilderImpfausweis, Zahn-Bonusheft, Mutterpass, Kinder-Untersuchungsheft (ab 2022)\n\n\n\n\n\nDie elektronische Patientenakte dient dazu, dass wichtige Daten im Notfall schneller abrufbar sind und dass keine Mehrfachuntersuchungen – zum Beispiel bei einem Arztwechsel – stattfinden. Sämtliche Daten und Befunde, die bisher nur in Papierform bei den unterschiedlichsten Praxen liegen, wären damit auf einem Blick einsehbar – für den Patient und den Arzt. \n\n\n\nDie ePA als digitale Patientenakte vernetzt quasi den Patienten mit Ärzten, Krankenhäuser und Apotheken. Sie und andere Leistungserbringer können die Krankengeschichte ihres Patienten mithilfe dieser gebündelten Informationen besser nachvollziehen und so auch besser entscheiden, welche Behandlung am besten geeignet ist.\n\n\n\nPatienten können ihre digitale Patientenakte selbst befüllen und Daten hochladen. Ärzte, Krankenhäuser und Apotheken können diese Akte nur einsehen, wenn es der Patient erlaubt.\n\n\n\n[ad_content]\n\n\n\nDigitale Krankenakte – Einführung in drei Phasen\n\n\n\nDie elektronische Patientenakte wird 2021 mithilfe eines Drei-Phasen-Modells schrittweise eingeführt.\n\n\n\nDie elektronische Patientenakte (ePA) startet ab dem 1.1.2021. Dann beginnt die Einführungs- und Testphase. Ab diesem Datum können alle Versicherten eine solche Akte in digitaler Form erhalten und verwalten. Ausgewählte Leistungserbringer in Berlin und Westfalen-Lippe erproben die ePA-Vernetzung.\n\n\n\nIm zweiten Quartal 2021 beginnt die sogenannte Rollout-Phase, in welcher etwa 200.00 Ärzte, Zahnärzte, Apotheker und Krankenhäuser miteinander vernetzt werden.\n\n\n\nZum 1.7.2021 startet schließlich die flächendeckende Vernetzung. Ab diesem Stichtag sind alle Ärzte und Zahnärzte per Gesetz verpflichtet, sich an die elektronische Patientenakte anzubinden.\n\n\n\nDer Patient bestimmt Inhalt und Zugriffsmöglichkeit auf seine e-Patientenakte\n\n\n\nVorerst stellen die Krankenkassen die elektronische Krankenakte zusammen mit einer App zur Verfügung. Mithilfe dieser App kann ein Patient Dokumente, Arztbriefe, Befunde und Co. hochladen. Das heißt, allein der Patient entscheidet, welche Daten zu einer bestimmten Behandlung gespeichert werden und welche nicht. Er kann einzelne Informationen auch wieder löschen.\n\n\n\nDie Ärzte haben also kein Bestimmungsrecht und auch keinen direkten Zugriff. Erst mit Einwilligung des Patienten und einer technischen Freigabe dürfen sie auf die elektronische Patientenakte zugreifen.\n\n\n\n\nWer auf die ePA zugreifen darf, ist gesetzlich ganz genau geregelt. Dies sind:\n\n\n\nÄrzte, ZahnärzteTherapeutenKrankenhäuserApothekenandere an der Behandlung beteiligte Leistungserbringer\n\n\n\nDer Patient entscheidet, ob der Zugriff auf die aktuelle Behandlung begrenzt oder für längere Zeit möglich sein soll. Ohne seine Einwilligung dürfen Informationen weder gespeichert noch eingesehen werden.\n\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nElektronische Patientenakte und der Datenschutz\n\n\n\nDigitale Patientenakte: Mithilfe einer App können Versicherte ihre Gesundheitsdaten hochladen. \n\n\n\nGesundheitsdaten sind hochsensible Informationen, die bis auf wenige Ausnahmen niemanden etwas angehen. Und genau da liegt momentan die Krux. Denn in der Startphase zur Einführung der ePA können die Versicherten nur festlegen, ob ein Arzt auf die Akte zugreifen darf oder nicht. Sie können aber nicht bestimmen, welche Daten er sieht. Das ist erst ab 2022 möglich.\n\n\n\nDiesen Punkt kritisieren Datenschützer heftig, weil z. B. ein Hausarzt so in der Lage wäre, den Befund eines Psychologen einzusehen, obwohl der Versicherte das gar nicht will. Er hat vorerst also keine Möglichkeit zu steuern, wer welche Daten sieht. Entweder Ärzte sehen die gesamte elektronische Patientenakte oder eben gar nichts.\n\n\n\nDatenschützer sehen in diesem aktuell nur begrenzten Einfluss der Versicherten auf die Einsehbarkeit ihrer Gesundheitsdaten einen Verstoß gegen das Gebot der Erforderlichkeit und der Zweckbindung der Datennutzung. Eine umfassende informationelle Selbstbestimmung ist damit jedenfalls nicht gegeben.\n\n\n\nUngleichbehandlung von Versicherten, die weder Smartphone noch Tablet benutzen\n\n\n\nEs gibt noch ein weiteres Problem, das insbesondere die ältere Generation der Krankenversicherten betrifft. Sie benutzen häufig weder Smartphone noch Tablet und verfügen meistens nicht einmal über einen Internetanschluss. Damit können sie die elektronische Patientenakte gar nicht richtig benutzen, weil dies nur über eine App funktioniert.\n\n\n\nDabei wäre es gerade für ältere Menschen eine Bündelung aller Gesundheitsdaten sehr nützlich, weil sie häufig mit mehreren Erkrankungen zu kämpfen haben und bei verschiedensten Ärzten in Behandlung sind.\n\n\n\nDieses Problem kann zu einer (ungerechtfertigten) Ungleichbehandlung der Patienten führen und gegen das Grundrecht auf informationelle Selbstbestimmung und damit gegen die Datenschutz-Grundverordnung (DSGV) verstoßen.\n\n\n\nElektronische Patientenakte: Pro und Contra\n\n\n\nIn der folgenden Übersicht fassen wir die Vor- und Nachteile der elektronisch geführten Patientenakte noch einmal zusammen:\n\n\n\n\n\nPRO\n\n\n\nÄrzten stehen sofort alle wesentlichen Informationen zur Verfügung.Besserer Informationsaustausch zwischen allen an einer Behandlung Beteiligten.Die elektronische Patientenakte bietet im Krankenhaus wichtige Informationen über Allergien und Vorerkrankungen. Das kann gerade in Notfällen Leben retten.Versicherte speichern und verwalten selbst ihre Gesundheitsdaten.Mehr Effizienz durch elektronische Ausstellung von Überweisungen, Rezepten und Arztbriefen.\n\n\n\n\n\nCONTRA\n\n\n\nBegrenzter Aussagewert der ePA, weil der Versicherte selbst entscheidet, welche Gesundheitsdaten er speichert.Dezentrale Datenspeicherung ist besser geeignet für einen effektiven Datenschutz.Elektronische Patientenakte ist nur über App richtig benutzbar. Menschen ohne Internet und Endgerät sind dadurch im Nachteil.Bis 2022 können Versicherte nicht bestimmen, welche Daten in seiner ePA ein Arzt sehen darf, sondern nur, ob er es überhaupt darf.\n\n\n\n\n\n[ad_content]\n\n\n\nAus unserem News-Archiv: Elektronische Patientenakte verstößt wohl gegen die DSGVO\n\n\n\nDie für 2021 geplante elektronische Patientenakte verstößt in der aktuell vorgesehenen Form gegen geltende Datenschutzbestimmungen. Das teilte der Bundesdatenschutzbeauftragte Ulrich Kelber (SPD) am Mittwoch in einer Pressekonferenz mit. Das entsprechende Patientendaten-Schutz-Gesetz (PDSG) wurde kürzlich vom Bundestag beschlossen. Kelber droht nun mit aufsichtsrechtlichen Maßnahmen, wenn das Gesetz ohne weitere Änderungen umgesetzt wird.\n\n\n\nKein ausreichender Datenschutz\n\n\n\nVerstößt die elektronische Patientenakte gegen die DSGVO?\n\n\n\nGrund für den Vorstoß des Datenschutzbeauftragten sind insbesondere die mangelnden Mitbestimmungsrechte der Patienten. So sei die elektronische Patientenakte von sämtlichen Ärzten einsehbar, ohne dass der Patient irgendwelche Einschränkungen vornehmen könne. Diese seien vielmehr erst ab 2022 vorgesehen - das sei zu spät.\n\n\n\nDie Folge: Auch bspw. der Zahnarzt könne auf sensible Informationen wie eine psychische Erkrankung des Patienten zugreifen. Dies sei laut Kelber mit der europäischen Datenschutz-Grundverordnung (DSGVO) nicht vereinbar. Auch andere Datenschutzbeauftragte teilen diese Ansicht. Barbara Thiel, die niedersächsische Landesbeauftragte für Datenschutz, fasste das Problem wie folgt zusammen:\n\n\n\nDadurch sind Datenschutzverletzungen in der ersten Umsetzungsphase der elektronischen Patientenakte absehbar, weil gegen die elementaren Prinzipien der Erforderlichkeit und der Zweckbindung verstoßen wird.\n\n\n\n[ad_content]\n\n\n\nKein Schutz von Personen ohne mobiles Endgerät\n\n\n\nNur Patienten mit passendem Endgerät können die elektronische Patientenakte bearbeiten.\n\n\n\nDie elektronische Patientenakte soll im nächsten Jahr die Telemedizin auf den Vormarsch bringen. Neben der fehlenden Mitbestimmung sei jedoch laut Kelber auch noch ein weiteres Detail datenschutzrechtlich problematisch: die Ungleichbehandlung von Personen ohne geeignetes Endgerät. Die elektronische Akte erlaube demnach nur den Zugriff über ein Smartphone, Tablet etc. Patienten, die nicht über ein solches Gerät verfügten, könnten demnach auch nicht die Zugriffsrechte ihrer Daten bearbeiten und hätten dann lediglich eine “Wahl zwischen Extremen”.&nbsp;\n\n\n\nGesetz dürfe nicht umgesetzt werden\n\n\n\nFür den Bundesdatenschutzbeauftragten sei das Ergebnis der elektronischen Patientenakte nun äußert unbefriedigend. Er mahnte deshalb an, das Gesetz entsprechend zu ändern und nicht in der jetzigen Form umzusetzen:\n\n\n\nMeine Behörde wird aufsichtsrechtliche Maßnahmen gegen die gesetzlichen Krankenkassen in meiner Zuständigkeit ergreifen müssen, wenn das PDSG in seiner derzeitigen Fassung umgesetzt werden sollte.\n\n\n\nEinen Appell an die Bundesregierung haben zudem auch die Grünen. Laut Konstantin von Notz, dem stellvertretenden Fraktionsvorsitzenden, und der gesundheitspolitischen Sprecherin Maria Klein-Schmeink sei “dringender Nachholbedarf” gegeben. Die Bundesregierung müsse ihrer Schutzverantwortung gegenüber den Patienten gerecht werden.\n\n\n\n\nKurz und knapp zusammengefasst\n\n\n\nDer Bundesdatenschutzbeauftragte Ulrich Kelber sieht in der aktuell vorgesehen Form der elektronischen Patientenakte einen Verstoß gegen die DSGVO. Er wird dabei von den Landesdatenschutzbeauftragten und aus der Politik unterstützt. Grund für den Verstoß seien die fehlenden Mitbestimmungsrechte der Patienten und die Ungleichbehandlung von Personen ohne geeigneten Endgerät. Das zugrundeliegende Patientendaten-Schutz-Gesetz wurde kürzlich vom Bundestag beschlossen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/elektronische-patientenakte/","url":"https://www.datenschutz.org/elektronische-patientenakte/","name":"Elektronische Patientenakte (ePA) | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitale-patientenakte-krankenhaus.jpg","datePublished":"2021-02-15T10:55:18+00:00","dateModified":"2026-01-13T21:53:52+00:00","description":"Elektronische Patientenakte: Tipps zu ➔ Welche Vorteile und Nachteile bringt eine digitale Patientenakte mit sich? ➔ Infos auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381202134"},{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381223174"},{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381232608"},{"@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381244745"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/elektronische-patientenakte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/digitale-patientenakte-krankenhaus.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/digitale-patientenakte-krankenhaus.jpg","width":550,"height":250,"caption":"Digitale Patientenakte (ePA): Im Krankenhaus können gebündelte Informationen über Allergien und Vorerkrankungen Leben retten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381202134","position":1,"url":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381202134","name":"Was genau ist die ePA bzw. die elektronische Patientenakte?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei der ePA handelt es sich um eine digitale Plattform. Hier können Krankenversicherte ihre Gesundheitsdaten speichern und verwalten. <a href=\"https://www.datenschutz.org/arztpraxis/\">Ärzte</a>, <a href=\"https://www.datenschutz.org/krankenhaus/\">Krankenhäuser</a>, Therapeuten und Apotheken können diese Informationen nur dann einsehen bzw. selbst speichern, wenn und soweit der Patient darin einwilligt. Die Krankenkasse hingegen haben laut Bundegesundheitsministerium keinen Einblick.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381223174","position":2,"url":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381223174","name":"Welche Daten werden in dieser digitalen Gesundheitsakte hinterlegt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Versicherte können dort all ihre <a href=\"https://www.datenschutz.org/patientendaten/\">Patientendaten</a> speichern, z. B. Diagnosen, Befunde, Behandlungsmaßnahmen, Untersuchungen und ärztlichen Schriftverkehr. Näheres erfahren Sie <a href=\"#hier\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381232608","position":3,"url":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381232608","name":"Welche Vorteile bringt die elektronische Patientenakte mit sich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Weil dort alle Daten gebündelt werden, erhalten Ärzte und andere Leistungserbringer einen besseren Einblick in die Krankengeschichte des Versicherten. Das erleichtert ihnen die Wahl der Behandlungsmethode. Außerdem können die Beteiligten des <a href=\"https://www.datenschutz.org/gesundheitswesen/\">Gesundheitswesens</a> Informationen untereinander besser austauschen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381244745","position":4,"url":"https://www.datenschutz.org/elektronische-patientenakte/#faq-question-1613381244745","name":"Bestehen datenschutzrechtliche Bedenken an der digitalen Krankenakte?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Erst ab 2022 können Versicherte entscheiden, welcher Arzt welche Daten und Dokumente einsehen darf. Bis dahin steht er vor der Wahl: Entweder ein Arzt oder anderer Leistungsträger darf die gesamte Akte einsehen oder gar nichts. Damit könnte z. B. ein Hausarzt psychologische Befunde auslesen, obwohl der Patient das eigentlich nicht möchte. <a href=\"#kritik\">Hier</a> erläutern wir die Kritikpunkte über die elektronische Patientenakte näher.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/homeoffice/#article","isPartOf":{"@id":"https://www.datenschutz.org/homeoffice/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Auch im Homeoffice sollte der Datenschutz im Blick bleiben!","datePublished":"2021-04-07T12:27:04+00:00","dateModified":"2025-12-03T13:31:15+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/homeoffice/"},"wordCount":1143,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/homeoffice/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/homeoffice-datenschutz.jpg","inLanguage":"de","description":"Das Wichtige zum Datenschutz im Homeoffice in Kürze\n\n\n\nWie können Arbeitgeber den Datenschutz im Homeoffice sicherstellen? Das A und O ist sicherlich die Bereitstellung geeigneter technischer Geräte wie Betriebslaptops. Diese können die Arbeitgeber so einrichten (lassen), dass ein Höchstmaß an technischen Maßnahmen getroffen wurde, um die Datensicherheit zu gewährleisten - das gilt nicht nur im Homeoffice, sondern auch generell beim Datenschutz am Arbeitsplatz. Welche Punkte Sie hierbei berücksichtigen können, erfahren Sie hier.  Wie können Arbeitnehmer im Homeoffice den Datenschutz einhalten? Im Wesentlich gilt es, den Zugriff zu Arbeitsgeräten und betrieblichen Unterlagen zu schützen. Leben Sie nicht allein, richten Sie Ihren Arbeitsplatz so ein, dass Mitbewohner, Familienmitglieder &amp; Co keinen Einblick in Ihre Arbeitsmaterialien nehmen können. Und natürlich: Nutzen Sie stets sichere und starke Passwörter für Zugänge zu Nutzerkonten. Zudem sollten Sie auf eine korrekte Arbeitszeiterfassung achten.  Warum sollten Arbeitgeber den Datenschutz im Homeoffice nicht zu lax nehmen? Begeht ein Angestellter einen Datenschutzverstoß, so haftet in der Regel deren Arbeitgeber hierfür. Zwar können bei mutwilligen oder vertraglichen Zuwiderhandlungen auch Vertragsstrafen vereinbart werden, die Datenschutzbehörden werden aber zumeist den Arbeitgeber in die Pflicht nehmen. Umso wichtiger ist ein umsichtiges Handeln von allen Beteiligten erforderlich. Es gilt: Vertrauen ist gut, etwas Kontrolle aber auch.  \n\n\n\n\nDatenschutz im Homeoffice: Corona-Pandemie als Chance für verbessertes mobiles Arbeiten\n\n\n\nArbeiten im Homeoffice: Wie Datenschutz und Betriebsgeheimnisse gewahrt werden können\n\n\n\n[toc]\n\n\n\nMit Voranschreiten der technologischen Entwicklungen und zunehmenden Digitalisierung steigt auch der Anteil an Menschen, die zumindest ab und an von zu Hause aus arbeiten. Die Telearbeit, umgangssprachlich kommt eher der Begriff “Homeoffice” zur Anwendung, stellt dabei eine wesentliche Chance dar, für Arbeitgeber und -nehmer - nicht nur während der Corona-Krise. Der Ausfall von langen Fahrtwegen ins Büro oder zu Kunden ermöglicht etwa eine verbesserte Work-Life-Balance. Allerdings birgt sie auch Gefahren. Neben einer potentiell aufgehobenen Grenze zwischen Berufs- und Privatleben stellt sich oft die Frage, wie es im Homeoffice um Datenschutz und Betriebsgeheimnisse gestellt ist.\n\n\n\nIm Grunde ist alles eine Frage der richtigen Vorbereitung. Das A und O bei der Telearbeit, das nicht nur die Angestellten, sondern auch die Arbeitgeber in Sachen Datensicherheit &amp; Datenschutz im Homeoffice am besten schützen kann: die Bereitstellung entsprechender Arbeitsmaterialien. Arbeitslaptop und Arbeitshandy können von Arbeitgebern nämlich so eingerichtet werden, dass die Daten auf den Geräten optimal geschützt sind, sei es über Verschlüsselungen oder Antivirensoftware.&nbsp;\n\n\n\nDarüber hinaus aber sind auch eine entsprechende Schulung und eine geeignete Vereinbarung zwischen Arbeitgeber und Arbeitnehmern von Bedeutung. Solche sind auch in Arbeitsverträgen häufig bereits fester Bestandteil und müssen ggf. nur noch auf die besonderen Voraussetzungen abgestimmt werden, um auch im Homeoffice Betriebsgeheimnisse und Datenschutz zu gewährleisten.\n\n\n\n[ad_content]\n\n\n\nBetriebsgeheimnisse, personenbezogene Daten &amp; die DSGVO: Bei Homeoffice entsprechende Datenschutz-Vereinbarung treffen!\n\n\n\nWie können Arbeitgeber und -nehmer trotz Home-Office den Datenschutz wahren?\n\n\n\nNicht in jedem Fall sind bei der Heimarbeit auch tatsächlich personenbezogene Daten Dritter betroffen, die dem Datenschutz unterliegen. Schon allein die Wahrung von möglichen Betriebsgeheimnissen aber sollte die Betroffenen dazu animieren, sich intensiv mit der Thematik Datensicherheit zu befassen. In einer betrieblichen oder arbeitsvertraglichen Zusatzvereinbarung etwa können Arbeitgeber ihre Mitarbeiter über ihre Rechte und Pflichten im Homeoffice aufklären, um Datenschutz und bzw. oder Betriebsgeheimnisse vor unbefugtem Zugriff zu schützen.\n\n\n\nMögliche Vereinbarungen, die in einer entsprechenden Belehrung zu Datenschutz &amp; Co. im Homeoffice getroffen werden können, wären etwa die Folgenden:\n\n\n\n\nausschließliche Nutzung der vom Arbeitgeber bereitgestellten Geräte bei der Arbeit im Homeoffice (private Laptops oder Handys dürften in diesem Fall z. B. nicht für betriebliche Tätigkeiten genutzt werden)\n\n\n\nUntersagung der privaten Nutzung von Dienstgeräten sowie des Anschlusses von privater Hardware (um die Gefahr möglicher Schwachstellen durch Malware zu verringern)\n\n\n\nLaptop/Unterlagen nie unbeaufsichtigt bzw. frei einsehbar zu Hause stehen oder liegen lassen, das ist insbesondere von Interesse, wenn die Beschäftigten nicht alleine leben und so potentiell auch unbefugte Dritte Einsicht nehmen könnten (Möglichkeiten wären etwa: zusätzlich abschließbare Rollcontainer oder Ähnliches zur Verfügung stellen, Blickschutz für Bildschirm sicherstellen, beim Verlassen des Arbeitsplatzes stets Bildschirmsperre aktivieren usf.)\n\n\n\nklare Regeln zur Passwortsicherheit treffen (sichere Passwörter wählen, Laptop mit Passwort vor unbefugtem Zugang schützen, Passwörter nie handschriftlich irgendwo hinterlegen, ggf. Nutzung einer Passwort-Tresor-Software oder Zwei-Faktor-Authentifizierungen nutzen u. v. m.)\n\n\n\nFestlegung fester Arbeitszeiten oder Kernarbeitszeiten, um die Erreichbarkeit der Angestellten im Notfall zu garantieren\n\n\n\nbei der Verarbeitung von personenbezogenen Daten oder Betriebsgeheimnissen festlegen, wie die sichere Datenverarbeitung im Homeoffice zu gestalten ist (z. B. auch bei Ausdrucken von Bewerbungsunterlagen oder Betriebsinterna bezüglich der sicheren Aufbewahrung und Entsorgung)\n\n\n\nVorgaben für die regelmäßige Datensicherung treffen (z. B. Zeitintervall festlegen, Backup-Software nutzen, Hinterlegen der Daten in eine geschützte betriebliche Ablage wie einer Cloud) sowie regelmäßige System-Updates durchführen\n\n\n\nZugriffsrechte beschränken (z. B. Einrichtung eines Admin-Kontos sowie Beschränkung der Berechtigung zur Installation neuer Software durch Festlegung eines Admin-Passwortes)\n\n\n\nEinrichtung eines Remote-Zugangs, durch den im Zweifel auch der Fernzugriff auf die Arbeitsgeräte erfolgen kann\n\n\n\nInternetverbindung nur über abgesichertes Netzwerk herstellen (Internetverbindung sollte durch sicheres Passwort geschützt sein)\n\n\n\nVerschlüsselung der zur Verfügung gestellten Geräte\n\n\n\nbei Online-Konferenzen oder betrieblichen Telefonaten sicherstellen, dass kein unbefugter Dritter dem Gespräch folgen kann\n\n\n\nu. v. m.\n\n\n\n\nIm Übrigen: Bei der Verarbeitung besonderer Kategorien personenbezogener Daten (z. B. Gesundheitsdaten) dürfen auch im Homeoffice gemäß DSGVO keine privaten Endgeräte verwendet werden. Die Daten unterliegen nämlich dem besonderen Datenschutz. Spätestens hier sollte der Arbeitgeber mithin geeignete Arbeitsgeräte zur Verfügung stellen.\n\n\n\n[ad_content]\n\n\n\nDatensicherheit- &amp; Datenschutzschulung auf besondere Herausforderungen im Homeoffice anpassen\n\n\n\nDer Datenschutz ist bei Homeoffice und Telearbeit besonderen Herausforderungen ausgesetzt.\n\n\n\nIn Unternehmen ist der Umgang mit Betriebsgeheimnissen oder personenbezogenen Daten regelmäßig bereits innerhalb des Arbeitsvertrags geregelt. Die Mitarbeiter erhalten dabei auch entsprechende Schulungen und stimmen der Kenntnisnahme durch Unterschrift zu.\n\n\n\nDa das Homeoffice für den Datenschutz und die Sicherheit von Betriebsgeheimnissen besondere Fallstricke bereithalten kann, sollten Arbeitgeber ihre Arbeitnehmer gezielt eine gesonderte Datenschutzerklärung fürs Homeoffice unterzeichnen lassen. Vorab bedarf es also einer gezielten Auseinandersetzung insbesondere mit folgenden Fragen:\n\n\n\n\nWelche Daten werden verarbeitet?\n\n\n\nAuf welche Informationen müssen die einzelnen Angestellten zugreifen können?\n\n\n\nWie sollte der Heimarbeitsplatz gesichert sein?\n\n\n\nWelche technischen Anforderungen sind zu stellen?\n\n\n\nAuf welche Besonderheiten müssen die Angestellten hingewiesen werden?\n\n\n\n\nErst nach einer genauen Analyse kann eine geeignete Vereinbarung zum Datenschutz im Homeoffice errichtet werden, die sich an den spezifischen Besonderheiten des Einzelfalles orientiert. Eine Nutzung pauschaler Muster ist mithin zumeist nicht sinnvoll. Um Datenschutz und Homeoffice unter einen Hut zu bekommen, ist es hingegen ratsam, sich mit einem Datenschutzbeauftragten bezüglich der besonderen Anforderungen im Unternehmen kurzzuschließen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/homeoffice/","url":"https://www.datenschutz.org/homeoffice/","name":"Homeoffice: Vorgaben an Datenschutz & Co - Nützliche Tipps","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/homeoffice/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/homeoffice-datenschutz.jpg","datePublished":"2021-04-07T12:27:04+00:00","dateModified":"2025-12-03T13:31:15+00:00","description":"Trotz Homeoffice Datenschutz & Betriebsgeheimnisse wahren: Ratschläge zum Datenschutz im Homeoffice, Tipps zur Datensicherheit im Homeoffice usw.","mainEntity":[{"@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797270933"},{"@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797281897"},{"@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797282616"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/homeoffice/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/homeoffice-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/homeoffice-datenschutz.jpg","width":550,"height":250,"caption":"Arbeiten im Homeoffice: Wie Datenschutz und Betriebsgeheimnisse gewahrt werden können"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797270933","position":1,"url":"https://www.datenschutz.org/homeoffice/#faq-question-1617797270933","name":"Wie können Arbeitgeber den Datenschutz im Homeoffice sicherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das A und O ist sicherlich die Bereitstellung geeigneter technischer Geräte wie Betriebslaptops. Diese können die Arbeitgeber so einrichten (lassen), dass ein Höchstmaß an technischen Maßnahmen getroffen wurde, um die Datensicherheit zu gewährleisten - das gilt nicht nur im Homeoffice, sondern auch generell beim <a href=\"https://www.datenschutz.org/arbeitsplatz/\">Datenschutz am Arbeitsplatz</a>. Welche Punkte Sie hierbei berücksichtigen können, erfahren Sie <a href=\"#beispiele\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797281897","position":2,"url":"https://www.datenschutz.org/homeoffice/#faq-question-1617797281897","name":"Wie können Arbeitnehmer im Homeoffice den Datenschutz einhalten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Im Wesentlich gilt es, den Zugriff zu Arbeitsgeräten und betrieblichen Unterlagen zu schützen. Leben Sie nicht allein, richten Sie Ihren Arbeitsplatz so ein, dass Mitbewohner, Familienmitglieder &amp; Co keinen Einblick in Ihre Arbeitsmaterialien nehmen können. Und natürlich: Nutzen Sie stets <a href=\"https://www.datenschutz.org/sicheres-passwort/\">sichere und starke Passwörter</a> für Zugänge zu Nutzerkonten. Zudem sollten Sie auf eine korrekte <a href=\"https://www.datenschutz.org/arbeitszeiterfassung/\">Arbeitszeiterfassung</a> achten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/homeoffice/#faq-question-1617797282616","position":3,"url":"https://www.datenschutz.org/homeoffice/#faq-question-1617797282616","name":"Warum sollten Arbeitgeber den Datenschutz im Homeoffice nicht zu lax nehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Begeht ein Angestellter einen <a href=\"https://www.datenschutz.org/verstoss/\">Datenschutzverstoß</a>, so haftet in der Regel deren Arbeitgeber hierfür. Zwar können bei mutwilligen oder vertraglichen Zuwiderhandlungen auch Vertragsstrafen vereinbart werden, die Datenschutzbehörden werden aber zumeist den Arbeitgeber in die Pflicht nehmen. Umso wichtiger ist ein umsichtiges Handeln von allen Beteiligten erforderlich. Es gilt: Vertrauen ist gut, etwas Kontrolle aber auch.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#article","isPartOf":{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Macht die Bürger-Identifikationsnummer uns zum gläsernen Menschen?","datePublished":"2021-04-13T09:34:23+00:00","dateModified":"2025-12-29T03:24:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/"},"wordCount":1182,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/buerger-identifikationsnummer.jpg","inLanguage":"de","description":"Das Wichtigste zur Bürger-ID in Kürze\n\n\n\nAb wann soll die Steuer-ID zur Bürgernummer werden? Der genaue Termin für die Umsetzung des sogenannten Registermodernisierungsgesetzes ist derzeit noch nicht gesetzt. Bundestag und Bundesrat haben es jedoch bereits verabschiedet. Aufgrund verfassungs- und datenschutzrechtlicher Kritik ist dennoch mit erheblichem Gegenwind und Verfassungsklagen zu rechnen. Woran sich Kritiker und Opposition u. a. stoßen, lesen Sie hier.  Welchen Nutzen soll die Bürger-Indentifikationsnummer haben? Hintergrund der Umwandlung der lebenslang gültigen Steuer-ID in die Bürgernummer: Die Abläufe in den Verwaltungen sollen vereinfacht, beschleunigt und die Abläufe verstärkt digital umgesetzt werden können. Das soll am Ende nicht nur die Behörden, sondern auch die Bürger entlasten und den Bürokratieabbau fördern. Vorausgesetzt werden soll jedoch die Einwilligung des Betroffenen in die Verwendung ihrer personenbezogenen Daten sowie den Datenaustausch.  Seit wann gibt es die Steuer-Identifikationsnummer? Seit 2007 wird allen Bürgern - vom Kleinkind bis zum Rentner - eine Steuer-ID zugewiesen. Diese soll Zeit ihres Lebens bestehen bleiben. Gemäß dem Grundsatz der Zweckbindung kommt sie bislang nur bei steuerlichen Vorgängen zur Anwendung. Die Ausweitung der Steuer- zur Bürger-ID steht auch deshalb in der Kritik, weil eben diese Zweckbindung aufgeweicht würde.  \n\n\n\n\nWas genau sieht das Registermodernisierungsgesetz vor?\n\n\n\nBürger-Identifikationsnummer: Wird die Steuer-ID jetzt zur lebenslangen und umfassenden Personenkennziffer?\n\n\n\n[toc]\n\n\n\nSeit dem Jahre 2007 erhält jede in Deutschland gemeldete Person eine Steuer-Identifikationsnummer, die ein Leben lang bestehen bleibt und in der Auseinandersetzung mit den Finanzbehörden zur Anwendung kommt. Selbst Babys erhalten ihre Kennziffer bereits wenige Monate nach ihrer Geburt. Schon die Einführung der Steuer-ID war derzeit von zahlreichen rechtlichen Bedenken begleitet worden. Einwände gegen deren Einführung entfielen jedoch schließlich durch die strenge Beschränkung der Nutzung.&nbsp;\n\n\n\n\nInteressant: Diese Daten speichert das Bundeszentralamt für Steuern (BZSt) zu jeder natürlichen Person\n\n\n\n\n\n\nSteuer-Identifikationsnummer\n\n\n\nFamilienname\n\n\n\nggf. frühere(r) Name(n)\n\n\n\nVorname(n)\n\n\n\nggf. Doktorgrad\n\n\n\nGeburtsort und -tag\n\n\n\nGeschlecht\n\n\n\n\n\n\n\naktuelle oder letzte bekannte Adresse\n\n\n\nzuständiges Finanzamt\n\n\n\nggf. Auskunftssperren nach dem Bundesmeldegesetz\n\n\n\nggf. Sterbetag\n\n\n\nEinzugs- und Auszugsdaten\n\n\n\n\n\n\n\nWarum soll die Steuer-Identifikationsnummer zur Bürgernummer ausgeweitet werden?\n\n\n\nEbendiese Zweckbindung aber könnte nun durch die Einführung der Bürger-Identifikationsnummer gänzlich aufgeweicht werden. Hintergrund des mittlerweile auch vom Bundesrat abgesegneten Registermodernisierungsgesetz ist nämlich, die Steuer-ID zu einer umfassenden Bürgernummer auszubauen. Nach dem Willen des Gesetzgebers soll sie nun fortan in zahlreichen Verwaltungsbereichen zur Anwendung kommen, um Abläufe im Rahmen der Digitalisierungsstrategien zu vereinfachen. Die Absicht dahinter ist im Grunde, dass dies auch den Bürgern selbst zugute kommt. Denn viele Nachweise müssten so künftig nicht an unterschiedlichsten Stellen immer wieder neu erbracht werden. \n\n\n\nBis 2023 sollen insgesamt etwa 5.000 Dienstleistungen für Bürger auch ausschließlich auf digitalem Wege möglich sein (vgl. Onlinezugangsgesetz). Die Einführung der Bürger-Identifikationsnummer soll den Bürgern eine zusätzliche Vereinfachung bringen - aber auch den Behörden - und den Bürokratieabbau weiter fördern. Zirka 50 Behörden und Datenbanken sollen so zukünftig auf die Bürger-ID zugreifen können. Hierzu zählen etwa:\n\n\n\n\nEinwohnermeldeamt\n\n\n\nFührerscheinstelle\n\n\n\nFahrzeugregister\n\n\n\nAusländerbehörde\n\n\n\nWaffenregister\n\n\n\nRentenversicherung\n\n\n\nKrankenversicherung\n\n\n\n\nAnhand der Bürgernummer können die Behörden dann den Datenaustausch mit anderen Stellen beantragen und die behördlichen so beschleunigen und vereinfachen. Die neugeschaffene Registermodernisierungsbehörde soll dabei als Datenvermittler fungieren. Es wird also kein neues umfassendes Melderegister erstellt, sondern eine Schnittstelle eingeführt. Deren Ziel ist es, entsprechende Anfragen zu bearbeiten und die Kommunikation zwischen den einzelnen Behörden und Datenbanken zu gewährleisten.\n\n\n\nWichtig: Der Austausch der Daten zwischen den einzelnen Behörden soll grundsätzlich nur dann erfolgen, wenn der Betroffene hierin einwilligt. Basis soll also der Datenschutzgrundsatz der Freiwilligkeit sein. Über ein \"Datencockpit\" müssen die Bürger zudem die Möglichkeit haben, Einsicht in die gespeicherten und abgefragten Daten zu erhalten.\n\n\n\n[ad_content]\n\n\n\nMassive Kritik an der Bürger-Identifikationsnummer reißt nicht ab\n\n\n\nAuch wenn einzelne Datenbanken und Behörden wie etwa Schuldnerverzeichnis oder Insolvenzregister im Zuge der Verabschiedung des neuen Gesetzes aus der Liste der berechtigten Stellen herausgenommen wurden, sehen viele Datenschutz- und Verfassungsrechtler massive Probleme bei der Bürger-Identitifikationsnummer. Im Folgenden ein paar wesentliche Kritikpunkte:\n\n\n\nWarum steht die Bürger-ID in der Kritik?\n\n\n\n\nDie ursprüngliche Zweckbindung der Steuer-ID wird durch die Überführung in eine Bürgernummer ausgehebelt. Die Zweckbindung aber ist ein wesentlicher Datenschutzgrundsatz, eine zweckentfremdete Nutzung eigentlich durch die DSGVO untersagt. Dies soll durch die Knüpfung an die Einwilligung des Betroffenen umgangen werden. Deren Bereitschaft zur unbedachten Einwilligung dürfte schon allein durch das Versprechen vereinfachter und beschleunigter Vorgänge erhöht sein. \n\n\n\nDurch die erweiterte Nutzung der Bürger-ID steigt die Gefahr, künftig umfassende Persönlichkeitsprofile von einzelnen Bürger erstellen zu können. Davor warnte bereits 2011 der damalige Bundesdatenschutzbeauftrage Peter Schaar. Auch das Missbrauchspotential erscheint enorm. Eine einfache Datenschutzpanne bei der Abfrage könnte für den einzelnen Bürger bereits massive Nachteile bringen. Immerhin ist auch der Faktor \"Mensch\" in den Behörden nicht zu vergessen, wie etwa ließen sich unberechtigte Anfragen und Zugriffe durch Mitarbeiter verhindern?\n\n\n\nAuch Begehrlichkeiten innerhalb der Wirtschaft könnten ggf. geweckt werden. Unternehmen könnten in einer Welt, in der Daten bares Geld wert sind und der Datenhandel floriert, dazu verleitet werden, selbst einen Nutzen aus der Bürger-ID zu ziehen. Künftig ist es denkbar, dass so vielleicht der eine oder andere in Formularen ein optionales Feld für die Angabe der Bürger-Identifikationsnummer einfügt. An je mehr Stellen sich die Angabe am Ende - wenn auch nur versehentlich oder unachtsam eingetragen - findet, desto leichter ließen sich etwa umfassende Personenprofile durch Austausch zwischen Unternehmen erstellen.\n\n\n\nDas Bundesverfassungsgericht hat sich in den vergangenen Jahrzehnten regelmäßig eindeutig gegen die Einführung umfassender Personenkennziffern positioniert. Der Wissenschaftliche Dienst des Bundestages kam bei seiner Betrachtung zu dem Schluss, dass das BVerfG der Einführung der Steuer-ID damals lediglich nur deshalb nicht widersprochen hätte, weil deren Zweckbindung stark auf steuerliche Belange begrenzt wurde. Der Bundesdatenschutzbeauftragte Ulrich Kelber verwies in einem entsprechenden Positionspapier bereits im August 2020 etwa auf das Volkszählungsurteil des Bundesverfassungsgerichts:\n\n\n\n\n\n“Der Eingriff in den Wesenskern des Rechts auf informationelle Selbstbestimmung ist dabei so groß, dass das BVerfG die Einführung eines derartigen Personenkennzeichens ausdrücklich als Negativbeispiel für eine verfassungswidrige Rechtslage im Volkszählungsurteil erwähnt hat. Eine tatsächliche Vollkatalogisierung ist nicht notwendig, um einen derartigen subjektiven Eindruck entstehen lassen zu können.”\n\n\n\n\n\nFazit zur Einführung der Bürgernummer\n\n\n\nDie Diskussion um die Bürger-Identifikationsnummer dürfte auch trotz der Verabschiedung des Registermodernisierungsgesetzes nicht abreißen. Denn berührt sind hier nicht nur datenschutzrechtliche Bedenken, sondern auch die Verfassungsmäßigkeit eines solchen Vorgehens wird von zahlreichen Seiten grundlegend bezweifelt. Klagen vor dem Bundesverfassungsgericht sind zu erwarten. Da dieses der informationellen Selbstbestimmung des Einzelnen in den vergangenen Jahren immer mehr Bedeutung zugemessen hat, ist es durchaus denkbar, dass es die Einführung der Bürgernummer am Ende doch noch kippt.\n\n\n\n\nBildnachweise:  depositphotos.com/AllaSerebrina, fotolia.com/Sashkin, istockphoto.com/kevinruss"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/","url":"https://www.datenschutz.org/buerger-identifikationsnummer/","name":"Bürger-Identifikationsnummer kommt | Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/buerger-identifikationsnummer.jpg","datePublished":"2021-04-13T09:34:23+00:00","dateModified":"2025-12-29T03:24:20+00:00","description":"Bürger-Identifikationsnummer: Infos zu ➔ Ab wann wird die Steuer-ID zur Bürgernummer? ➔ Warum steht die Bürger-ID in der Kritik? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218026993"},{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218028938"},{"@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218029673"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/buerger-identifikationsnummer.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/buerger-identifikationsnummer.jpg","width":550,"height":250,"caption":"Bürger-Identifikationsnummer: Wird die Steuer-ID jetzt zur lebenslangen und umfassenden Personenkennziffer?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218026993","position":1,"url":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218026993","name":"Ab wann soll die Steuer-ID zur Bürgernummer werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der genaue Termin für die Umsetzung des sogenannten Registermodernisierungsgesetzes ist derzeit noch nicht gesetzt. Bundestag und Bundesrat haben es jedoch bereits verabschiedet. Aufgrund verfassungs- und datenschutzrechtlicher Kritik ist dennoch mit erheblichem Gegenwind und Verfassungsklagen zu rechnen. Woran sich Kritiker und Opposition u. a. stoßen, lesen Sie <a href=\"#kritik\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218028938","position":2,"url":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218028938","name":"Welchen Nutzen soll die Bürger-Indentifikationsnummer haben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Hintergrund der Umwandlung der lebenslang gültigen Steuer-ID in die Bürgernummer: Die Abläufe in den Verwaltungen sollen vereinfacht, beschleunigt und die Abläufe verstärkt digital umgesetzt werden können. Das soll am Ende nicht nur die Behörden, sondern auch die Bürger entlasten und den Bürokratieabbau fördern. Vorausgesetzt werden soll jedoch die <a href=\"https://www.datenschutz.org/einwilligung-datenspeicherung/\">Einwilligung</a> des Betroffenen in die Verwendung ihrer personenbezogenen Daten sowie den Datenaustausch.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218029673","position":3,"url":"https://www.datenschutz.org/buerger-identifikationsnummer/#faq-question-1618218029673","name":"Seit wann gibt es die Steuer-Identifikationsnummer?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Seit 2007 wird allen Bürgern - vom Kleinkind bis zum Rentner - eine Steuer-ID zugewiesen. Diese soll Zeit ihres Lebens bestehen bleiben. Gemäß dem Grundsatz der <a href=\"https://www.datenschutz.org/zweckbindung/\">Zweckbindung</a> kommt sie bislang nur bei steuerlichen Vorgängen zur Anwendung. Die Ausweitung der Steuer- zur Bürger-ID steht auch deshalb in der Kritik, weil eben diese Zweckbindung aufgeweicht würde.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#article","isPartOf":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Zwei-Faktor-Authentifizierung: Doppelt hält besser","datePublished":"2019-10-15T07:57:26+00:00","dateModified":"2026-01-08T18:21:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/"},"wordCount":1373,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2-wege-authentifizierung-daten.jpg","inLanguage":"de","description":"Das Wichtigste zur Zwei-Faktor-Authentifizierung in Kürze\n\n\n\nWas ist eine Zwei-Faktor-Authentifizierung?  Bei der Zwei-Wege-Authentisierung werden statt nur einem, zwei Aspekte für den Zugang zu einem Dienst verwendet. Dies kann eine Kombination aus physischen Schlüsseln, sicheren Passwörtern oder biometrischen Daten sein.   Wie funktioniert die Zwei-Faktor-Authentifizierung?  Es gibt unterschiedliche Möglichkeiten der Einrichtung einer Zwei-Faktor-Authentifizierung. Eine Erklärung, wie Sie diese zum Beispiel per App einrichten können, erhalten Sie hier. Welche Alternativen es gibt, richtet sich danach, welche Möglichkeiten der jeweilige Dienst zur Verfügung stellt.   Wann ist die Zwei-Faktor-Authentifizierung sinnvoll?  Sind besonders sensible personenbezogene Daten betroffen (z.B. Personaldaten, Bankdaten, Gesundheitsdaten, private Fotos), die etwa dem Datenschutz oder einem Betriebsgeheimnis unterliegen, kann die Zwei-Wege-Authentifizierung diese zusätzlich vor dem unbefugten Zugriff Dritter schützen. Dennoch sollten Sie auch Ihr Passwort regelmäßig ändern.  Wie sicher ist die Zwei-Faktor-Authentifizierung? Eine hundertprozentige Sicherheit kann auch die Zwei-Wege-Authentifizierung nicht bieten. Sie kann den Schutz der eigenen Daten beim Online-Banking, auf Social-Media-Plattformen und bei anderen Diensten aber wesentlich erhöhen. Sollte nämlich einmal Ihr Passwort in die Hände unbefugter Dritter gelangt sein, können diese sich dennoch nicht ohne den zweiten Schlüssel in Ihre Konten einloggen.  \n\n\n\n\nMehr zum Thema: Spezifische Ratgeber zu den Datenschutzgrundsätzen\n\n\n\n\nZwei-Faktor-Authentifizierung deaktivieren \n2-Faktor-Authentifizierung bei Kreditkarten\n\n\n\nWarum die Zwei-Wege-Authentisierung mehr Datensicherheit ermöglicht\n\n\n\nDie 2-Wege-Authentifizierung soll die eigenen Daten im Netz vor dem Zugriff unbefugter schützen. Wie aber funktioniert das?\n\n\n\n[toc]\n\n\n\nInstinktiv weiß jeder heutzutage, dass ein sicheres Passwort erstellen das A und O für die Arbeit an PC, Smartphone &amp; Co. ist. Ob nun auch jedermann nach diesem Wissen handelt, sei an dieser Stelle dahingestellt.&nbsp;\n\n\n\nSind aber besonders sensible Daten betroffen, z. B. Gesundheitsdaten, Personaldaten, Informationen, die dem Betriebsgeheimnis unterliegen, so genügt ein gutes Passwort allein für einen ausreichenden Schutz der Infos regelmäßig nicht.&nbsp;\n\n\n\nSollen besonders sensible Daten vor dem unberechtigten Zugriff geschützt werden, ist die zusätzlich Nutzung der Zwei-Faktor-Authentifizierung ggf. sinnvoll. Aber was genau heißt \"Zwei-Faktor-Authentifizierung\"? Und wie können Sie die Zwei-Wege-Authentifizierung einreichten?\n\n\n\nWas bedeutet \"Zwei-Faktor-Authentifizierung\"? - Eine Definition\n\n\n\nDie 2-Faktor-Authentifizierung ist kein neues Phänomen, sondern in einigen Lebensbereichen schon Alltag (z. B. beim Geldabheben).\n\n\n\nBei der Zwei-Stufen-Authentifizierung handelt es sich um eine Möglichkeit der Zugangskontrolle. Zur Anwendung kommt dabei nicht nur ein Aspekt (z. B. ein Passwort), sondern zwei (z. B. zusätzliche PIN). Der Zugang zu einem System, das durch die Zwei-Faktor Authentisierung geschützt wird, ist einer Person nur dann möglich, wenn beide Faktoren korrekt eingegeben und als echt authentifiziert werden.\n\n\n\nEs gibt dabei unterschiedliche Möglichkeiten der Zwei-Faktor-Authentifizierung. Bei Banken zum Beispiel ist diese schon so gebräuchlich, dass sie den Alltag eines jeden Kontoinhabers prägt und vielleicht gar nicht mehr als solche erkannt wird. Wenn Sie an einem Geldautomaten Geld abheben wollen, benötigen Sie nämlich regelmäßig zwei Komponenten für die Authentisierung:&nbsp;\n\n\n\n\nIhre Bankkarte\n\n\n\nIhre PIN (Persönliche Identifikationsnummer)\n\n\n\n\nUnd auch beim Online-Banking ist die Zwei-Faktor-Authentifizierung üblich: Hier meldet sich der Nutzer nämlich zunächst an (mit seinen üblichen Zugangsdaten). Will er nun jedoch eine Überweisung ausführen oder andere Veränderungen vornehmen, so wird eine weiterer Faktor benötigt, z. B. eine TAN (Transaktionsnummer).&nbsp;\n\n\n\n\nZwei-Faktor-Authentisierung oder -Authentifizierung? Im allgemeinen Sprachgebrauch werden beide Begriffe synonym verwendet. Es gibt jedoch einen feinen Unterschied, der sich auf die Schritte in einem Anmeldeprozess bezieht:\n\n\n\n\nAuthentisierung = Durch Eingabe eines Passwortes oder anderer Zugangsdaten authentisiert sich ein Nutzer gegenüber einem System (Behauptung der Echtheit).\n\n\n\nAuthentifizierung = Die Authentisierung wird durch das System geprüft, der Nutzer bei korrekter Anmeldung als zugangsberechtigt authentifiziert (Bestätigung der Echtheit).\n\n\n\n\n\n[ad_content]\n\n\n\nBei der 2-Faktor-Authentisierung können unterschiedliche Informationsträger miteinander kombiniert werden.\n\n\n\nKombiniert werden können bei der Zwei-Faktor-Authentisierung:\n\n\n\n\nphysische Gegenstände (z. B. Bankkarte, Schlüssel)\n\n\n\npsychisches Wissen (z. B. Passwörter, PIN, TAN)\n\n\n\nbiometrische Informationen (z. B. Iris, Fingerabdruck, Stimme)\n\n\n\n\nBei Internetzugängen kam die Zwei-Faktor-Authentifizierung noch lange zu kurz. Im Zeitalter des weltweiten Datentransfers im World Wide Web genügen Passwörter allein aber häufig nicht mehr, um sich angemessen zu schützen. Daher bieten auch immer mehr Web-Dienste die Möglichkeit, eine Zwei-Wege-Authentifizierung einzurichten. In der Regel kommen dabei neben dem Passwort Zahlenreihen zur Anwendung, die von einer App ausgegeben werden.\n\n\n\n\nZwei-Faktor-Authentifizierung bei der Kreditkartenzahlung im Internet seit Anfang 2021 Pflicht\n\n\n\nUm einem möglichen Missbrauch bei der Kreditkartennutzung vorzubeugen, kommt seit Beginn 2021 auch bei Online-Kreditkartenzahlungen die Zwei-Faktor-Authentifizierung zur Anwendung. Die verpflichtende Zwei-Wege-Authentifizierung bei Kreditkartenzahlungen wurde stufenweise ab dem 15.01. bis zum 15.03.2021 eingeführt. Bis dato genügte neben der Kreditkartennummer zumeist noch die dreistellige Prüfnummer auf der Rückseite der Kreditkarte. Dies ermöglichte jedoch potentiellen Missbrauch durch unbefugte Dritte. \n\n\n\nSeit 2021 ist die 2-Faktor-Authentifizierung bei der Online-Kreditkartenzahlung Pflicht.\n\n\n\nBei der nun verpflichtenden Zwei-Faktor-Authentifizierung müssen Verbraucher, die online mit ihrer Kreditkarte zahlen wollen, eine zusätzliche Bestätigung geben. Auch hierbei kommt in der Regel ein TAN-Verfahren zur Anwendung. Nach der ersten Zahlungsbestätigung öffnet sich in der Regel ein Fenster, in dem der Nutzer per TAN den Kauf abschließend bestätigen muss. Die TAN kann dabei z. B. per SMS an das Gerät des Empfängers übersendet werden, sofern diese Daten in seinem Online-Banking-Account hinterlegt sind. Alternativ kann auch die Freigabe über eine photoTAN-App  erfolgen. Jedes Bankinstitut stellt ihren Kunden entsprechende photoTAN-Apps kostenlos zur Verfügung.\n\n\n\n\nZwei-Faktor-Authentifizierung per App: Zusätzlicher Schutz für Social-Media-Profile &amp; Co.\n\n\n\nBei der 2-Stufen-Authentifizierung kommt häufig eine App zum Einsatz. Wie genau funktioniert das?\n\n\n\nEin Großteil des eigenen Lebens landet zunehmend auf zahlreichen Servern, seien es Bilder in der DropBox oder anderen Cloud-Systemen, personenbezogene Daten bei Facebook, Instagram &amp; Co. oder die eigene Personalakte. Lange Zeit genügten sichere Passwörter, um Unbefugten den Zugang zu solchen Informationen zu verwehren. \n\n\n\nDie Passwort-Sicherheit genügt aber häufig nicht mehr allein. Die immer besser werdenden Rechenleistungen von Computern und Servern machen es jedoch auch Hackern zunehmend leichter, schneller selbst sicher geglaubte Passwörter zu knacken.&nbsp;\n\n\n\nUm die eigenen Daten also zusätzlich zu schützen, bleiben den Betroffenen im Wesentlichen nur zwei Wege, um Datensicherheit und Datenschutz zu erhöhen: die Eingabe von personenbezogenen Daten im Netz selbst beschränken oder aber eine zusätzliche Sicherheitstür einbauen. Für Letzteres ist die Zwei-Faktor-Authentifizierung geeignet.&nbsp;\n\n\n\nMittlerweile bieten alle gängigen Systeme die Möglichkeit der Zwei-Faktor-Authentisierung. Häufig entsteht ein zusätzlicher Schutz dadurch, dass nicht nur zwei Faktoren, sondern auch zwei verschiedene Geräte für den Zugang verwendet werden: Computer und Smartphone.&nbsp;\n\n\n\n[ad_content]\n\n\n\nAuf dem Handy können Nutzer sich eine App installieren, die automatisch kurze Einmalkennwörter generiert. Wie genau funktioniert das?\n\n\n\n\n\n\n\nWie können Sie die 2-Phasen-Authentifizierung einrichten?\n\n\n\n\nInstallieren Sie eine für die Zwei-Faktor-Authentifizierung geeignete App (z. B. LastPass Authenticator, Google Authenticator, Microsoft Authenticator, Authy 2-Factor Authentication, Free OTP, Sophos Authenticator).\n\n\n\nGehen Sie zu dem Dienst, bei dem Sie die Zwei-Wege-Authentifizierung einrichten wollen und wählen Sie hier \"Zwei-Faktor-Authentisierung aktivieren\" o. ä. (in der Regel im Bereich \"Sicherheit\" oder \"Kontoeinstellungen\").\n\n\n\nWenn Sie bei dem Dienst die Einrichtung aktivieren, gibt dieser in der Regel einen QR-Code aus. Scannen Sie diesen mit der Authentifizierungs-App.\n\n\n\nDie App nimmt den Dienst in die Liste auf und erstellt fortan regelmäßig (zumeist in zeitlich vorab festgelegten Zeiträumen) ein neues, beliebiges Einmalpasswort (One-Time-Password = OTP). Hierbei handelt es sich in aller Regel um einen mehrstelligen Zahlen-Code.\n\n\n\nWollen Sie sich nun bei dem Dienst anmelden, müssen Sie zunächst wie üblich für den Login ihr Passwort eingeben. Danach öffnet sich zumeist ein neues Fenster/ein neuer Tab, in dem Sie den Code eingeben müssen, den die App zu dem Zeitpunkt ausgibt.\n\n\n\n\nAchtung! Gegebenenfalls müssen Sie bei der Zwei-Faktor-Authentifizierung die App mit der Zeitzone des jeweiligen Dienstes synchronisieren. Eine zeitliche Differenz kann nämlich dazu führen, dass das Einmalpasswort bereits vom System als ungültig erkannt wird, wenn Sie ihn beim Login eingeben. Die Synchronisierung ist in der App über die Einstellung in aller Regel leicht auffindbar.\n\n\n\nAlternativ zu einer App können die Einmalpasswörter für die Zwei-Faktor-Authentifizierung auch ohne Handy z. B. per E-Mail zugestellt werden. Prüfen Sie die Möglichkeiten bei den Einstellungen des jeweiligen Dienstes."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/","url":"https://www.datenschutz.org/zwei-faktor-authentifizierung/","name":"Zwei-Faktor-Authentifizierung ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/2-wege-authentifizierung-daten.jpg","datePublished":"2019-10-15T07:57:26+00:00","dateModified":"2026-01-08T18:21:38+00:00","description":"Infos zur Zwei-Faktor-Authentifizierung ✅ Erfahren Sie, wann die Zwei-Faktor-Authentisierung sinnvoll ist ✅ Tipps auf datenschutz.org","mainEntity":[{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125846797"},{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125883374"},{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125894826"},{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1619691494503"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/2-wege-authentifizierung-daten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/2-wege-authentifizierung-daten.jpg","width":550,"height":250,"caption":"Die 2-Wege-Authentifizierung soll die eigenen Daten im Netz vor dem Zugriff unbefugter schützen. Wie aber funktioniert das?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125846797","position":1,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125846797","name":"Was ist eine Zwei-Faktor-Authentifizierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei der Zwei-Wege-Authentisierung werden statt nur einem, zwei Aspekte für den Zugang zu einem Dienst verwendet. Dies kann eine Kombination aus physischen Schlüsseln, sicheren Passwörtern oder biometrischen Daten sein. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125883374","position":2,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125883374","name":"Wie funktioniert die Zwei-Faktor-Authentifizierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt unterschiedliche Möglichkeiten der Einrichtung einer Zwei-Faktor-Authentifizierung. Eine Erklärung, wie Sie diese zum Beispiel per App einrichten können, u003ca href=u0022https://www.datenschutz.org/zwei-faktor-authentifizierung/#anleitungu0022u003eerhalten Sie hieru003c/au003e. Welche Alternativen es gibt, richtet sich danach, welche Möglichkeiten der jeweilige Dienst zur Verfügung stellt. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125894826","position":3,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1571125894826","name":"Wann ist die Zwei-Faktor-Authentifizierung sinnvoll?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sind besonders sensible personenbezogene Daten betroffen (z.B. Personaldaten, Bankdaten, Gesundheitsdaten, private Fotos), die etwa dem Datenschutz oder einem Betriebsgeheimnis unterliegen, kann die Zwei-Wege-Authentifizierung diese zusätzlich vor dem unbefugten Zugriff Dritter schützen. Dennoch sollten Sie auch Ihr u003ca href=u0022https://www.datenschutz.org/passwort-aendern/u0022u003ePasswort regelmäßig ändernu003c/au003e.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1619691494503","position":4,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung/#faq-question-1619691494503","name":"Wie sicher ist die Zwei-Faktor-Authentifizierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine hundertprozentige Sicherheit kann auch die Zwei-Wege-Authentifizierung nicht bieten. Sie kann den Schutz der eigenen Daten beim Online-Banking, auf Social-Media-Plattformen und bei anderen Diensten aber wesentlich erhöhen. Sollte nämlich einmal Ihr Passwort in die Hände unbefugter Dritter gelangt sein, können diese sich dennoch nicht ohne den zweiten Schlüssel in Ihre Konten einloggen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fax/#article","isPartOf":{"@id":"https://www.datenschutz.org/fax/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Fax-Technik: Datenschutz kann kaum gewährleistet werden!","datePublished":"2021-05-31T08:47:50+00:00","dateModified":"2026-01-10T19:24:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fax/"},"wordCount":658,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fax/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telefax-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz beim Fax in Kürze\n\n\n\nIst das Fax noch DSGVO-konform? Das reale Fax, das per Telefonleitung von einem Endgerät zum nächsten übertragen wird, erfüllt in der Tat auch heute noch den Datenschutzstandard. Das Problem ist jedoch, dass der Absender nicht mehr sicher wissen kann, ob der Empfänger noch ein reales Endgerät oder aber einen Telefax-Dienst verwendet. In letzterem Fall kann die sichere Übertragung etwa bei in E-Mails umgewandelten Faxen nicht mehr gewährleistet werden. Am Arbeitsplatz dürfte das Fax daher bald ausgedient haben. Die Übersendung besonderer Kategorien personenbezogener Daten über Telefax-Dienste ist untersagt. Welche Infos hierzu zählen, lesen Sie hier.  Ist ein Fax sicherer als eine E-Mail? Zwar wird ein reales Fax verschlüsselt übertragen (durch die Telefonanbindung), bei Fax-Diensten jedoch kann diese verschlüsselte Übertragung vom Absender nicht sichergestellt werden. Im Zweifel wird das Fax auf einen nicht DSGVO-konformen Server oder als E-Mail an den Empfänger übertragen. Der Datenschutz wäre beim Fax dann in etwa so gering einzuschätzen wie bei unverschlüsselten Mails oder Postkarten.  Welche Alternativen bleiben zum Faxen? Wollen Absender beim Versenden personenbezogener Daten sichergehen, dass der Datenschutz eingehalten wird, sollten sie aufgrund der Unsicherheiten besser auf den verschlüsselten E-Mail-Verkehr (Ende-zu-Ende-Verschlüsselung) oder den postalischen Weg (Briefgeheimnis) zurückgreifen.   \n\n\n\n\nDatenschutz beim Telefax: Größtes Problem ist die Empfängerseite\n\n\n\nWarum ist das Telefax mit dem Datenschutz kaum noch vereinbar?\n\n\n\n[toc]\n\n\n\nDas Fax ist noch immer nicht ausgestorben. Ob in der Kommunikation zwischen oder mit Behörden, Ärzten oder Anwälten und Gerichten: Die veraltete Infrastruktur in vielen Bereichen der Verwaltung und Dienstleistung macht es noch immer häufig zum Mittel der Wahl. Lange Zeit war das Fax auch mit Datenschutz und Datensicherheit vereinbar, da hier die Ende-zu-Ende-Verschlüsselung über die Telefonleitungen gewährleistet wurde. Doch die technischen Entwicklungen und die Anforderungen an den Datenschutz machen das Fax zunehmend zu einem Problem. \n\n\n\nDer Grund: Der Absender kann nie wissen, welche Technologie genau auf der anderen Seite verwendet wird. Handelt es sich noch um ein normales, reales Faxgerät? Oder kommen hier bereits Telefax-Dienste zur Anwendung, die die Informationen z. B. in eine E-Mail umwandeln und weiterversenden oder auf einen Server oder in eine Cloud hochladen? Gerade das kann zum Problem werden: Der Absender kann nämlich nicht wissen, ob die Daten so über einen DSGVO-konformen Fax-Dienst oder verschlüsselt weiterübertragen werden. Schlimmstenfalls könnte das Fax am Ende wie eine Postkarte oder unverschlüsselt frei im Internet versandt und so auch von Unbefugten abgegriffen und eingesehen werden.\n\n\n\n[ad_content]\n\n\n\nImmer mehr Datenschutzbeauftragte raten daher von der Nutzung von Fax-Geräten ab. Datenschutz- und Datensicherheitsstandards können vom Absender nicht mehr gewährleistet werden. Von dem Versenden von personenbezogenen Daten per Fax sollten Nutzer daher Abstand nehmen. Insbesondere für die Übersendung besonderer personenbezogener Daten, für die ein erhöhter Datenschutz gilt, ist die Verwendung von Online-Fax-Diensten unzulässig.\n\n\n\n\nZu den besonderen Kategorien personenbezogener Daten zählen (vgl. Artikel 9 DSGVO):\n\n\n\n\n\"rassische und ethnische Herkunft\" (Zitat Gesetzestext)\n\n\n\npolitische Meinung\n\n\n\nReligion oder weltanschauliche Überzeugungen\n\n\n\nGewerkschaftszugehörigkeit\n\n\n\ngenetische oder biometrische Daten, die zur eindeutigen Identifizierung dienen können\n\n\n\nGesundheitsdaten\n\n\n\nDaten zum Sexualleben oder der sexuellen Orientierung\n\n\n\n\n\nBeim Fax kein sicherer Datenschutz gemäß DSGVO: Welche Alternativen gibt es?\n\n\n\nEmpfohlen wird immer öfter: Weg vom Fax, um den Datenschutz zu erhöhen.\n\n\n\nDa bei möglichen Datenschutzverstößen im Zweifel der Absender in Haftung genommen wird, sollten diese daher auf sichere Alternativen zurückgreifen, wenn sie personenbezogene Daten versenden wollen. Statt eines Telefaxes können Sie also zum Beispiel auf den E-Mail-Verkehr mit Ende-zu-Ende-Verschlüsselung zurückgreifen. \n\n\n\nAlternative Systeme wie zum Beispiel das besondere elektronische Anwaltspostfach (beA) sollen die Kommunikation zwischen Gerichten und Anwälten aber auch behördenintern künftig sicherer machen. Und in letzter Konsequenz können sie auch immer noch den Postweg einschlagen. Verschlossene Briefe sind nach wie vor durch das Briefgeheimnis besonders geschützt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/fax/","url":"https://www.datenschutz.org/fax/","name":"Fax: Datenschutz gemäß DSGVO schließt Nutzung oft aus!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fax/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telefax-datenschutz.jpg","datePublished":"2021-05-31T08:47:50+00:00","dateModified":"2026-01-10T19:24:39+00:00","description":"Ist das Fax mit dem Datenschutz vereinbar? Tipps zu ➔ Warum Sie gemäß Datenschutz auf das Fax besser verzichten sollten und mehr auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/fax/#faq-question-1622444028060"},{"@id":"https://www.datenschutz.org/fax/#faq-question-1622444029596"},{"@id":"https://www.datenschutz.org/fax/#faq-question-1622444030332"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fax/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/telefax-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/telefax-datenschutz.jpg","width":550,"height":250,"caption":"Warum ist das Telefax mit dem Datenschutz kaum noch vereinbar?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fax/#faq-question-1622444028060","position":1,"url":"https://www.datenschutz.org/fax/#faq-question-1622444028060","name":"Ist das Fax noch DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das reale Fax, das per Telefonleitung von einem Endgerät zum nächsten übertragen wird, erfüllt in der Tat auch heute noch den Datenschutzstandard. Das Problem ist jedoch, dass der Absender nicht mehr sicher wissen kann, ob der Empfänger noch ein reales Endgerät oder aber einen Telefax-Dienst verwendet. In letzterem Fall kann die sichere Übertragung etwa bei in E-Mails umgewandelten Faxen nicht mehr gewährleistet werden. Am <a href=\"https://www.datenschutz.org/arbeitsplatz/\">Arbeitsplatz</a> dürfte das Fax daher bald ausgedient haben. Die Übersendung besonderer Kategorien personenbezogener Daten über Telefax-Dienste ist untersagt. Welche Infos hierzu zählen, lesen Sie <a href=\"#kategorien\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fax/#faq-question-1622444029596","position":2,"url":"https://www.datenschutz.org/fax/#faq-question-1622444029596","name":"Ist ein Fax sicherer als eine E-Mail?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zwar wird ein reales Fax verschlüsselt übertragen (durch die Telefonanbindung), bei Fax-Diensten jedoch kann diese verschlüsselte Übertragung vom Absender nicht sichergestellt werden. Im Zweifel wird das Fax auf einen nicht <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>-konformen Server oder als E-Mail an den Empfänger übertragen. Der Datenschutz wäre beim Fax dann in etwa so gering einzuschätzen wie bei unverschlüsselten Mails oder Postkarten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fax/#faq-question-1622444030332","position":3,"url":"https://www.datenschutz.org/fax/#faq-question-1622444030332","name":"Welche Alternativen bleiben zum Faxen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Absender beim Versenden personenbezogener Daten sichergehen, dass der Datenschutz eingehalten wird, sollten sie aufgrund der Unsicherheiten besser auf den verschlüsselten E-Mail-Verkehr (<a href=\"https://www.datenschutz.org/ende-zu-ende-verschluesselung/\">Ende-zu-Ende-Verschlüsselung</a>) oder den postalischen Weg (Briefgeheimnis) zurückgreifen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Artikel 17 DSGVO: Personenbezogene Daten löschen und löschen lassen","datePublished":"2020-12-11T11:50:00+00:00","dateModified":"2025-10-29T16:32:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/"},"wordCount":1022,"commentCount":15,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen-dsgvo.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenlöschung nach DSGVO in Kürze\n\n\n\nWann muss man personenbezogene Daten löschen? Die Löschung personenbezogener Daten muss zum Beispiel dann erfolgen, wenn der Betroffene eine zugrunde liegende Einwilligungserklärung widerruft - sofern nicht andere Gründe die Datenverarbeitung erlauben. Auch wenn der Zweck der Datenverarbeitung erfüllt ist, sind die Informationen zu löschen. Eine Übersicht dazu, wann die unverzügliche Löschung erfolgen muss, finden Sie hier.  Wann dürfen gespeicherte personenbezogene Daten nicht gelöscht werden? Es gibt in vielen Bereichen auch Aufbewahrungsfristen, die öffentliche und nicht öffentliche Stellen berücksichtigen müssen (z. B. im Rahmen des Steuer- oder Strafrechts). Eine Löschung personenbezogener Daten kann in diesen Fällen nicht erfolgen, bevor diese Fristen abgelaufen sind.  Wie kann ich die Löschung meiner Daten verlangen? Jeder Betroffene hat das Recht eine Einwilligung in die Datenverarbeitung jederzeit zu widerrufen. Im Zuge dieses Widerrufes können sie zudem die Löschung ihrer personenbezogenen Daten verlangen. Wie ein solches Schreiben an die zuständige Stelle aussehen kann, zeigt dieses Muster.  \n\n\n\n\nPersonenbezogene Daten löschen: Vorgaben der DSGVO\n\n\n\nPersonenbezogene Daten wieder löschen: Artikel 17 DSGVO als Grundlage für die Datenlöschung\n\n\n\n[toc]\n\n\n\nNicht erst die Datenschutzgrundverordnung (DSGVO) sieht die Löschung von personenbezogenen Daten vor. Auch schon nach altem Datenschutzrecht konnten Betroffene von Ihrem Recht auf Vergessenwerden Gebrauch machen. Dies ermöglichte es Betroffene, die zu ihrer Person gespeicherten Daten löschen zu lassen. Aber selbst wenn der Vorgang selbst nicht neu ist: Welche Maßgaben sind seit der europäischen Datenschutzrechtsreform bei der Datenlöschung zu berücksichtigen? Und müssen öffentliche und nicht öffentliche Stellen einem Antrag auf Datenlöschung nach Art. 17 DSGVO immer Folge leisten? Diese und weitere Fragen wollen wir im Folgenden klären.\n\n\n\nWann müssen Sie nach DSGVO personenbezogene Daten wieder löschen?\n\n\n\nGrundlegende Regeln für die Löschung von personenbezogenen Daten gibt die DSGVO in Artikel 17 Absatz 1 wider. Demnach sind personenbezogenen Daten zu löschen, sobald:\n\n\n\nDatenlöschung nach DSGVO: Wie lange dürfen Sie personenbezogene Daten aufbewahren?\n\n\n\n\ndie für die Erhebung geltend gemachten Zwecke erfüllt bzw. aufgehoben sind, die Daten also nicht mehr benötigt werden. Die zweckentfremdete Nutzung ist grundsätzlich unzulässig.\n\n\n\neine der Erhebung zugrunde liegende Einwilligung durch den Betroffenen widerrufen wurde. Eine Ausnahme kann gelten, wenn die Datenverarbeitung nicht allein von der Einwilligungserklärung des Betroffenen abhing, sondern andere gesetzliche Grundlagen diese gestatten oder gar erfordern.\n\n\n\nder Betroffene der Datenverarbeitung widersprochen hat und keine vorrangigen Gründe dazu berechtigen, die personenbezogenen Daten weiterhin zu nutzen (z. B. auch bei Daten von Kindern, die bei Internetangeboten erhoben wurden).\n\n\n\nder Betroffene von seinem Recht auf Löschung Gebrauch gemacht hat, sofern diesem Verlangen keine triftigen Gründe entgegenstehen.\n\n\n\nKenntnis darüber besteht, dass die personenbezogenen Daten unrechtmäßig verarbeitet wurden.\n\n\n\neine andere Löschfrist berührt wird.\n\n\n\n\nWichtig! Sind Sie nach DSGVO angehalten, personenbezogene Daten zu löschen, müssen auch bei der Datenvernichtung wichtige Datenschutzstandards eingehalten werden. Das bedeutet, es genügt zum Beispiel nicht, ausgedruckte Unterlagen einfach in den Müll zu werfen. Die Daten müssen so vernichtet werden, dass sie nicht oder nicht ohne Weiteres wiederhergestellt werden können (z. B. Schreddern nach unterschiedlichen Stufen, auch bei physischen Datenträgern wie Festplatten).\n\n\n\n[ad_content]\n\n\n\nWann können Sie die Löschung von personenbezogenen Daten nach DSGVO beantragen?\n\n\n\nWie können Sie gemäß Artikel 17 DSGVO Ihre personenbezogenen Daten löschen lassen?\n\n\n\nEbenso wie für die Verarbeitung von personenbezogenen Daten nicht immer auch die Einwilligung des Betroffenen Voraussetzung ist, müssen öffentliche und nicht öffentliche Behörden auch Löschanträgen der Betroffenen nicht in jedem Fall nachkommen. Beruht die Datenverarbeitung zum Beispiel auf einem gesetzlichen Erlaubnistatbestand oder gar einer Verpflichtung, dann kann die Löschung personenbezogener Daten laut DSGVO verweigert werden. So kann zum Beispiel niemand einfach unbegründet verlangen, dass ein zu seiner Person bestehendes Vorstrafenregister oder der Punktestand in Flensburg gelöscht wird. Die Behörden sind hier nämlich erst zur Löschung verpflichtet, sobald z. B. die Tilgungsfrist bei den zugrunde liegenden Taten eingetreten ist.\n\n\n\nEs können den Vorgaben der DSGVO zur Datenlöschung auch unterschiedliche Aufbewahrungsfristen gegenüberstehen. So gibt zum Beispiel das Steuerrecht Mindestaufbewahrungsfristen vor, die Unternehmer einhalten müssen. Diese Fristen stellen einen vorrangigen Grund dar, der einen Löschantrag nichtig machen kann. Sollten jedoch falsche Informationen gespeichert sein, dann können Betroffene zumindest eine Korrektur verlangen.\n\n\n\nIn der Regel ist es aber immer dann möglich, personenbezogene Daten löschen zu lassen, wenn Sie vorab in eine etwaige Nutzung und Datenverarbeitung eingewilligt haben und diese als einzige Grundlage entsprechende Vorgänge erlaubt. Diese Einwilligung können Sie nämlich jederzeit widerrufen. Können Sie Ihre personenbezogenen Daten löschen lassen, genügt in der Regel ein entsprechendes formloses Schreiben, in dem Sie sich auf Ihr Recht auf Löschung und Widerruf beziehen. Um zu prüfen, ob überhaupt veraltete, falsche oder fehlerhafte Informationen zu Ihrer Person vorliegen bzw. unrechtmäßig genutzt werden, können Sie vorab von Ihrem Auskunftsrecht Gebrauch machen.&nbsp;\n\n\n\nNach Artikel 17 DSGVO personenbezogene Daten löschen lassen: Vorlage für den Widerruf (unverbindliches Muster)\n\n\n\n\n[Anschrift Absender]\n\n\n\n[Anschrift Unternehmen/Anbieter]\n\n\n\nWiderruf der Einwilligung und Löschung der personenbezogenen Daten\n\n\n\nKennziffer (z. B. Kundennummer, die dem Unternehmen die Zuordnung ermöglicht)\n\n\n\nSehr geehrte Damen und Herren,\n\n\n\nich widerrufe hiermit meine Einwilligung in die Verarbeitung meiner personenbezogenen Daten. Ich fordere Sie darüber hinaus auf, die von Ihnen zu meiner Person gespeicherten personenbezogenen Daten zu löschen und mir anschließend die Löschung unverzüglich zu bestätigen.\n\n\n\nSollten Gründe gegen die Löschung meiner personenbezogenen Daten sprechen, bitte ich um Angabe der jeweiligen gesetzlichen Grundlage.\n\n\n\nMit freundlichen Grüßen\n\n\n\n[Unterschrift Absender]\n\n\n\nMuster als .pdf herunterladen Muster als .doc herunterladen\n\n\n\n\nAbschließend sollten Sie von dem Ansprechpartner eine Bestätigung über die Löschung personenbezogener Daten gemäß DSGVO erhalten. Diese können Sie aufbewahren. Sollten weiterhin Daten zu Ihrer Person von dem Unternehmen verarbeitet werden, können Sie auf dieser Grundlage auch einen möglichen Datenschutzverstoß nachweisen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/","url":"https://www.datenschutz.org/dsgvo-daten-loeschen/","name":"Artikel 17 DSGVO: Personenbezogene Daten löschen (lassen)","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen-dsgvo.jpg","datePublished":"2020-12-11T11:50:00+00:00","dateModified":"2025-10-29T16:32:34+00:00","description":"Wann müssen Sie nach Artikel 17 DSGVO personenbezogene Daten löschen? ✚ Wie Betroffene ihre Daten gemäß DSGVO löschen lassen können und mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062733780"},{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062732053"},{"@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062734627"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen-dsgvo.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen-dsgvo.jpg","width":550,"height":250,"caption":"Personenbezogene Daten wieder löschen: Artikel 17 DSGVO als Grundlage für die Datenlöschung"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062733780","position":1,"url":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062733780","name":"Wann muss man personenbezogene Daten löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Löschung personenbezogener Daten muss zum Beispiel dann erfolgen, wenn der Betroffene eine zugrunde liegende <a href=\"https://www.datenschutz.org/einwilligungserklaerung/\">Einwilligungserklärung</a> widerruft - sofern nicht andere Gründe die Datenverarbeitung erlauben. Auch wenn der Zweck der Datenverarbeitung erfüllt ist, sind die Informationen zu löschen. Eine Übersicht dazu, wann die unverzügliche Löschung erfolgen muss, finden Sie <a href=\"#liste\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062732053","position":2,"url":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062732053","name":"Wann dürfen gespeicherte personenbezogene Daten nicht gelöscht werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt in vielen Bereichen auch Aufbewahrungsfristen, die öffentliche und nicht öffentliche Stellen berücksichtigen müssen (z. B. im Rahmen des Steuer- oder Strafrechts). Eine Löschung <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a> kann in diesen Fällen nicht erfolgen, bevor diese Fristen abgelaufen sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062734627","position":3,"url":"https://www.datenschutz.org/dsgvo-daten-loeschen/#faq-question-1623062734627","name":"Wie kann ich die Löschung meiner Daten verlangen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Jeder Betroffene hat das Recht eine Einwilligung in die Datenverarbeitung jederzeit zu widerrufen. Im Zuge dieses Widerrufes können sie zudem die Löschung ihrer personenbezogenen Daten verlangen. Wie ein solches Schreiben an die zuständige Stelle aussehen kann, <a href=\"#muster\">zeigt dieses Muster</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/briefgeheimnis/#article","isPartOf":{"@id":"https://www.datenschutz.org/briefgeheimnis/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Das Briefgeheimnis: Grundrechte auch ohne eigene Datenschutzregeln","datePublished":"2021-07-30T05:58:08+00:00","dateModified":"2026-01-30T07:55:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/briefgeheimnis/"},"wordCount":1301,"commentCount":14,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/briefgeheimnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/briefgeheimnis.jpg","inLanguage":"de","description":"Das Wichtigste zum Post- und Briefgeheimnis in Kürze\n\n\n\nBriefgeheimnis &amp; Postgeheimnis: Welches Gesetz ist die Grundlage für den Schutz der Kommunikation? Das Post- und das Briefgeheimnis sind im Grundgesetz als Grundrechte eines jeden Bürgers verankert – im Übrigen unabhängig von dessen Alter. Neben diesen beiden kommt auch das Fernmeldegeheimnis in Artikel 10 GG zur Sprache. Worin sich diese drei Grundrechte unterscheiden, lesen Sie hier.  Welche Strafe droht bei Verletzung des Post- &amp; Briefgeheimnisses? Nach § 202 StGB kann eine Geldstrafe oder eine Freiheitsstrafe von bis zu einem Jahr verhängt werden. Bei elektronischen Daten (WhatsApp, Chats etc.) können hingegen andere Straftatbestände in Betracht kommen. Einen Überblick zu den Strafen – auch bei Verstößen gegen das Post- und Fernmeldegeheimnis – finden Sie in dieser Tabelle.  Gilt das Briefgeheimnis auch für Ehepartner? Ja. Auch Ehepartner dürfen nicht einfach die Post ihres Gatten ohne dessen Erlaubnis öffnen. Für wen das Briefgeheimnis außerdem gilt, lesen Sie hier.  \n\n\n\n\nStrafenkatalog: Briefgeheimnis verletzt, das kann auf Sie zukommen!\n\n\n\n[table id=24 /]\n\n\n\nWas bedeutet „Briefgeheimnis“? Eine Definition\n\n\n\nWas genau bedeutet Briefgeheimnis?\n\n\n\n[toc]\n\n\n\nBrief- und Postgeheimnis sind neben dem Fernmeldegeheimnis durch Artikel 10 des Grundgesetzes verbriefte Grundrechte eines jeden Bürgers. Auch wenn sie jedoch im Grundgesetz gemeinsam genannt werden, so gibt es zwischen diesen drei Grundrechten feine Unterschiede:\n\n\n\nDurch das Postgeheimnis sind zusätzlich auch Päckchen und Pakete geschützt.\n\n\n\n\nDurch das Briefgeheimnis gilt sämtliche schriftliche Kommunikation zwischen einem Sender und Empfänger als besonders geschützt. Hierunter fallen nicht nur (verschlossene) Briefe oder Telegramme, sondern als vertraulich einzustufen ist durch das Briefgeheimnis auch eine Postkarte (für Dienstleister). Die Inhalte dieser schriftlichen Kommunikation stellen ein Geheimnis zwischen Sender und Empfänger dar. Einen Brief öffnen bzw. dessen Inhalte lesen, darf lediglich der Empfänger, also die Person, für dessen Kenntnisnahme Brief &amp; Co. eindeutig bestimmt sind. Andere Personen sind ohne eindeutige Erlaubnis des Empfängers hierzu nicht befugt.\n\n\n\nDas Postgeheimnis stellt gewissermaßen eine Erweiterung des Briefgeheimnisses dar und erfasst zusätzlich zu Briefen auch andere Postsendungen wie Pakete oder Päckchen, die in verschlossenen Behältern vor dem Zugriff unbefugter Dritter gesichert sind. Diese dürfen ebenfalls nicht einfach von Unbefugten geöffnet eingesehen werden. Darüber hinaus gibt das Postgeheimnis auch den Dienstleistern Beschränkungen vor. So dürfen etwa auch Angaben zu Absendern und Empfängern oder mit der Sendung in Verbindung stehende Daten nicht an unbefugte Dritte weitergegeben werden. Zudem dürfen Sie auch Postkarten beim Entnehmen aus einem verschlossenen Behältnis nicht einfach lesen.\n\n\n\nDas Fernmeldegeheimnis (auch Telekommunikationsgeheimnis) stellt eine Entsprechung zum Post- und Briefgeheimnis dar. Es schützt jegliche Kommunikation, die auf elektronischem Wege versandt wird, also etwa E-Mails oder SMS, aber auch Inhalte von Telefonaten. Das Fernmeldegeheimnis bezieht sich insbesondere auf die Übertragung von elektronischen Mitteilungen und verpflichtet Dienstanbieter zur Geheimhaltung. Nach Abschluss des Sendevorgangs greift das Fernmeldegeheimnis in aller Regel nicht mehr.\n\n\n\n\nInteressant: Das Oberlandesgericht Karlsruhe bestimmte bereits in einem Urteil vom 10.01.2005 (Aktenzeichen 1 W 152/04), dass auch eine E-Mail dem Post- und Briefgeheimnis unterliegt. Unbefugte Dritte dürfen an einen anderen Empfänger übersandte Mails nicht einfach lesen, löschen oder verwerten.\n\n\n\nDiese drei Grundrechte – Fernmelde-, Post- und Briefgeheimnis - zahnen also ineinander und schützen so jegliche Kommunikation vor unbefugten Zugriffen - auch gegenüber den Dienstleistern, die für die Übertragung der Kommunikation zuständig sind.\n\n\n\n[ad_content]\n\n\n\nWann gilt das Post- und Briefgeheimnis nicht?\n\n\n\nIn bestimmten Fällen kann durch ein Gesetz das Briefgeheimnis aufgehoben werden.\n\n\n\nFernmelde-, Brief- und Postgeheimnis gelten jedoch nicht uneingeschränkt. Eine entsprechende Eingrenzung findet sich in Artikel 10 Absatz 2 Grundgesetz:\n\n\n\n\n„Beschränkungen dürfen nur auf Grund eines Gesetzes angeordnet werden. Dient die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes, so kann das Gesetz bestimmen, daß sie dem Betroffenen nicht mitgeteilt wird und daß an die Stelle des Rechtsweges die Nachprüfung durch von der Volksvertretung bestellte Organe und Hilfsorgane tritt.“\n\n\n\n\nDas bedeutet, dass im Rahmen einzelner Gesetze bestimmt werden kann, dass Post- und Briefgeheimnis hinter höher zu gewichtenden Aufgaben zurücktreten. Dann kann die Kontrolle von Sendungen jeglicher Art auch ohne Zustimmung des Empfängers gestattet sein. Dies gilt etwa im Rahmen der Gefahrenabwehr. Die Voraussetzungen hierfür sind jedoch streng reglementiert. Ein Eingriff in die Grundrechte ist also auch Behörden nicht beliebig gestattet.\n\n\n\n\nWer darf – abhängig von Delikt und Umständen – Kommunikation, die dem Post- und Briefgeheimnis unterliegt, überwachen und auswerten?\n\n\n\n\nBundesamt für Verfassungsschutz\n\n\n\nMilitärischer Abschirmdienst\n\n\n\nVerfassungsschutzbehörden der Bundesländer\n\n\n\nBundesnachrichtendienst\n\n\n\n\nDie Polizei darf gemäß Strafprozessordnung Postsendungen beschlagnahmen. Die Öffnung hingegen kann nur auf Anordnung eines Gerichts erfolgen.\n\n\n\nDas deutsche Postgesetz gestattet es zudem, dass Zollbehörden im Einzelfall Sendungen aus dem Ausland öffnen dürfen, wenn zu vermuten ist, dass gegen Einfuhrbestimmungen verstoßen wird.\n\n\n\n\nEhe, Partnerschaft, Pflegschaft: Wer muss sich an das Briefgeheimnis halten?\n\n\n\nGilt das Briefgeheimnis auch für unter 18-Jährige oder zwischen Eheleuten?\n\n\n\nViele Menschen unterliegen dem Irrtum, dass innerhalb einer Ehe oder Familie Post- und Briefgeheimnis nicht gelten. Doch der Familienstand des Empfängers des Briefes schränkt dessen Grundrechte nicht ein. Das bedeutet: Das Briefgeheimnis gilt unter Eheleuten ebenso wie unter Eltern und deren Kindern.\n\n\n\nEs greift auch nicht erst ab einem bestimmten Alter. Sicherlich ist die Unterstützung der Eltern bei der Kommunikation gerade in jungen Jahren in aller Regel auch im Sinne des Kindes. Aber auch jedes Kind und jeder Jugendlicher haben das Recht auf Geheimnisse – auch gegenüber den eigenen Eltern. Selbst Lehrer, Betreuer oder Freunde dürfen nicht für sie bestimmte Mitteilungen nicht einfach ohne das Einverständnis des eigentlichen Empfängers öffnen bzw. lesen.\n\n\n\nIm Grunde darf also streng genommen keine andere Person als der Adressat selbst die an ihn gerichtete Post öffnen und zur Kenntnis nehmen, sofern er es nicht anderen Personen gestattet. Auch ein Gesetz kann dies einzelnen Behörden und Einrichtungen erlauben.\n\n\n\nWie steht es um das Briefgeheimnis am Arbeitsplatz? Bei Geschäftsbriefen sind die Befugnisse zum Öffnen und Verwerten von Sendungen in aller Regel durch die Verantwortlichen auch auf einzelne Dritte übertragen (z. B. Sekretariat, Personalabteilung).\n\n\n\n[ad_content]\n\n\n\nVerletzung von Post- &amp; Briefgeheimnis – Strafe nach StGB\n\n\n\nWas passiert, wenn man fremde Post öffnet?\n\n\n\nDer Verstoß gegen das Briefgeheimnis ist kein Kavaliersdelikt, sondern stellt einen Straftatbestand dar. Grundlage für die Ahndung von Verstößen gegen das Briefgeheimnis ist Paragraph 202 Strafgesetzbuch (StGB). Laut § 202 Abs. 1 StGB gilt:\n\n\n\n\n„Wer unbefugt\n\n\n\n1. einen verschlossenen Brief oder ein anderes verschlossenes Schriftstück, die nicht zu seiner Kenntnis bestimmt sind, öffnet oder\n\n\n\n2. sich vom Inhalt eines solchen Schriftstücks ohne Öffnung des Verschlusses unter Anwendung technischer Mittel Kenntnis verschafft,\n\n\n\nwird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft, wenn die Tat nicht in § 206 mit Strafe bedroht ist.“\n\n\n\n\nDemnach handelt es sich zum Beispiel nicht um einen Verstoß gegen das Briefgeheimnis, wenn ein offener Brief gelesen wird. Hierin enthaltene Geheimnisse missbräuchlich zu nutzen, kann im Einzelfall dennoch strafbar sein (abhängig von den jeweiligen Folgen für den Betroffenen bzw. dem Ziel des Handelnden).\n\n\n\nParagraph 206 StGB stellt Verstöße gegen das Post- und Fernmeldegeheimnis unter Strafe. Verstoßen Dienstleister oder deren Angestellte, die zur Wahrung dieser Grundrechte angehalten sind, gegen Post- oder Fernmeldegeheimnis kann eine Geldstrafe oder Freiheitsstrafe von bis zu fünf Jahren drohen.\n\n\n\nFür das Lesen elektronischer Daten ist die Anwendung vom Briefgeheimnis nicht möglich (WhatsApp-Nachrichten, SMS etc.). Hier können hingegen die §§ 202a ff. StGB in Betracht kommen. Welche Strafen im Einzelfall möglich sind, zeigt die obige Tabelle.\n\n\n\nBriefgeheimnis verletzt: Steht Betroffenen Schmerzensgeld zu? Ist der Betroffene aufgrund eines vorsätzlichen Verstoßes gegen das Briefgeheimnis geschädigt worden, so kann der Schuldige im Einzelfall zu Schadensersatzleistungen verpflichtet sein (vgl. § 823 BGB). Ob ein solcher Anspruch besteht, muss jedoch im Einzelfall geprüft werden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/briefgeheimnis/","url":"https://www.datenschutz.org/briefgeheimnis/","name":"Post- und Briefgeheimnis: Definition, Strafen etc.","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/briefgeheimnis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/briefgeheimnis.jpg","datePublished":"2021-07-30T05:58:08+00:00","dateModified":"2026-01-30T07:55:23+00:00","description":"Post- und Briefgeheimnis: Tipps zu ➔ Welches Gesetz regelt das Briefgeheimnis und Postgeheimnis? ➔ Was droht beim Verstoß gegen das Briefgeheimnis?","mainEntity":[{"@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623912746"},{"@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623914252"},{"@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623915244"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/briefgeheimnis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/briefgeheimnis.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/briefgeheimnis.jpg","width":550,"height":250,"caption":"Was genau bedeutet Briefgeheimnis?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623912746","position":1,"url":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623912746","name":"Briefgeheimnis &amp; Postgeheimnis: Welches Gesetz ist die Grundlage für den Schutz der Kommunikation?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Post- und das Briefgeheimnis sind im Grundgesetz als Grundrechte eines jeden Bürgers verankert – im Übrigen unabhängig von dessen Alter. Neben diesen beiden kommt auch das <a href=\"https://www.datenschutz.org/fernmeldegeheimnis/\">Fernmeldegeheimnis</a> in Artikel 10 GG zur Sprache. Worin sich diese drei Grundrechte unterscheiden, lesen Sie <a href=\"#unterschiede\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623914252","position":2,"url":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623914252","name":"Welche Strafe droht bei Verletzung des Post- &amp; Briefgeheimnisses?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nach § 202 StGB kann eine Geldstrafe oder eine Freiheitsstrafe von bis zu einem Jahr verhängt werden. Bei elektronischen Daten (WhatsApp, Chats etc.) können hingegen andere Straftatbestände in Betracht kommen. Einen Überblick zu den Strafen – auch bei Verstößen gegen das Post- und Fernmeldegeheimnis – <a href=\"#tabelle\">finden Sie in dieser Tabelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623915244","position":3,"url":"https://www.datenschutz.org/briefgeheimnis/#faq-question-1627623915244","name":"Gilt das Briefgeheimnis auch für Ehepartner?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Auch Ehepartner dürfen nicht einfach die Post ihres Gatten ohne dessen Erlaubnis öffnen. Für wen das Briefgeheimnis außerdem gilt, lesen Sie <a href=\"#beispiele\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/agb-uebersetzen/#article","isPartOf":{"@id":"https://www.datenschutz.org/agb-uebersetzen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"AGB übersetzen lassen: Wann ist das notwendig?","datePublished":"2021-10-29T14:58:00+00:00","dateModified":"2026-01-06T21:38:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/agb-uebersetzen/"},"wordCount":751,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/agb-uebersetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/agb-uebersetzen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: AGB-Übersetzung erforderlich oder nicht?\n\n\n\nWann müssen die AGB übersetzt werden? Müssen Ihre Kunden den Allgemeinen Geschäftsbedingungen zustimmen – zum Beispiel beim Abschluss eines Vertrages – so richtet es sich nach dem Zielpublikum Ihres Unternehmens, ob Sie eine Übersetzung für diese benötigen. Bei einer einsprachig deutschsprachigen Seite genügt es in der Regel, die AGB in deutscher Sprache zur Verfügung zu stellen. Damit kommen Sie Ihren Informationspflichten grundsätzlich nach. Wann Sie die AGB übersetzen lassen müssen, erfahren Sie hier.  Wann sind AGB überhaupt erforderlich? Bieten Unternehmen Dienstleistungen oder Produkte zum Erwerb an, dann müssen sie ihre Kunden darüber aufklären, in welchem Umfang und zu welchen Bedingungen sie diese erwerben können. Diese Informationen finden sich in den AGB bei Online-Shop &amp; Co., denen Betroffene regelmäßig beim Vertragsabschluss zustimmen müssen.  Was schreibt man in die Allgemeinen Geschäftsbedingungen? Einen Überblick zu einzelnen AGB-Inhalten sowie deren Bedeutung finden Sie hier.  \n\n\n\n\nIst die Übersetzung der AGB immer notwendig?\n\n\n\nWann müssen Sie die AGB übersetzen lassen?\n\n\n\n[toc]\n\n\n\nGrundsätzlich müssen Unternehmen nicht immer ihre Allgemeinen Geschäftsbedingungen (AGB) übersetzen lassen. Ausschlaggebend ist, wem gegenüber sie einer Informationspflicht nachkommen müssen. Wenn sie lediglich deutsche oder deutschsprachige Kundschaft ansprechen und die Webseite nur in deutscher Sprache verfügbar ist, genügt auch die Bereitstellung der AGB in deutscher Sprache. Selbst wenn in diesem Falle ein nicht deutschsprachiger Kunde im Ausland auf der ausschließlich deutschen Unternehmensseite einen Vertrag abschließt – also zum Beispiel ein Produkt kauft – genügen auch hier in der Regel deutschsprachige AGB ohne Übersetzung.\n\n\n\nÜbersetzung nötig? Allgemeine Geschäftsbedingungen (AGB) übersetzen zu lassen, muss nicht immer sein.\n\n\n\nAnders sieht es aus, wenn sie internationale Kundschaft ansprechen, etwa durch Inhalte auf Französisch, Englisch oder Italienisch. Mit Sitz in Deutschland richten sich die Informationspflichten zwar weiterhin nach deutschem Recht. Doch damit auch potentielle Kunden aus dem nicht deutschsprachigen Ausland die Angaben verstehen, denen sie zum Beispiel bei Vertragsabschluss zustimmen müssen, kann es erforderlich sein, die AGB auf englisch übersetzen zu lassen – oder eben in andere Sprachen wie französisch oder italienisch. In welche Sprachen ein Unternehmen die AGB übersetzen lassen muss, richtet sich also nach dem Zielpublikum: Ist Ihre Unternehmensseite mehrsprachig aufgebaut und wendet sich damit auch an nicht deutschsprachige Kunden, muss eine entsprechende Übersetzung der AGB auch in der Fremdsprache vorhanden sein.\n\n\n\nDas Problem: Eine Übersetzung der ABG eins zu eins ist in aller Regel nicht möglich. Viele deutsche Rechts- und Fachbegriffe lassen sich nicht exakt in eine andere Sprache übertragen. Damit ausländische Kunden diese Pflichtangaben jedoch weitestgehend verstehen können, sollten die AGB beim Übersetzen zumindest nah am Original sein und die wichtigsten Inhalte etwa zu Retouren, Widerrufen, Zahlungsbedingungen oder Nutzungsrechten auch Fremdsprachlern gut vermitteln.\n\n\n\nEin einfaches Übersetzungsprogramm oder Google Translate können diesen Ansprüchen prinzipiell nicht genügen. Aus diesem Grund sollten Sie die AGB-Übersetzung einem professionellen Übersetzer anvertrauen. Dieser verfügt in der Regel über die entsprechende Expertise, um auch komplexe Inhalte wie in AGB angemessen in andere Sprachen übertragen zu können.\n\n\n\n[ad_content]\n\n\n\nWas schreibt man in die Allgemeinen Geschäftsbedingungen?\n\n\n\nDie AGB übersetzen zu lassen ist bei ausländischer Kundschaft auch im Eigeninteresse des betroffenen Unternehmens. Zwar gelten grundsätzlich die Regelungen der deutschen AGB, doch sind diese im Einzelfall nicht auch für nicht deutschsprachige Kunden ausreichend verständlich, kann dies zu Problemen bei der Vertragsabwicklung führen. In den AGB sind nämlich u. a. folgende Informationen enthalten:\n\n\n\nAGB auf französisch oder englisch? Die Übersetzung lohnt auch für die Unternehmen selbst.\n\n\n\n\nInformationen zum Anbieter und dem Geltungsbereich der AGB\n\n\n\nAngaben zum Vertragsabschluss und den Bedingungen\n\n\n\nHinweise zu Preisen für erbrachte Vertragsleistungen\n\n\n\nZahlungsbedingungen und -methoden\n\n\n\nFälligkeit von Zahlungen durch den Kunden\n\n\n\nFolgen bei Zahlungsverzug\n\n\n\nLieferungsbestimmungen\n\n\n\nEigentumsvorbehalt\n\n\n\nRecht auf Widerruf des Vertrages\n\n\n\nGewährleistung\n\n\n\nVorgehen bei Transportschäden\n\n\n\nHaftungsausschluss\n\n\n\nNutzungsbedingungen und -rechte\n\n\n\nMitwirkungspflichten des Kunden\n\n\n\n\nWollen Sie daher sichergehen, dass auch Ihre ausländischen Kunden die Inhalte genau verstehen, bevor sie in diese einwilligen, sollten Sie sich für die Übersetzung Ihrer AGB an ein Übersetzungsbüro oder einen zertifizierten Übersetzer wenden. Diese können in der Regel die Übersetzung der AGB auf Englisch, Französisch, Spanisch und andere wichtige Fremdsprachen gewährleisten. Prüfen Sie am besten zunächst, in welche Sprachen Sie die AGB übersetzen lassen wollen oder müssen und vergleichen Sie anschließend die Angebote unterschiedlicher Anbieter."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/agb-uebersetzen/","url":"https://www.datenschutz.org/agb-uebersetzen/","name":"Allgemeine Geschäftsbedingungen (AGB) übersetzen lassen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/agb-uebersetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/agb-uebersetzen.jpg","datePublished":"2021-10-29T14:58:00+00:00","dateModified":"2026-01-06T21:38:00+00:00","description":"AGB übersetzen: Tipps zu ➔ Wann ist eine Übersetzung der AGB sinnvoll und erforderlich? ➔ In welchen Sprachen sollte die AGB-Übersetzung vorliegen?","mainEntity":[{"@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260027171"},{"@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028328"},{"@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028903"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/agb-uebersetzen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/agb-uebersetzen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/agb-uebersetzen.jpg","width":550,"height":250,"caption":"Wann müssen Sie die AGB übersetzen lassen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260027171","position":1,"url":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260027171","name":"Wann müssen die AGB übersetzt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Müssen Ihre Kunden den Allgemeinen Geschäftsbedingungen zustimmen – zum Beispiel beim Abschluss eines Vertrages – so richtet es sich nach dem Zielpublikum Ihres Unternehmens, ob Sie eine Übersetzung für diese benötigen. Bei einer einsprachig deutschsprachigen Seite genügt es in der Regel, die AGB in deutscher Sprache zur Verfügung zu stellen. Damit kommen Sie Ihren Informationspflichten grundsätzlich nach. Wann Sie die AGB übersetzen lassen müssen, erfahren Sie <a href=\"#uebersetzen\">hier.</a>","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028328","position":2,"url":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028328","name":"Wann sind AGB überhaupt erforderlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bieten Unternehmen Dienstleistungen oder Produkte zum Erwerb an, dann müssen sie ihre Kunden darüber aufklären, in welchem Umfang und zu welchen Bedingungen sie diese erwerben können. Diese Informationen finden sich in den <a href=\"https://www.datenschutz.org/agb-onlineshop/\">AGB bei Online-Shop</a> &amp; Co., denen Betroffene regelmäßig beim Vertragsabschluss zustimmen müssen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028903","position":3,"url":"https://www.datenschutz.org/agb-uebersetzen/#faq-question-1635260028903","name":"Was schreibt man in die Allgemeinen Geschäftsbedingungen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einen Überblick zu einzelnen AGB-Inhalten sowie deren Bedeutung finden Sie <a href=\"#inhalt\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-handy/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-handy/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettung beim Handy: Lassen sich Dateien wiederherstellen?","datePublished":"2021-11-05T08:28:54+00:00","dateModified":"2026-01-04T04:29:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-handy/"},"wordCount":849,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-handy/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-handy.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettung beim Handy in Kürze\n\n\n\nKann man selbst vom Handy gelöschte Daten wiederherstellen? Ob eine Datenrettung ohne professionelle Hilfe möglich ist, hängt grundsätzlich vom Schadensfall ab. Experten unterscheiden dabei zwischen logischen und physikalischen Fehlern. Was sich konkret hinter diesen Bezeichnungen verbirgt, erfahren Sie hier.  Wie bekomme ich die Daten von meinem kaputten Handy? Erstellen Sie in regelmäßigen Abständen eine Datensicherung, lassen sich gelöschte Daten häufig leicht wiederherstellen. Ist das Handy beschädigt und es gibt keinen Backup, ermöglicht ggf. eine Datenrettungssoftware die Wiederherstellung. Zudem besteht die Möglichkeit, über ein USB-Kabel die Daten durch einen Computer auszulesen. Alternativ dazu können Sie sich auch an einen Profi wenden.  Was kostet bei einem Handy die Datenrettung? Scheiterte bei einem Smartphone, USB-Stick oder Laptop die Datenrettung in Eigenregie, können Sie auch Experten mit dieser beauftragen. Allerdings entstehen, wenn diese die vom Handy gelöschten Daten retten, Kosten. Wie hoch diese ausfallen, hängt unter anderem vom Arbeitsaufwand ab und können sich auf hohe dreistellige Summen belaufen.  \n\n\n\n\nGelöschte Handy-Daten wiederherstellen: Welche Optionen gibt es?\n\n\n\nWie lässt sich eine Datenrettung beim Handy durchführen?\n\n\n\n[toc]\n\n\n\nDas Handy ist heute viel mehr als ein mobiles Telefon, schließlich lassen sich damit Fotos schießen, Nachrichten versenden und allerhand kleine Programme (Apps) bedienen. Gehen die darauf gespeicherten Informationen verloren, kann dies daher durchaus eine kleine Katastrophe sein. Um für die Ernstfall vorbereitet zu sein, ist es daher sinnvoll, in regelmäßigen Abständen eine Sicherungskopie zu erstellen. Denn dann können Sie die auf dem Handy gelöschten Daten meist problemlos wiederherstellen. Ohne ein entsprechendes Backup gestaltet sich die Angelegenheit unter Umständen schwieriger.\n\n\n\nWollen Sie bei einem defekten Handy an die darauf gespeicherten Daten gelangen, sollten Sie versuchen, das Gerät per USB mit einem Computer verbinden. Mit etwas Glück wird das Telefon vom PC als Speichermedium erkannt, sodass Sie Zugriff auf Fotos, Videos und Dokumente erhalten.\n\n\n\nEs kann aber auch sein, dass, um die auf dem Handy gespeicherten Daten zu retten, eine zusätzliche Software benötigt wird. So stellen zum Beispiel die Hersteller der Mobiltelefone Programme zur Verfügung, die den Zugriff auf die Dateien ermöglichen und mit denen sich Sicherungskopien erstellen lassen. Eine Übersicht verschiedener Programme, die bei der Datenrettung beim Handy zum Einsatz kommen können, liefert die nachfolgende Vergleichstabelle:\n\n\n\n[vergleich id=2043]\n\n\n\nUngewollt gelöschte Daten lassen sich unter Umständen auch mithilfe einer speziellen Datenrettungssoftware wiederherstellen. Dabei sollten zwischen versehentlicher Löschung und Rettungsversuch aber nicht allzu viel Zeit liegen, da der Speicher sonst ggf. überschrieben wird und die Dateien womöglich endgültig verloren sind. &nbsp;Um ein automatisches Update oder ähnliches zu verhindern, empfehlen Experten daher auch, das Smartphone in den Flugmodus zu versetzen.\n\n\n\n\nGründe für die Datenrettung beim Handy\n\n\n\nKönnen Sie nicht mehr auf die Daten Ihres Handys zugreifen, kann es dafür logische und physikalische Ursachen geben. Ein logischer Fehler liegt dabei vor, wenn die Software bzw. ein Update für den Datenverlust verantwortlich ist. Ebenso lassen sich ein Befall mit Schadsoftware oder das versehentliche Löschen der Daten dieser Kategorie zuordnen. Bei einem physikalischen oder materiellen Defekt liegt ein Schaden an der Hardware vor. Gründe dafür können zum Beispiel Hitze, ein Sturz oder ein Wasserschaden sein.\n\n\n\n\n Spezifische Ratgeber zur Datenrettung beim Handy\n\n\n\nDatenrettung bei Android Datenrettung beim iPhone Datenrettung bei Samsung\n\n\n\n[ad_content]\n\n\n\nWas kann die Datenwiederherstellung beim Handy kosten?\n\n\n\nFühren Profis beim Handy eine Datenrettung durch, ist dies eine kostspielige Angelegenheit.\n\n\n\nKönnen oder wollen Sie selbst die gelöschten bzw. unzugänglichen Daten auf dem Telefon nicht wiederherstellen, können Sie sich auch an Spezialisten werden. Allerdings sind entsprechende Dienstleistungen nicht gerade günstig. Pauschale Aussagen zu den Kosten für die Datenrettung beim Handy sind nur schwer möglich, da bei der Kalkulation verschiedene Faktoren zu berücksichtigen sind. So spielen unter anderem folgende Aspekte bei der Preisgestaltung eine Rolle:\n\n\n\nUmfang der zu rettenden DatenZeitrahmen für die Datenrettungggf. anfallende Versandkosten\n\n\n\nBevor Sie eine Fachwerkstatt mit der Rettung der Dateien beauftragen, sollten Sie sich gründlich über die anfallenden Kosten informieren. So erheben viele Anbieter bereits für die Analyse, bei der geklärt wird, ob eine Datenrettung beim Handy überhaupt möglich ist, eine Gebühr von 60 bis 100 Euro. Zudem sollten Sie dem Service nur zustimmen, wenn ein verbindlicher Kostenvoranschlag vorliegt. So vermeiden Sie eine teure Überraschung.\n\n\n\nUngeachtet dessen sollten Sie sich allerdings der Tatsache bewusst sein, dass die Datenrettung bei einem Smartphone keine günstige Angelegenheit ist. Bei einem logischen Fehler sollten daher im Durchschnitt Kosten zwischen 100 und 400 Euro eingeplant werden, bei einem physischen Defekt sogar bis zu 800 Euro.\n\n\n\nDer Preis sollte allerdings nicht der einzige Faktor sein, den Sie bei der Wahl einer Fachwerkstatt berücksichtigen. Schließlich befinden sich auf dem Gerät allerhand persönliche und personenbezogene Daten. Daher ist für die Datenrettung beim Handy ein seriöser Anbieter zu wählen, der die gesetzlichen Vorschriften zum Datenschutz beachtet."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-handy/","url":"https://www.datenschutz.org/datenrettung-handy/","name":"Datenrettung beim Handy: Smartphone wiederherstellen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-handy/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-handy.jpg","datePublished":"2021-11-05T08:28:54+00:00","dateModified":"2026-01-04T04:29:32+00:00","description":"Datenrettung beim Handy: Tipps zu ➔ Wie ist die Datenwiederherstellung bei einem Handy möglich? ➔ Was kann die Datenrettung bei einem Handy kosten?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921018243"},{"@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921026624"},{"@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921027170"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-handy/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenrettung-handy.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-handy.jpg","width":550,"height":250,"caption":"Wie lässt sich eine Datenrettung beim Handy durchführen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921018243","position":1,"url":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921018243","name":"Kann man selbst vom Handy gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> ohne professionelle Hilfe möglich ist, hängt grundsätzlich vom Schadensfall ab. Experten unterscheiden dabei zwischen logischen und physikalischen Fehlern. Was sich konkret hinter diesen Bezeichnungen verbirgt, erfahren Sie <a href=\"#definition\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921026624","position":2,"url":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921026624","name":"Wie bekomme ich die Daten von meinem kaputten Handy?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Erstellen Sie in regelmäßigen Abständen eine <a href=\"https://www.datenschutz.org/datensicherung/\">Datensicherung</a>, lassen sich gelöschte Daten häufig leicht wiederherstellen. Ist das Handy beschädigt und es gibt keinen Backup, ermöglicht ggf. eine <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> die Wiederherstellung. Zudem besteht die Möglichkeit, über ein USB-Kabel die Daten durch einen Computer auszulesen. Alternativ dazu können Sie sich auch an einen Profi wenden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921027170","position":3,"url":"https://www.datenschutz.org/datenrettung-handy/#faq-question-1635921027170","name":"Was kostet bei einem Handy die Datenrettung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Scheiterte bei einem Smartphone, USB-Stick oder <a href=\"https://www.datenschutz.org/laptop-daten-retten/\">Laptop die Datenrettung</a> in Eigenregie, können Sie auch Experten mit dieser beauftragen. Allerdings entstehen, wenn diese die vom Handy gelöschten Daten retten, Kosten. Wie hoch diese ausfallen, hängt unter anderem vom Arbeitsaufwand ab und können sich auf hohe dreistellige Summen belaufen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/iphone-datenrettung/#article","isPartOf":{"@id":"https://www.datenschutz.org/iphone-datenrettung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ist beim iPhone eine Datenrettung möglich?","datePublished":"2021-11-05T08:53:22+00:00","dateModified":"2026-01-16T20:22:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/iphone-datenrettung/"},"wordCount":795,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/iphone-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-datenrettung.jpg","inLanguage":"de","description":"Das Wichtigste zur iPhone-Datenrettung in Kürze\n\n\n\nWie kann man von einem iPhone, welches kaputt ist, seine Daten retten? Ob die Datenrettung bei einem Handy möglich ist, hängt vor allem vom Fehler oder Defekt ab, der den Zugriff auf die entsprechenden Informationen verhindert. Ist das iPhone defekt, ist die Datenrettung ggf. mithilfe von speziellen Programmen oder durch eine Fachwerkstatt möglich.  Warum gestaltet sich die Datenwiederherstellung beim iPhone nicht selten schwierig? Nutzerdaten werden auf dem iPhone üblicherweise verschlüsselt gespeichert. Dies ist gut für den Datenschutz, erschwert mitunter aber die Datenrettung.  Ist nach dem Zurücksetzen auf die Werkseinstellungen beim iPhone eine Datenrettung möglich? Beim iPhone ist die Datenrettung nach Rücksetzung der Werkseinstellung ohne Backup in der Regel nicht mehr möglich. Um auf diesen Fall vorbereitet zu sein, sind daher regelmäßige Datensicherungen sinnvoll.  \n\n\n\n\nDaten von defektem iPhone retten: Worauf kommt es an?\n\n\n\nWann sich Dateien auf dem iPhone durch eine Datenrettung wiederherstellen lassen, verrät diese Ratgeber.\n\n\n\n[toc]\n\n\n\nDie Smartphones der Marke Apple gelten gemeinhin als besonders sicher. So sind diese durch ein geschlossenes System meist nicht von Virenangriffen und Schadsoftware betroffen. Außerdem werden unter anderem die Nutzerdaten automatisch verschlüsselt, was sich positiv auf den Datenschutz auswirkt. Gleichzeitig kann dieser Umstand beim iPhone aber die Datenrettung erschweren.\n\n\n\nUm Dateien, auf die wegen eines Sturzes, eines Wasserschadens oder einer Schadsoftware nicht mehr zugegriffen werden kann, wiederherzustellen, gibt es grundsätzlich verschiedene Möglichkeiten. Am einfachsten ist die Datenwiederherstellung mithilfe eines Backups. Dabei handelt es sich um eine Sicherungskopie, die zum Beispiel bei den Apple-Diensten iTunes oder iCloud hinterlegt sind. Wurden beispielsweise Fotos versehentlich gelöscht, können Sie diese einfach wieder auf das Smartphone aufspielen.\n\n\n\nFehlt ein entsprechendes Backup, benötigen Sie, um beim iPhone eine Datenrettung durchzuführen, spezielle Programme. Einen Vergleich der verschiedenen Datenrettungsprogramme finden Sie hier:\n\n\n\n[vergleich id=2043]\n\n\n\n Wie erfolgsversprechend der Einsatz der Datenrettungssoftware ist, lässt sich im Vorfeld allerdings nur schwer einschätzen. Ein wichtiger Faktor können dabei unter anderem die Schäden am Smartphone sein. Ist beispielsweise nach einem Sturz nur das Display defekt, lassen sich Informationen leichter retten, als wenn etwa die Platine Schaden genommen hat.\n\n\n\nFührt der Einsatz der Datenrettungssoftware nicht zum erwünschten Ergebnis oder wollen Sie selbst nicht experimentieren, können Sie sich auch an eine Fachwerkstatt wenden. Dafür müssen Sie allerdings einige Tage Ihr iPhone aus der Hand geben. Bevor bei Ihrem iPhone eine Datenrettung durchgeführt wird, prüfen die Mitarbeiter den Zustand des Telefons. Kommen diese nach der Analyse zum Schluss, dass sich Daten wiederherstellen lassen, erhalten Sie einen verbindlichen Kostenvoranschlag. Erst wenn Sie diesen akzeptieren, beginnt die eigentliche Datenrettung beim iPhone. Anschließend erhalten Sie Gerät und die gewonnen Daten zurück. Je nach Anbieter werden diese auf einem USB-Stick, einer externen Festplatte oder in einer Cloud bereitgestellt.\n\n\n\nEs gibt aber auch Fälle, in denen beim iPhone eine Datenrettung kaum noch möglich ist. Etwa wenn Sie das Gerät auf die Werkseinstellungen zurücksetzen oder Sie ein deaktiviertes iPhone wiederherstellen. Denn dabei löscht das System alle Daten.\n\n\n\nChancen für die Datenrettung beim iPhone erhöhen: So gehen Sie vor!\n\n\n\nUm bei einem iPhone 6/7 Daten zu retten, ist ohne Backup nicht selten schnelles Handeln gefragt.\n\n\n\nDamit beim iPhone eine erfolgreiche Datenrettung ohne Backup aus iTunes oder der iCloud möglich ist bzw. um die Wahrscheinlichkeit für eine solche zu erhöhen, müssen die Nutzer schnell und richtig handeln. Denn die kleinen Technikwunder besitzen keinen allgemeinen Papierkorb, in welchem alle gelöschten Dateien gesammelt werden. Lediglich bei Fotos und Notizen stellt Apple für einen Zeitraum von bis zu 40 Tagen die Option einer einfachen Wiederherstellung bereit. Um den begrenzten Speicherplatz optimal zu nutzen, überschreibt das Betriebssystem gelöschte Daten mit neuen Informationen.\n\n\n\nUm beim iPhone die Datenrettung zu erleichtern, sollten Sie das Telefon nicht mehr nutzen. Durch die Einstellung des Flugmodus können Sie zudem verhindern, dass automatische Updates heruntergeladen und installiert werden. Nach diesen Sofortmaßnahmen können Sie sich an eine Fachwerkstatt wenden oder Ihr Glück mit einem Datenrettungsprogramm versuchen.\n\n\n\nWie zuvor bereits ausgeführt, lässt sich beim iPhone die Datenwiederherstellung am einfachsten mithilfe von Backups erzielen. Aus diesem Grund sollten sich Nutzer die regelmäßige Sicherung ihrer Dateien angewöhnen. So gewährleiten Sie, dass wichtige Daten nicht so schnell verloren gehen. Durch die Verbindung mit einem Computer ist dann beim iPhone die Datenrettung üblicherweise unkompliziert möglich.\n\n\n\nStellen Sie sich am besten im Kalender einen festen, sich regelmäßig wiederholenden Termin für die Datensicherung ein. Damit schonen Sie im Notfall Ihre Nerven und den Geldbeutel. Denn zum Beispiel kostet eine professionelle Datenrettung beim iPhone 6 ohne Backup schnell mehrere hundert Euro."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/iphone-datenrettung/","url":"https://www.datenschutz.org/iphone-datenrettung/","name":"iPhone-Datenrettung: Ist dies ohne Backup möglich?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/iphone-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-datenrettung.jpg","datePublished":"2021-11-05T08:53:22+00:00","dateModified":"2026-01-16T20:22:40+00:00","description":"iPhone-Datenrettung: Tipps zu ➔ Ist die Datenwiederherstellung bei einem iPhone möglich? ➔ Was ist zu beachten, um bei einem iPhone Daten zu retten?","mainEntity":[{"@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952543408"},{"@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952551890"},{"@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952553031"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/iphone-datenrettung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/iphone-datenrettung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-datenrettung.jpg","width":550,"height":250,"caption":"Wann sich Dateien auf dem iPhone durch eine Datenrettung wiederherstellen lassen, verrät diese Ratgeber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952543408","position":1,"url":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952543408","name":"Wie kann man von einem iPhone, welches kaputt ist, seine Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob die <a href=\"https://www.datenschutz.org/datenrettung-handy/\">Datenrettung bei einem Handy</a> möglich ist, hängt vor allem vom Fehler oder Defekt ab, der den Zugriff auf die entsprechenden Informationen verhindert. Ist das iPhone defekt, ist die Datenrettung ggf. mithilfe von speziellen Programmen oder durch eine Fachwerkstatt möglich.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952551890","position":2,"url":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952551890","name":"Warum gestaltet sich die Datenwiederherstellung beim iPhone nicht selten schwierig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nutzerdaten werden auf dem iPhone üblicherweise <a href=\"https://www.datenschutz.org/verschluesselung/\">verschlüsselt</a> gespeichert. Dies ist gut für den Datenschutz, erschwert mitunter aber die <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952553031","position":3,"url":"https://www.datenschutz.org/iphone-datenrettung/#faq-question-1635952553031","name":"Ist nach dem Zurücksetzen auf die Werkseinstellungen beim iPhone eine Datenrettung möglich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Beim iPhone ist die Datenrettung nach Rücksetzung der Werkseinstellung ohne Backup in der Regel nicht mehr möglich. Um auf diesen Fall vorbereitet zu sein, sind daher regelmäßige <a href=\"https://www.datenschutz.org/datensicherung/\">Datensicherungen</a> sinnvoll.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Auf Android-Handys gelöschte Daten wiederherstellen: Ist das möglich?","datePublished":"2021-11-05T08:22:37+00:00","dateModified":"2026-01-09T22:23:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/"},"wordCount":842,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/android-daten-wiederherstellen.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „bei Android Daten wiederherstellen“ in Kürze\n\n\n\nWie kann man versehentlich gelöschte Dateien bei Android wiederherstellen? Es gibt verschiedene Wege auf denen Sie bei Android Daten wiederherstellen können. Möglich ist etwa die Rettung aus dem Papierkorb, durch den Einsatz von Datenrettungssoftware oder die Beauftragung einer Fachwerkstatt.  Kann man endgültig gelöschte Bilder wiederherstellen unter Android? Ob eine Datenrettung beim Handy möglich ist, lässt sich mit Gewissheit sagen. Einen Versuch kann es aber wert sein. Wie Sie dabei vorgehen, lesen Sie hier.  Lassen sich unter Android, wenn der Bildschirm kaputt ist, noch Daten retten? Ja, ist/bleibt das Display kaputt/schwarz, sind Daten häufig zu retten. Android ermöglicht den Zugriff allerdings nur mit entsprechenden Hilfsmitteln. Daher kann es notwendig sein, für die Datenrettung eine Fachwerkstatt aufzusuchen.  \n\n\n\n\nDatenrettung bei Android: Diese Optionen gibt es\n\n\n\nMit etwas Glück können Sie bei Android versehentlich gelöschte Daten wiederherstellen.\n\n\n\n[toc]\n\n\n\nGeht es darum ein Foto zu schießen, eine E-Mail zu versenden oder einen Termin zu vermerken, greifen die viele Menschen zum Smartphone. Denn die handlichen Geräte sind mittlerweile wahre Technikwunder. Damit Hardware und Software zusammengreifen können, ist allerdings ein sogenanntes Betriebssystem notwendig. Das von Google entwickelte Betriebssystem Android, welches von vielen Handy-Herstellern verwendet wird, ist mit einem Marktanteil von mehr als 70 Prozent Spitzenreiter. Doch was können Nutzer unternehmen, wenn wichtige Dateien von einem solchen Gerät unfreiwillig oder versehentlich gelöscht wurden? Lassen sich bei Android diese Daten wiederherstellen?\n\n\n\nFür die Datenwiederherstellung unter Android gibt es grundsätzlich mehrere Optionen. So verfügen zum Beispiel die Apps „Galerie“ und „Eigene Dateien“ über einen Papierkorb. Entfernen Sie Bilder oder Dokumente, werden diese in den Papierkorb verschoben und dort für einen Zeitraum von bis zu 30 Tagen zwischengespeichert. Dadurch können Sie gelöschte Fotos wiederherstellen, ehe Android diese endgültig löscht.\n\n\n\nDoch was lässt sich noch unternehmen, wenn diese Frist bereits verstrichen oder das Handy kaputt ist? Um Daten dann zu retten, muss bei Android in der Regel eine spezielle Datenrettungssoftware nutzen werden. Mit dieser lassen sich der Speicher des Telefons analysieren und gelöschte Dateien ggf. wieder auffinden. Eine Garantie, dass Sie damit bei Android die verschwundenen Daten wiederherstellen können, gibt es allerdings nicht. Außerdem stellt sich die Frage: Welches Programm eignet sich am besten, um bei Android eine Datenrettung durchzuführen? Einen Software-Vergleich finden Sie nachfolgend:\n\n\n\n[vergleich id=2043]\n\n\n\n[ad_content]\n\n\n\nUnter Android Daten wiederherstellen: Das sollten Sie beachten!\n\n\n\nWie gehe ich bei der Datenrettung unter Android vor?\n\n\n\nUm die Wahrscheinlichkeit zu erhöhen, dass sich unter Android gelöschte Daten wiederherstellen lassen, gibt es allerhand zu beachten. So sollten Sie Ihr Handy möglichst nicht nutzen, denn es besteht die Gefahr, dass gelöschte Inhalte durch neue Fotos, Apps oder Eintragungen überschrieben werden. Um automatische Updates du Downloads zu unterbinden, ist zudem der Flugmodus zu aktivieren.\n\n\n\nNach diesen Sofortmaßnahmen können Sie sich entweder an eine Fachwerkstatt wenden oder unter Android eine Datenrettung per App bzw. Programm versuchen. Entscheiden Sie sich für letzteres, gilt es als nächstes den USB-Debugging-Modus in den Einstellungen unter den Entwickleroptionen zu aktivieren. Dadurch lassen sich auf dem Smartphone über extern angeschlossene Geräte Veränderungen vornehmen. Verbinden Sie nun das Mobiltelefon per USB mit dem PC und starten Sie die Datenrettungssoftware.\n\n\n\nUm bei Android Daten wiederherstellen zu können, muss die Software im ersten Schritt den Speicher analysieren. Ihnen werden nun die Dateien angezeigt, die sich retten lassen. Wählen Sie die gewünschten Daten aus und lassen Sie diese wiederherstellen.\n\n\n\nWer sich diesen Aufwand ersparen möchte, sollte in regelmäßigen Abstanden Sicherheitskopien – sogenannte Backups – erstellen. Werden Daten dann versehentlich gelöscht, können Sie diese vom externen Speichermedium oder einer Cloud übertragen.\n\n\n\n[ad_content]\n\n\n\nDatenwiederherstellung bei Android durch den Profi\n\n\n\nUnter Umständen muss ein Profi ans Werk, um unter Android versehentlich gelöschte Daten zu retten.\n\n\n\nWer bei einem Smartphone mit Android die Datenwiederherstellung nicht selbst durchführen möchte oder durch Datenrettungsprogramme nicht das gewünschte Ergebnis erzielt hat, kann sich auch an Experten werden. In Fachwerkstätten analysieren Techniker die Geräte und versuchen die Daten zu retten. Hat Android die Dateien noch nicht vollständig gelöscht, erhalten Sie diese nach einigen Tagen per USB-Stick oder Cloud zurück. Dieser Service hat allerdings auch seinen Preis. Sie sollten daher schlimmstenfalls mit einer hohen dreistelligen Summe rechnen.\n\n\n\nBei der Wahl einer Werkstatt sollten Sie allerdings nicht nur auf die Kosten achten. Schließlich geben Sie für die Datenrettung Ihr Mobiltelefon mit allerhand personenbezogenen und vertraulichen Informationen aus der Hand. Daher ist es wichtig, dass die Betriebe die gesetzlichen Vorgaben zum Datenschutz beachten.\n\n\n\nIst der Datenverlust nicht auf eine versehentliche Löschung, sondern etwa einen Sturz zurückzuführen, ist bei einem Smartphone mit Android schnell das Display kaputt. Lassen Sie Daten retten, können Sie unter Umständen gleich auch eine Reparatur der Schäden in Auftrag geben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/","url":"https://www.datenschutz.org/android-daten-wiederherstellen/","name":"Unter Android Daten wiederherstellen: So gehen Sie vor!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/android-daten-wiederherstellen.jpg","datePublished":"2021-11-05T08:22:37+00:00","dateModified":"2026-01-09T22:23:08+00:00","description":"Beim Android-Handy Daten wiederherstellen: Tipps zu ➔ Welche Möglichkeiten gibt es dafür? ➔ Was ist bei der Datenrettung unter Android zu beachten?","mainEntity":[{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096019986"},{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021153"},{"@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021851"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/android-daten-wiederherstellen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/android-daten-wiederherstellen.jpg","width":550,"height":250,"caption":"Mit etwas Glück können Sie bei Android versehentlich gelöschte Daten wiederherstellen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096019986","position":1,"url":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096019986","name":"Wie kann man versehentlich gelöschte Dateien bei Android wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt verschiedene Wege auf denen Sie bei Android Daten wiederherstellen können. Möglich ist etwa die Rettung aus dem Papierkorb, durch den Einsatz von <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> oder die Beauftragung einer Fachwerkstatt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021153","position":2,"url":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021153","name":"Kann man endgültig gelöschte Bilder wiederherstellen unter Android?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob eine <a href=\"https://www.datenschutz.org/datenrettung-handy/\">Datenrettung beim Handy</a> möglich ist, lässt sich mit Gewissheit sagen. Einen Versuch kann es aber wert sein. Wie Sie dabei vorgehen, lesen Sie <a href=\"#vorgehen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021851","position":3,"url":"https://www.datenschutz.org/android-daten-wiederherstellen/#faq-question-1636096021851","name":"Lassen sich unter Android, wenn der Bildschirm kaputt ist, noch Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, ist/bleibt das Display kaputt/schwarz, sind Daten häufig zu retten. Android ermöglicht den Zugriff allerdings nur mit entsprechenden Hilfsmitteln. Daher kann es notwendig sein, für die <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> eine Fachwerkstatt aufzusuchen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Beim Samsung-Handy gelöschte Daten wiederherstellen: Ist das möglich?","datePublished":"2021-11-05T09:27:03+00:00","dateModified":"2026-01-13T21:53:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/"},"wordCount":573,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/samsung-daten-wiederherstellen.jpg","inLanguage":"de","description":"Das Wichtigste zu „beim Samsung-Smartphone Daten wiederherstellen“ in Kürze\n\n\n\nLassen sich auf einem Samsung-Handy Daten retten?  Ob eine Datenrettung bei einem Handy von Samsung möglich ist, hängt von verschiedenen Faktoren ab. So spielen etwa die Schäden am Mobiltelefon und die Nutzung seit der Löschung eine Rolle.  Welche Möglichkeiten habe ich, um bei Samsung Daten wiederherzustellen? Befinden sich Fotos und Dokumente noch im Papierkorb, ist die Datenrettung bei einem Samsung-Handy in der Regel problemlos möglich. Darüber hinaus können Sie ggf. mit einer Datenrettungssoftware gelöschte Daten wiederherstellen. Ist beim Samsung-Smartphone auch dies nicht erfolgreich, bleibt der Gang zur Fachwerkstatt.  Bei meinem Samsung Galaxy S7 ist das Display kaputt. Lassen sich Daten dennoch retten? Mit dem richtigen Equipment kann man trotz defektem Display noch Daten wiederherstellen. Ob im Einzelfall von einem Samsung Galaxy S6/S7 Daten zu retten sind, sollte ggf. ein Experte prüfen.  \n\n\n\n\nWie ist bei Samsung eine Datenrettung möglich?\n\n\n\nDieser Ratgeber erklärt: So lassen sich beim Samsung-Smartphone Daten wiederherstellen.\n\n\n\n[toc]\n\n\n\nJedes Jahr bringen zahlreiche Hersteller neue Smartphones auf den Markt. Zu den bekanntesten Marken gehört dabei der südkoreanische Elektronikkonzern Samsung. Dessen Modelle zeichnen sich durch hochwertige Displays, stabile Gehäuse und neuste Hardware aus. Zudem lassen sich die Mobiltelefone durch das verbreitete Betriebssystem Android leicht bedienen. Trotzdem kann es vorkommen, dass versehentlich Dateien verloren gehen oder auf diese nach einem Sturz nicht mehr zugegriffen werden kann. Doch wie lassen sich bei einem Samsung Tablet oder Smartphone gelöschte Daten wiederherstellen?\n\n\n\nHaben Sie versehentlich Fotos oder Dokumente gelöscht, können Sie bei Samsung diese Daten meist leicht wiederherstellen. Denn die Apps „Galerie“ und „Eigene Dateien“ verfügen über einen Papierkorb. Löschen Sie in diesen Programmen eine Datei, wird diese in den Papierkorb verschoben und verbleibt dort für bis zu 30 Tage. Erst nach Ablauf dieser Frist werden die Daten automatisch gelöscht. Ist ein Foto versehentlich im Papierkorb gelandet, können Sie diese einfach wiederherstellen.\n\n\n\nSchwieriger gestaltet sich die Angelegenheit, wenn die Datei direkt gelöscht wird oder die Frist bereits abgelaufen ist. In diesem Fall wird für die Datenrettung üblicherweise ein spezielles Programm benötigt. Einen Vergleich von Datenrettungssoftware finden Sie hier:\n\n\n\n[vergleich id=2043]\n\n\n\nDoch wie kann ich mit einem solchen Programm die auf einem Samsung-Handy gelöschten Daten wiederherstellen? Die einzelnen Schritte vom Datenverlust zur Datenrettung haben wir nachfolgend aufgelistet:\n\n\n\nHandynutzung vermeiden: gelöschte Daten können sonst überschrieben werdenFlugmodus aktivieren: um automatische Updates und Downloads zu unterbindenComputer vorbereiten: Datenrettungssoftware installierenUSB-Debugging-Modus aktivieren: ermöglicht externen Geräte Veränderungen am Handy vornehmenUSB-Kabel anschließen: Verbindung zwischen Computer und Handy herstellenDatenrettungssoftware starten: Speicher analysieren und Dateien wiederherstellenBackup erstellen: sich Ärger durch regelmäßige Sicherheitskopien ersparen\n\n\n\n[ad_content]\n\n\n\nHilfe vom Profi: Auf einem Samsung-Gerät Daten wiederherstellen lassen\n\n\n\nWem das technische Know-how für eine Datenrettung bei einem Samsung-Handy fehlt, kann sich auch an einen Experten werden. Zahlreiche Fachwerkstätten bieten mittlerweile an, gelöschte wiederherzustellen. Allerdings ist diese Dienstleistung auch recht teuer. So können je nach Arbeitsaufwand und Anbieter hohe dreistellige Kosten anfallen.\n\n\n\nNeben dem Preis gilt es allerdings auch auf den Datenschutz zu achten. Denn wenn Sie bei Ihrem Telefon von Samsung die Daten wiederherstellen lassen, erhalten Dritte möglicherweise Zugang zu privaten und personenbezogenen Informationen. Daher sollten Sie sich unbedingt für einen seriösen Anbieter entscheiden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/","url":"https://www.datenschutz.org/samsung-daten-wiederherstellen/","name":"Beim Samsung-Handy Daten wiederherstellen: Geht das?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/samsung-daten-wiederherstellen.jpg","datePublished":"2021-11-05T09:27:03+00:00","dateModified":"2026-01-13T21:53:49+00:00","description":"Beim Samsung-Handy Daten wiederherstellen: Tipps zu ➔ Wie funktioniert die Datenrettung beim Samsung-Smartphone? ➔ Was ist dabei alles zu beachten?","mainEntity":[{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102694611"},{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102695687"},{"@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102696334"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/samsung-daten-wiederherstellen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/samsung-daten-wiederherstellen.jpg","width":550,"height":250,"caption":"Dieser Ratgeber erklärt: So lassen sich beim Samsung-Smartphone Daten wiederherstellen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102694611","position":1,"url":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102694611","name":"Lassen sich auf einem Samsung-Handy Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob eine <a href=\"https://www.datenschutz.org/datenrettung-handy/\">Datenrettung bei einem Handy</a> von Samsung möglich ist, hängt von verschiedenen Faktoren ab. So spielen etwa die Schäden am Mobiltelefon und die Nutzung seit der Löschung eine Rolle.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102695687","position":2,"url":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102695687","name":"Welche Möglichkeiten habe ich, um bei Samsung Daten wiederherzustellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Befinden sich Fotos und Dokumente noch im Papierkorb, ist die Datenrettung bei einem Samsung-Handy in der Regel problemlos möglich. Darüber hinaus können Sie ggf. mit einer <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> gelöschte Daten wiederherstellen. Ist beim Samsung-Smartphone auch dies nicht erfolgreich, bleibt der Gang zur Fachwerkstatt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102696334","position":3,"url":"https://www.datenschutz.org/samsung-daten-wiederherstellen/#faq-question-1636102696334","name":"Bei meinem Samsung Galaxy S7 ist das Display kaputt. Lassen sich Daten dennoch retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mit dem richtigen Equipment kann man trotz defektem Display noch Daten wiederherstellen. Ob im Einzelfall von einem Samsung Galaxy S6/S7 <a href=\"https://www.datenschutz.org/datenrettung/\">Daten zu retten</a> sind, sollte ggf. ein Experte prüfen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenrettung: Methoden, Kosten und mehr","datePublished":"2021-11-05T07:56:20+00:00","dateModified":"2025-11-27T13:01:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung/"},"wordCount":1477,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-professionell.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Datenrettung\n\n\n\nLassen sich versehentlich gelöschte Daten wiederherstellen?  Ja, trotz einer Löschung ist eine Datenwiederherstellung in vielen Fällen möglich. Am einfachsten ist die Wiederherstellung der Datei direkt aus dem Papierkorb. Liegt sie dort nicht mehr vor, kann auch die Wiederherstellung aus einer früheren Datensicherung oder einer Vorgängerversion eine Option sein.   Kann ich auch formatierte Daten wiederherstellen?  Unter Umständen ist auch eine Datenrettung nach einer Formatierung der Festplatte möglich. Dafür benötigen Sie in der Regel jedoch spezielle Programme. Was Sie bei der Anschaffung solcher Software beachten sollten, erklären wir an dieser Stelle.   Wann lohnt sich eine professionelle Datenrettung? Welche Preise verlangen die Anbieter?  Eine professionelle Datenrettung bietet sich unter anderem dann an, wenn der Datenträger physisch beschädigt ist und sich die Daten nicht einfach mit einer geeigneten Software retten lassen. Auch eine virtuelle Datenrettung sollte besser professionell erfolgen, da hierfür in der Regel einiges Fachwissen erforderlich ist. Da die meisten Anbieter ihre Leistungen nach Zeit abrechnen, hängen die Kosten vor allem vom benötigten Aufwand für die Datenrettung, dem Zustand des Datenträgers und der Dringlichkeit Ihres Auftrags ab. Je nach Einzelfall kann eine professionelle Datenrettung somit zwischen 300 und 10.000 Euro kosten.   \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\n\nRatgeber zu einzelnen Herstellern von Datenrettungssoftware und Datenrettungsunternehmen\n\n\n\nIn den folgenden Ratgebern finden Sie detaillierte Informationen zu einzelnen Datenrettungsprogrammen und Unternehmen, die professionelle Datenrettung anbieten:\n\n\n\n\nDATA REVERSE\n\n\n\nDisk Drill\n\n\n\nEaseUS Data Recovery Wizard\n\n\n\nRecoverit\n\n\n\nStellar Data Recovery\n\n\n\n\n\nDaten lassen sich oft mit verschiedenen Methoden retten\n\n\n\nWie können Sie verloren gegangene Daten retten?\n\n\n\n[toc]\n\n\n\nOb die Lieblings-Playlist, die halb fertige Doktorarbeit oder die Schnappschüsse von der letzten Urlaubsreise – viele Medien und Dokumente besitzen wir mittlerweile nur noch in digitaler Form. Gehen diese wichtigen Dateien verloren, ist der Ärger (oder die Verzweiflung) meist groß. Und ein solcher Datenverlust ist schnell passiert. Ein versehentlicher Klick auf die „Löschen”-Aktion oder ein physischer Schaden am Datenträger und schon sind die Dateien weg.\n\n\n\nDoch zum Glück ist dieser Verlust nicht zwangsläufig unumkehrbar, denn auf verschiedenen Wegen lassen sich Daten oft noch retten. Eine solche „Datarecovery” – zu Deutsch: Datenrettung oder Datenwiederherstellung – können Sie mitunter sogar selbst durchführen. Es gibt aber auch Fälle, in denen nur noch ein Fachmann helfen kann.\n\n\n\nWelche Methode der Rettung wann angebracht ist, erläutern wir im Folgenden.\n\n\n\n Spezifische Ratgeber zur Datenrettung\n\n\n\nDatenrettungssoftware Datenrettung beim Handy Datenrettung beim Laptop Datenrettung beim MacBook Datenrettung von der Festplatte Datenrettung unter Linux Datenrettung bei Apple Datenrettung beim NAS Datenrettung bei RAID Datenrettung bei der SD-Karte Datenrettung beim USB-Stick Datenrettung bei Windows 10\n\n\n\nDaten versehentlich gelöscht? So holen Sie sie zurück!\n\n\n\nHaben Sie Ihre Daten in einem Backup gesichert, ist die Datenwiederherstellung schnell erledigt.\n\n\n\nEin Rechtsklick und dann ein Klick auf die falsche Schaltfläche reichen bereits aus, um eine Datei versehentlich zu löschen. Glücklicherweise lässt sich ein solcher Fehler in der Regel sehr einfach beheben: Sie müssen lediglich den Papierkorb aufrufen und die Datei wiederherstellen.\n\n\n\nWas aber, wenn der Papierkorb bereits geleert und die Datei komplett von der Festplatte gelöscht wurde? Oder wenn Sie eine Datei versehentlich geändert haben und sie in den Originalzustand zurückversetzen möchten? Dann haben Sie in der Regel die Möglichkeit, die Daten mittels interner Funktionen Ihres Betriebssystems zu retten. Diese Funktionen sind:\n\n\n\n\ndie Wiederherstellung aus einer früheren Datensicherung\n\n\n\noder die Wiederherstellung aus einer Vorgängerversion\n\n\n\n\nBeide Methoden können sich je nach Betriebssystem leicht unterscheiden, in der Regel ist die Handhabung jedoch recht unkompliziert und nutzerfreundlich. Verbinden Sie den Datenträger, auf dem sich die gespeicherte Sicherungskopie befindet, mit Ihrem System, rufen Sie auf diesem die entsprechende Wiederherstellungsfunktion auf und lassen Sie sich dann Schritt für Schritt von Ihrem System anleiten.\n\n\n\n[ad_content]\n\n\n\nDatenrettung per Software\n\n\n\nManchmal stoßen auch Betriebssysteme an ihre Grenzen, wenn es um die Datenrettung geht. Das kann zum Beispiel dann der Fall sein, wenn Sie es versäumt haben, eine Sicherungskopie Ihrer Dateien anzulegen oder diese verloren gegangen ist.\n\n\n\nIn einer solchen Situation kann unter Umständen spezielle Software helfen. Solche Datenrettungsprogramme sind sehr oft in der Lage, verloren gegangene Dateien zurückzuholen – sogar dann, wenn der Datenverlust auf einen (geringen) mechanischen Schaden am Datenträger zurückzuführen ist, wie z. B. Kratzer oder Abnutzungserscheinungen. Und das Beste: Mit der richtigen Software ist häufig sogar eine Datenrettung nach einer Formatierung möglich!\n\n\n\nEs gibt verschiedene Datenrettungsprogramme auf dem Markt. Damit Sie nicht versehentlich zum falschen greifen, sollten Sie deshalb sichergehen, dass das Programm Ihren Anforderungen genügt:\n\n\n\nMit dem richtigen Programm ist auch die Datenrettung von einem Smartphone möglich.\n\n\n\n\nLässt es sich auf Ihrem Betriebssystem (z. B. Windows oder Mac) installieren und ist es mit der entsprechenden Version Ihres Betriebssystems kompatibel?\n\n\n\nVon welchen Systemen kann das Programm Daten retten? Ist es z. B. auch mit einem Android-Smartphone kompatibel?\n\n\n\nIst das Programm für den Dateityp (z. B. Dokumente, Musikdateien oder Bilder) geeignet, den Sie retten möchten?\n\n\n\nIst das Programm mit Ihrem Speichermedium bzw. Ihrer Festplatte kompatibel (geeignet für HDD oder SSD)?\n\n\n\nVerfügt das Programm über eine Scan-Funktion, die es ermöglicht, den gesamten Speicher nach der verlorenen Datei zu durchsuchen?\n\n\n\nUnterstützt das Programm das Dateisystem, das auf Ihrer Festplatte verwendet wird (z. B. NTFS oder FAT?)\n\n\n\nSind Sie auf Sonderfunktionen wie VMDK-Unterstützung, RAW-Unterstützung oder E-Mail-Wiederherstellung bei Ihrer Datenrettung angewiesen?\n\n\n\nKommt das Programm in verschiedenen Versionen daher (z. B. Standard, Premium, Professional)? Erfüllt die von Ihnen gewählte Version Ihre Ansprüche?\n\n\n\n\nSind Sie sich unsicher, welche Software zur Datenrettung in Ihrem Fall geeignet ist, kann es sich lohnen, zunächst eine kostenlose Demoversion eines Programms herunterzuladen. Dadurch bekommen Sie einen Eindruck, wie benutzerfreundlich dieses ist, und können unter Umständen sogar bereits eine Handvoll Dateien probeweise wiederherstellen lassen. Alternativ können Sie sich im Fachhandel beraten lassen oder Testberichte über verschiedene Programme durchlesen.\n\n\n\nAber Achtung! Selbst wenn eine bestimmte Software zur Datenrettung zum Testsieger auserkoren wurde, muss diese nicht zwangsläufig die beste Lösung für Ihr individuelles Problem sein. Insbesondere wenn ein Testbericht schon mehrere Jahre alt ist, sollten Sie sich nicht auf diesen verlassen. Denn Software entwickelt sich schnell weiter und ein Programm, das heute noch als Top-Produkt gehandelt wird, kann in einem Jahr bereits veraltet sein. Bemühen Sie sich daher immer, möglichst aktuelle Informationen zu Rate zu ziehen.\n\n\n\nWeitere Ratgeber zur Datenrettung:\n\n\n\nDatenrettung bei Android Datenrettung beim iPhone Datenrettung bei Samsung SSD-Datenrettung\n\n\n\n[ad_content]\n\n\n\nWann sollten Sie Ihre Daten vom Fachmann retten lassen?\n\n\n\nManchmal ist es besser, die Datenrettung professionell durchführen zu lassen.\n\n\n\nTrauen Sie sich die Datenrettung selbst nicht zu oder stößt auch das Datenwiederherstellungsprogramm an seine Grenzen, haben Sie noch die Möglichkeit, einen Experten mit dieser Aufgabe zu betrauen. In Deutschland gibt es diverse Firmen, die sich auf die Datenrettung spezialisiert haben, und auch allgemeine IT-Unternehmen bieten diese Dienstleistung häufig an.\n\n\n\nDer Vorteil einer professionellen Datenrettung besteht darin, dass den Fachleuten in der Regel viel mehr Möglichkeiten zur Verfügung stehen, um Ihre Daten wiederherzustellen. Das kann eine Vielfalt an Spezialsoftware sein oder auch die Möglichkeit, die Festplatte manuell auseinander zu nehmen und auf diese Weise die betroffenen Dateien zu sichern. Da Festplatten äußerst feinmechanische Konstrukte sind, reagieren sie extrem sensibel auf Verschmutzungen. Aus diesem Grund kann die Demontage nicht einfach in einer normalen Werkstatt durchgeführt werden, sondern muss in einem Reinraum stattfinden. Da Sie bei sich zu Hause vermutlich kein steriles Labor zur Hand haben, muss eine solche Form der Datenrettung somit zwangsläufig von einer Spezialfirma durchgeführt werden.\n\n\n\nEine professionelle Datenrettung hat in der Regel eine hohe Chance auf Erfolg. Selbst wenn der Datenträger schwer beschädigt ist (z. B. durch Wasser oder Feuer), lassen sich mit den Methoden der Profis häufig viele Daten wiederherstellen.\n\n\n\nAllerdings ist eine solche Dienstleistung auch nicht ganz billig. Ein pauschaler Preis lässt sich hier nicht nennen, aber mit wenigstens 300 Euro sollten Sie schon rechnen, wenn Sie eine professionelle Datenrettung in Anspruch nehmen. Lassen sich Ihre Daten nur mit sehr hohem Aufwand retten oder bestehen Sie auf eine besonders schnelle Durchführung Ihres Auftrags, erhöhen sich die Kosten entsprechend. Unter Umständen können hierfür mehrere Tausend Euro anfallen.\n\n\n\nAchtung! Nicht jeder Anbieter ist wirklich seriös. Manche Unternehmen nutzen die Unwissenheit ihrer Kunden aus und verlangen überteuerte Preise für die Datenrettung. Andere wiederum bieten diese Leistung an, obwohl sie gar nicht über die nötigen Fähigkeiten bzw. Ressourcen verfügen, um diese sachgemäß durchführen zu können. Ziehen Sie deshalb nach Möglichkeit Erkundigungen über das Unternehmen ein, bevor Sie es mit Ihrer Datenrettung betrauen. Ein Merkmal für Seriosität sind zum Beispiel entsprechende Gütesiegel."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung/","url":"https://www.datenschutz.org/datenrettung/","name":"Datenrettung: So stellen Sie Ihre Dateien wieder her","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-professionell.jpg","datePublished":"2021-11-05T07:56:20+00:00","dateModified":"2025-11-27T13:01:39+00:00","description":"Datenrettung: Tipps zu ➔ Wie lassen sich verlorene Daten wiederherstellen? ➔ Wann ist eine professionelle Datenrettung notwendig und was kostet sie?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098615975"},{"@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098618658"},{"@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098619586"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenrettung-professionell.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-professionell.jpg","width":300,"height":200,"caption":"Manchmal ist es besser, die Datenrettung professionell durchführen zu lassen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098615975","position":1,"url":"https://www.datenschutz.org/datenrettung/#faq-question-1636098615975","name":"Lassen sich versehentlich gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, trotz einer Löschung ist eine Datenwiederherstellung in vielen Fällen möglich. Am einfachsten ist die Wiederherstellung der Datei direkt aus dem Papierkorb. Liegt sie dort nicht mehr vor, kann auch die Wiederherstellung aus einer früheren Datensicherung oder einer Vorgängerversion eine Option sein. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098618658","position":2,"url":"https://www.datenschutz.org/datenrettung/#faq-question-1636098618658","name":"Kann ich auch formatierte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unter Umständen ist auch eine Datenrettung nach einer Formatierung der Festplatte möglich. Dafür benötigen Sie in der Regel jedoch spezielle Programme. Was Sie bei der Anschaffung solcher Software beachten sollten, erklären wir <a href=\"#software\">an dieser Stelle</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung/#faq-question-1636098619586","position":3,"url":"https://www.datenschutz.org/datenrettung/#faq-question-1636098619586","name":"Wann lohnt sich eine professionelle Datenrettung? Welche Preise verlangen die Anbieter?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine professionelle Datenrettung bietet sich unter anderem dann an, wenn der Datenträger physisch beschädigt ist und sich die Daten nicht einfach mit einer geeigneten Software retten lassen. Auch eine virtuelle Datenrettung sollte besser professionell erfolgen, da hierfür in der Regel einiges Fachwissen erforderlich ist. Da die meisten Anbieter ihre Leistungen nach Zeit abrechnen, hängen die Kosten vor allem vom benötigten Aufwand für die Datenrettung, dem Zustand des Datenträgers und der Dringlichkeit Ihres Auftrags ab. Je nach Einzelfall kann eine professionelle Datenrettung somit zwischen 300 und 10.000 Euro kosten. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettungssoftware/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettungssoftware/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettungssoftware: Datenwiederherstellung mit spezieller Software","datePublished":"2021-11-08T14:25:17+00:00","dateModified":"2026-01-08T20:23:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettungssoftware/"},"wordCount":1089,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettungssoftware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/beste-datenrettungssoftware.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettungssoftware in Kürze\n\n\n\nWie kann ich gelöschte Daten wiederherstellen? Manchmal reicht es aus, wenn Sie den Papierkorb Ihrer Festplatte durchsuchen und dort befindliche Dateien wiederherstellen. Oder Sie nutzen z. B. die Windows-Funktion zur Wiederherstellung der Vorgängerversion einer Datei. Verloren gegangene Daten lassen sich aber auch mithilfe spezieller Datenrettungssoftware rekonstruieren. Wie das funktioniert, lesen Sie in diesem Abschnitt.  Welches Programm ist für die Datenrettung geeignet? Als Freeware (kostenloses Programm) eignet sich beispielsweise die Software Recuva zur Datenwiederherstellung. Hier finden Sie eine kleine Auswahl an kostenloser und kostenpflichtiger Datenrettungssoftware.  Gibt es eine kostenlose unbegrenzte Datenwiederherstellungs-Software? Viele Anbieter beschränken ihre Freeware auf ein Datenlimit. Die kostenfreien Produkte bieten demnach nicht denselben Funktionsumfang wie kommerzielle Software. PhotoRec erlaubt jedoch bspw. eine unbegrenzte Datenrettung.  \n\n\n\n\n Datenrettungsprogramme im Vergleich \n\n\n\n[vergleich id=2043]\n\n\n\n\nRatgeber zu einzelnen Herstellern von Datenrettungssoftware und Datenrettungsunternehmen\n\n\n\nIn den folgenden Ratgebern finden Sie detaillierte Informationen zu einzelnen Datenrettungsprogrammen und Unternehmen, die professionelle Datenrettung anbieten:\n\n\n\n\nDATA REVERSE\n\n\n\nDisk Drill\n\n\n\nEaseUS Data Recovery Wizard\n\n\n\nRecoverit\n\n\n\nStellar Data Recovery\n\n\n\n\n\nWozu dienen Datenrettungsprogramme?\n\n\n\nWelche ist die beste Datenrettungssoftware? \n\n\n\n[toc]\n\n\n\nDie Digitalisierung erleichtert in vielfacher Hinsicht unseren Alltag, aber sie birgt auch einige Tücken und Risiken. Neben Cyberangriffen und Lücken in der Datensicherheit ist ein Datenverlust so ziemlich das unangenehmste in unserer digitalen Welt. Einmal versehentlich gelöscht, lassen sich Daten gewöhnlich nur mit einigem Aufwand wiederherstellen. Die Datenrettungssoftware ist dabei ein nützliches Tool, um versehentlich gelöschte, nicht gesicherte Dateien aus dem digitalen Nirvana zurückzuholen.\n\n\n\nMit einem Datenrettungsprogramm lassen sich Dateien wiederherstellen, die von einem Speichergerät gelöscht wurden. Diese Software nutzt zur Datenrettung die Rohdaten auf dem Speichermedium und holt damit die vermeintlich gelöschten Daten wieder zurück. Denn in vielen Fällen existieren die verloren gegangenen Daten noch, lassen sich aber nicht mehr mit Standardmethoden retten. \n\n\n\nTypische Anwendungsfälle für eine Datenrettungssoftware sind:\n\n\n\n\nversehentliches Löschen von Daten oder Dateiordnern vom Speichergerät, z. B. von der Festplatte\n\n\n\nFormatierung eines Dateisystems\n\n\n\nBeschädigung eines Dateisystems, z. B. nach einem Stromausfall oder Hardware-Fehler\n\n\n\nfehlerhafte Software\n\n\n\nManipulation der Festplatte durch einen Computervirus\n\n\n\n\nDamit es gar nicht erst so weit kommt, sind regelmäßige Backups von all Ihren Daten ratsam. Damit ersparen Sie sich eine Menge Ärger und die Kosten einer Datenrettung.\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nDie Datenrettung von der Festplatte mithilfe einer Software funktioniert nicht, wenn die Hardware selbst beschädigt ist.\n\n\n\nWie funktioniert Software zur Datenrettung?\n\n\n\nBei den Datenträgern werden Daten beim Löschen oder Formatieren nur als gelöscht gekennzeichnet oder ausgeblendet. Physisch sind sie aber noch vorhanden. Diese Tatsache macht sich die Datenrettungssoftware zunutze, bspw. wenn der Nutzer seinen digitalen Papierkorb geleert hat:\n\n\n\n\nModerne Betriebssysteme kennzeichnen den Speicherplatz, den eine (gelöschte) Datei belegt hat, als \"verfügbar\" bzw. \"unbenutzt\". Außerdem entfernen sie den Zugriff auf die Daten.\n\n\n\nSolange dieser als \"nutzbar\" gekennzeichnete Speicherplatz nicht anderweitig verwendet und die Datei nicht überschrieben wird, bleibt diese erhalten und lässt sich mithilfe spezieller Programme wiederherstellen.\n\n\n\nHierfür durchforsten spezielle Algorithmen das Speichergerät nach Dateien und Fragmenten. Diese Informationen nutzen sie zur Rettung der gelöschten Daten.\n\n\n\nWurden die verlorenen Daten weder beschädigt noch überschrieben, kann die Datenrettungssoftware diese vollständig wiederherstellen.\n\n\n\n\n\n\n\n\nWelches Programm ist zur Datenrettung geeignet?\n\n\n\nWer nach einem Programm zur Datenwiederherstellung sucht, hat die Qual der Wahl. Im Folgenden stellen wir Ihnen eigene Tools vor:\n\n\n\n\n\nKostenfreie Datenrettungssoftware:\n\n\n\n\nRecuva: Software zur Datenwiederherstellung von Daten, Videos und Fotos auf PCs, mobilen Endgeräten und Wechseldatenträgern\n\n\n\nTestDisk &amp; PhotoRec: Softwarepaket zur Datenrettung, -wiederherstellung und Reparatur\n\n\n\nParagon Backup &amp; Recovery Free Edition: Anfertigung von Sicherungskopien und Backups für Festplatten und Partitionen\n\n\n\nEaseUS Data Recovery Wizard Free: Wiederherstellung gelöschter Dateien auf Festplatten und Speichermedien\n\n\n\nClonezilla: rettet keine Daten, fertigt aber eine 1:1-Kopie der gesamten Festplatte an\n\n\n\n\n\n\nKostenpflichtige Datenrettungssoftware:\n\n\n\n\nFile Scavenger: Datenrettungssoftware, die Festplatten, Flashlaufwerke, Speicherkarten und RAID-, RAIDS- sowie NAS-Systeme unterstützt\n\n\n\nStellar Phoenix Windows Data Recovery (Professional): neben Datenrettung ist die Anfertigung eines Klons möglich\n\n\n\nParagon Backup &amp; Recovery 16: Datensicherung und -wiederherstellung und viele weitere Funktionen\n\n\n\nEaseUs Data Recovery Wizard Pro: bietet mehr Funktionen als die kostenlose Variante\n\n\n\nKroll Ontrack EasyRecovery Home: Rekonstruktion gelöschter Daten auf Festplatten, digitalen Medien, Wechseldatenträgern\n\n\n\n\n\n\n[ad_content]\n\n\n\nWas ist besser: Freeware oder kostenpflichtige Datenrettungssoftware?\n\n\n\nProfessionelle Datenrettung: Wenn die Software versagt, hilft mitunter nur noch ein Datenwiederherstellungsservice.\n\n\n\nOb Sie für die Datenwiederherstellung ein kostenfreies Programm nutzen oder ob Sie Datenrettungssoftware kaufen, hängt vor allem von drei Dingen ab:\n\n\n\n\nBudget: Wer nur wenig Geld zur Verfügung hat, wird wohl eher auf kostenfreie Alternativen ausweichen.\n\n\n\nWichtigkeit der Dateien (Kosten-Nutzen-Faktor): Kostenfreie Programme reichen gewöhnlich, wenn Sie nur wenige oder nicht allzu kritische bzw. wertvolle Dateien retten wollen.\n\n\n\nUmstände des Datenverlusts: Die kostenlosen Versionen bieten häufig nur eingeschränkte Funktionen oder erlauben nur die Wiederherstellung einer bestimmten Datenmenge. Wenn das nicht reicht, hilft möglicherweise nur noch eine kostenpflichtige Software.\n\n\n\n\nEs lohnt sich auf jeden Fall, Freeware zur Datenwiederherstellung auszuprobieren. Allerdings stoßen solche Programme auch schneller an ihre Grenzen, weil die Anbieter oft deren Funktionalität zur Datenrettung einschränken. Das Tool erkennt dann bspw. nicht alle Dateiformate, scannt nur unvollständig oder ist kompliziert in seiner Anwendung. Meistens sind komplexe Wiederherstellungsprozesse nur mit kostenpflichtiger Software zu bewerkstelligen.\n\n\n\nWenn übrigens die Festplatte oder das Speichermedium beschädigt ist, hilft auch keine Datenrettungssoftware mehr. Dann bleibt nur noch ein professioneller Dienstleister für Datenrettung als letzte Lösung.\n\n\n\nWie wähle ich die richtige Datenrettungssoftware aus?\n\n\n\nBevor Sie Ihre Daten retten mit einer Software, müssen sie prüfen, ob das Programm kompatibel ist mit Ihrem Betriebssystem.\n\n\n\nBevor Sie sich für ein bestimmtes Tool zur Datenrettung entscheiden, sollten Sie folgende Dinge überprüfen:\n\n\n\n\nKompatibilität der Software mit dem Betriebssystem\n\n\n\nLeistung: insbesondere Geschwindigkeit, Anzahl unterstützter Dateiformate, prozentualer Anteil der Dateien, die das Programm erfolgreich retten kann\n\n\n\nSicherheit: Seriöser Anbieter oder Malware?\n\n\n\nNutzerfreundlichkeit: Anwendung für Laien verständlich?\n\n\n\nPreis: Freeware, unbefristete Lizenz oder Jahres-Abo? Stimmt das Preis-Leistungs-Verhältnis bzw. was genau bekommen Sie für Ihr Geld?\n\n\n\nRenommee / Ruf in der Benutzergemeinschaft: Wie beurteilen andere Nutzer das Produkt?\n\n\n\n\nWas mache ich, wenn die Datenrettungssoftware versagt? Wenn ein Speichergerät oder Laufwerk beschädigt ist oder sich Dateien mithilfe der Software nicht wiederherstellen lässt, hilft nur noch ein professioneller Datenrettungsdienst. Seriöse Dienstleister bieten oft eine kostenlose telefonische Erstberatung an und senden Ihnen einen Kostenvoranschlag. Fragen Sie nach, ob Sie auch dann bezahlen müssen, wenn die Wiederherstellung nicht gelingt. Seriöse Firmen verlangen für diesen Fall kein Geld."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettungssoftware/","url":"https://www.datenschutz.org/datenrettungssoftware/","name":"Datenrettungssoftware und Datenrettungsprogramme","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettungssoftware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/beste-datenrettungssoftware.jpg","datePublished":"2021-11-08T14:25:17+00:00","dateModified":"2026-01-08T20:23:48+00:00","description":"Datenrettungssoftware: Tipps zu ➔ Welche (kostenlose) Datenrettungsprogramme gibt es? ➔ Welche Software zur Datenrettung ist kostenlos?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373364194"},{"@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373377977"},{"@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373385201"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettungssoftware/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/beste-datenrettungssoftware.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/beste-datenrettungssoftware.jpg","width":550,"height":250,"caption":"Welche ist die beste Datenrettungssoftware?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373364194","position":1,"url":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373364194","name":"Wie kann ich gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Manchmal reicht es aus, wenn Sie den Papierkorb Ihrer Festplatte durchsuchen und dort befindliche Dateien wiederherstellen. Oder Sie nutzen z. B. die Windows-Funktion zur Wiederherstellung der Vorgängerversion einer Datei. Verloren gegangene Daten lassen sich aber auch mithilfe spezieller Datenrettungssoftware rekonstruieren. Wie das funktioniert, lesen Sie <a href=\"#abschnitt\">in diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373377977","position":2,"url":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373377977","name":"Welches Programm ist für die Datenrettung geeignet?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Als Freeware (kostenloses Programm) eignet sich beispielsweise die Software Recuva zur Datenwiederherstellung. <a href=\"#hier\">Hier</a> finden Sie eine kleine Auswahl an kostenloser und kostenpflichtiger Datenrettungssoftware.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373385201","position":3,"url":"https://www.datenschutz.org/datenrettungssoftware/#faq-question-1636373385201","name":"Gibt es eine kostenlose unbegrenzte Datenwiederherstellungs-Software?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Viele Anbieter beschränken ihre Freeware auf ein Datenlimit. Die kostenfreien Produkte bieten demnach nicht denselben Funktionsumfang wie kommerzielle Software. PhotoRec erlaubt jedoch bspw. eine unbegrenzte <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/laptop-daten-retten/#article","isPartOf":{"@id":"https://www.datenschutz.org/laptop-daten-retten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Kaputter Laptop: Wie die Daten sich möglicherweise retten lassen","datePublished":"2021-11-16T10:36:06+00:00","dateModified":"2026-03-13T05:49:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/laptop-daten-retten/"},"wordCount":629,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/laptop-daten-retten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-retten-laptop.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettung beim Laptop in Kürze\n\n\n\nKann ich selbst vom Laptop gelöschte Daten wiederherstellen? Je nachdem, ob die Daten nur versehentlich im Papierkorb gelandet sind oder Sie möglicherweise eine Datensicherung angelegt haben, können Sie durchaus selbst verloren geglaubte Daten wiederherstellen. Ist der Laptop oder die Festplatte kaputt, lassen die Daten sich zwar retten - wenn Sie Glück haben - dies sollten Sie dann allerdings einem Profi überlassen.  Wie kann ich Daten von meinem kaputten Laptop retten? Unter anderem können Sie vom Laptop bzw. der Festplatte Daten retten, indem Sie sie aus dem Papierkorb wiederherstellen, die Vorgängerversionen oder eine frühere Sicherungskopie aufspielen oder auf Datenrettungsprogramme zurückgreifen. Hilft alles nichts, sollten Sie über eine professionelle Datenrettung nachdenken. Dies empfiehlt sich vor allem dann, wenn die Hardware durch Wasser oder Feuer beschädigt wurde.  Was kostet eine professionelle Datenrettung beim Laptop? Es ist nicht ganz billig, einen Fachmann beim Laptop die Daten retten zu lassen: zwischen 300 und 10.000 Euro kann Sie das Ganze je nach Aufwand kosten. Mehr dazu lesen Sie an dieser Stelle.  \n\n\n\n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nDaten von defektem Laptop retten: Mehrere Möglichkeiten\n\n\n\nDaten retten beim Laptop: Mit einem Backup auf einer externen Festplatte kein Problem.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nUnabhängig davon, ob Sie die Daten auf Ihrem Laptop versehentlich gelöscht haben, er mit einem Virus infiziert wurde oder es zu einem Wasserschaden kam - es gibt durchaus Mittel und Wege, um die auf dem Laptop gespeicherten Daten zu retten. Einige Optionen stellen wir Ihnen anschließend vor:\n\n\n\nLaptop defekt? Um die Daten zu retten, hilft teilweise nur der Gang zur Fachwerkstatt.\n\n\n\n\nWiederherstellung aus dem Papierkorb: Haben Sie eine Datei aus Versehen gelöscht, ist die Chance relativ groß, dass sie sich noch im Papierkorb befindet. Möchten Sie auf dem Laptop solche Daten wiederherstellen, müssen Sie lediglich den Papierkorb öffnen und nach einem Rechtsklick auf die entsprechende Datei auf „Wiederherstellen“ klicken.\n\n\n\nVorgängerversion wiederherstellen: Befinden sich die Daten nicht mehr im Papierkorb oder sie wurden gänzlich von der Festplatte entfernt, können Sie entweder die Vorgängerversionen wiederherstellen oder eine frühere Sicherungskopie wiederaufspielen, um beim Laptop die Daten zu retten. Die Vorgehensweise kann sich hierbei je nach Betriebssystem etwas unterscheiden, weshalb es sich empfiehlt, der Anleitung des entsprechenden Systems zu folgen.\n\n\n\nDatenwiederherstellungsprogramm: Hatten Sie beim Laptop in puncto Datenrettung mit den gerade beschriebenen Optionen keinen Erfolg, kann es hilfreich sein, auf Datenrettungsprogramme zurückzugreifen. Mit einer solchen speziellen Software gelingt es Ihnen in vielen Fällen, verloren geglaubte Daten von der Laptop-Festplatte zu retten.\n\n\n\nProfi mit der Datenrettung beauftragen: Sind Sie selbst mit einem Datenwiederherstellungsprogramm gescheitert, haben Sie zu guter Letzt noch die Möglichkeit, einen Profi damit zu beauftragen, bei Ihrem Laptop die Daten zu retten. Mittlerweile gibt es zahlreiche Unternehmen, die eine professionelle Datenrettung anbieten.\n\n\n\n\nAm erfolgversprechendsten sind häufig die Methoden der Profis, da sich dadurch selbst beim Laptop nach einem Wasserschaden noch einige Daten retten lassen. In Eigenregie ist es meist nicht möglich, die Daten von einem kaputten Laptop zu retten, da in diesem Fall die Festplatte ausgebaut werden muss. Haben Sie keine Erfahrung auf diesem Gebiet, sollten Sie diese Aufgabe besser einem Fachmann überlassen.\n\n\n\nWas kann die professionelle Datenrettung beim Laptop kosten?\n\n\n\nWenn Sie sich an eine Profiwerkstatt wenden, um die Daten vom kaputten Laptop retten zu lassen, müssen Sie im Regelfall etwas tiefer in die Tasche greifen. Je nachdem, welcher Aufwand betrieben werden muss oder wie schnell Sie den Laptop wieder benötigen, kann sich dies auf die Kosten auswirken. Normalerweise kostet es mindestens 300 Euro, beim Fachmann beim Laptop die Daten retten zu lassen; gegebenenfalls können die Kosten allerdings auch im vierstelligen Bereich liegen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/laptop-daten-retten/","url":"https://www.datenschutz.org/laptop-daten-retten/","name":"Beim Laptop Daten retten: Welche Möglichkeiten gibt es?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/laptop-daten-retten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-retten-laptop.jpg","datePublished":"2021-11-16T10:36:06+00:00","dateModified":"2026-03-13T05:49:21+00:00","description":"Beim Laptop Daten retten: Tipps zu ➔ Wie funktioniert die Datenrettung beim Laptop? ➔ Was kostet es, Daten von einem kaputten Laptop retten zu lassen?","mainEntity":[{"@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970479086"},{"@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480196"},{"@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480780"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/laptop-daten-retten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-retten-laptop.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-retten-laptop.jpg","width":550,"height":250,"caption":"Daten retten beim Laptop: Mit einem Backup auf einer externen Festplatte kein Problem."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970479086","position":1,"url":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970479086","name":"Kann ich selbst vom Laptop gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Je nachdem, ob die Daten nur versehentlich im Papierkorb gelandet sind oder Sie möglicherweise eine <a href=\"https://www.datenschutz.org/datensicherung/\">Datensicherung</a> angelegt haben, können Sie durchaus selbst verloren geglaubte Daten wiederherstellen. Ist der Laptop oder die Festplatte kaputt, lassen die Daten sich zwar retten - wenn Sie Glück haben - dies sollten Sie dann allerdings einem Profi überlassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480196","position":2,"url":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480196","name":"Wie kann ich Daten von meinem kaputten Laptop retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unter anderem können Sie vom Laptop bzw. der Festplatte Daten retten, indem Sie sie aus dem Papierkorb wiederherstellen, die Vorgängerversionen oder eine frühere Sicherungskopie aufspielen oder auf Datenrettungsprogramme zurückgreifen. Hilft alles nichts, sollten Sie über eine professionelle <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> nachdenken. Dies empfiehlt sich vor allem dann, wenn die Hardware durch Wasser oder Feuer beschädigt wurde.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480780","position":3,"url":"https://www.datenschutz.org/laptop-daten-retten/#faq-question-1636970480780","name":"Was kostet eine professionelle Datenrettung beim Laptop?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es ist nicht ganz billig, einen Fachmann beim Laptop die Daten retten zu lassen: zwischen 300 und 10.000 Euro kann Sie das Ganze je nach Aufwand kosten. Mehr dazu lesen Sie <a href=\"#kosten\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-mac/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-mac/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettung beim Mac: So stellen Sie verlorene Daten wieder her","datePublished":"2021-11-16T10:40:41+00:00","dateModified":"2026-03-13T05:50:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-mac/"},"wordCount":604,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-mac/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/macbook-kaputt-daten-retten.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettung beim MacBook in Kürze\n\n\n\nKann ich selbst beim Mac gelöschte Daten wiederherstellen? Haben Sie aus Versehen eine Datei gelöscht oder können auf eine vorher angelegte Datensicherung zugreifen, sollte es kein Problem sein, die Daten selbst zu retten. Ist der Mac oder die Festplatte allerdings kaputt, sollten Sie die Datenrettung allerdings besser von einem Fachmann vornehmen lassen.  Wie kann ich gelöschte Daten wiederherstellen beim Mac? An dieser Stelle listen wir Ihnen einige Methoden auf, wie Sie bei der Daten­wiederher­stellung bei einem MacBook vorgehen können.  Wie teuer ist eine professionelle Datenwiederherstellung beim Mac? Lassen Sie beim Mac von der Festplatte die Daten vom Profi retten, müssen Sie sich normalerweise auf Kosten zwischen 300 und 10.000 Euro einstellen. Je nachdem, wie aufwendig die Datenrettung ist, müssen Sie entsprechend mehr dafür zahlen.  \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nBei der Mac-Datenrettung gibt es mehrere Optionen\n\n\n\nAuch wenn das MacBook kaputt ist: Die Daten können Sie retten, wenn Sie Glück haben.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWer aus Versehen wichtige Dateien von seinem MacBook gelöscht oder ein Getränk darüber verschüttet hat, ist schnell verzweifelt und befürchtet, die Daten wären unwiederbringlich verloren. Dem muss jedoch nicht so sein. Im Folgenden stellen wir Ihnen drei Methoden der Datenrettung beim Mac vor:\n\n\n\nIhr MacBook startet nicht? Die Daten retten und das Problem beheben kann teilweise nur ein Fachmann.\n\n\n\n\nMac-Daten retten aus dem Papierkorb: Löschen Sie eine Datei auf dem Mac, landet diese zunächst einmal im Papierkorb. Sofern Sie diesen zwischenzeitlich nicht geleert haben, können Sie die verloren geglaubte MacBook-Daten ganz einfach retten, indem Sie sie manuell wiederherstellen. Dazu müssen Sie lediglich im Papierkorb mit einem Rechtsklick auf die entsprechende Datei und anschließend auf „Zurücklegen“ klicken. Alternativ können Sie die Datei auch einfach auf den Home-Bildschirm ziehen.\n\n\n\nMit Time Machine gelöschte MacBook-Daten wiederherstellen: Time Machine ist ein eigenes Programm von macOS, mit dem Sie automatische Backups erstellen können. Diese ermöglichen eine unkomplizierte Datenrettung beim Mac, sollte einmal eine Datei versehentlich gelöscht worden sein. Dazu müssen Sie Time Machine jedoch im Vorfeld konfiguriert haben, damit das Programm in regelmäßigen Abständen Backups auf einer externen Festplatte oder einem USB-Stick speichern kann, auf die Sie im Notfall zurückgreifen können.\n\n\n\nSpezielle Datenrettungssoftware für den Mac: Ist Ihnen weder mit der ersten noch mit der zweiten Methode bei Ihrem Mac eine Datenwiederherstellung geglückt, haben Sie immer noch die Option, ein Datenrettungsprogramm zu nutzen. Bis die Daten von neueren überschrieben werden, speichert macOS diese lokal auf der Festplatte. Ein besonders beliebtes Programm, mit dem Sie bei macOS gelöschte Daten wiederherstellen können, ist Disk Drill.\n\n\n\n\nDoch Vorsicht: Müssen Sie Disk Drill oder ein anderes Programm zur Datenrettung auf dem Mac erst installieren, können Sie bereits damit die verloren geglaubten Daten auf der Festplatte überschreiben! Um auf der sicheren Seite zu sein, sollten Sie das Programm daher besser auf einem externen Gerät oder einem anderen Laptop installieren.\n\n\n\nMacBook defekt? Daten vom Profi retten lassen\n\n\n\nGeht es darum, wichtige Daten von einem kaputten MacBook zu retten, sollten Sie sich möglicherweise besser an einen Fachmann wenden. Ist das Gerät runtergefallen, nass geworden oder der SSD Controller defekt, können die Profis häufig eine Datenrettung von der Festplatte beim Mac vornehmen. Wenn Sie sich für eine Fachwerkstatt entscheiden, sollten Sie jedoch bedenken, dass dies im Regelfall mit Kosten zwischen 300 und 10.000 Euro einhergehen kann und somit nicht ganz billig ist."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-mac/","url":"https://www.datenschutz.org/datenrettung-mac/","name":"Datenrettung beim Mac: Welche Optionen haben Sie dabei?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-mac/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/macbook-kaputt-daten-retten.jpg","datePublished":"2021-11-16T10:40:41+00:00","dateModified":"2026-03-13T05:50:47+00:00","description":"Datenrettung beim Mac: Tipps zu ➔ Wie können Sie gelöschte Daten wiederherstellen beim Mac? ➔ Wie teuer ist beim Mac die professionelle Datenrettung?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981924386"},{"@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925247"},{"@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925848"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-mac/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/macbook-kaputt-daten-retten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/macbook-kaputt-daten-retten.jpg","width":550,"height":250,"caption":"Auch wenn das MacBook kaputt ist: Die Daten können Sie retten, wenn Sie Glück haben."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981924386","position":1,"url":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981924386","name":"Kann ich selbst beim Mac gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Haben Sie aus Versehen eine Datei gelöscht oder können auf eine vorher angelegte <a href=\"https://www.datenschutz.org/datensicherung/\">Datensicherung</a> zugreifen, sollte es kein Problem sein, die Daten selbst zu retten. Ist der Mac oder die Festplatte allerdings kaputt, sollten Sie die Datenrettung allerdings besser von einem Fachmann vornehmen lassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925247","position":2,"url":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925247","name":"Wie kann ich gelöschte Daten wiederherstellen beim Mac?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<a href=\"#vorgehensweise\">An dieser Stelle</a> listen wir Ihnen einige Methoden auf, wie Sie bei der Daten­wiederher­stellung bei einem MacBook vorgehen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925848","position":3,"url":"https://www.datenschutz.org/datenrettung-mac/#faq-question-1636981925848","name":"Wie teuer ist eine professionelle Datenwiederherstellung beim Mac?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Lassen Sie beim Mac von der Festplatte die Daten vom Profi retten, müssen Sie sich normalerweise auf Kosten zwischen 300 und 10.000 Euro einstellen. Je nachdem, wie aufwendig die <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> ist, müssen Sie entsprechend mehr dafür zahlen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/linux-datenrettung/#article","isPartOf":{"@id":"https://www.datenschutz.org/linux-datenrettung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie unter Linux die Datenrettung funktioniert","datePublished":"2021-11-16T11:09:10+00:00","dateModified":"2026-01-09T21:36:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/linux-datenrettung/"},"wordCount":534,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/linux-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/linux-datenrettung.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettung unter Linux in Kürze\n\n\n\nWie kann man unter Linux gelöschte Daten wiederherstellen? Versehentlich gelöschte Daten können Sie unter Linux beispielsweise aus dem Papierkorb oder einer im Vorfeld angefertigten Datensicherung wiederherstellen. Auch Datenrettungsprogramme sind eine Option.  Wann sollte man unter Linux die Daten vom Fachmann retten lassen? Vor allem, wenn die Hardware beschädigt ist, das Laufwerk repariert werden muss, das System von einem Virus befallen wurde oder es zu einem Wasserschaden kam, empfiehlt sich eine Datenrettung vom Fachmann, um auf der sicheren Seite zu sein.  Was kostet eine professionelle Datenwiederherstellung für Linux? Die Datenrettung bei einem Laptop kann in einer Fachwerkstatt Kosten zwischen 300 und 10.000 Euro verursachen. Je nachdem, wie gravierend der Schaden ist und welcher Aufwand betrieben werden muss, um ihn zu beheben, kann dies den Betrag in die Höhe treiben.  \n\n\n\n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nGelöschte Daten unter Linux: Optionen zur Datenrettung\n\n\n\nEs gibt mehrere Möglichkeiten, um unter Linux eine Datenrettung durchzuführen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nVor allem, wenn Sie versehentlich Daten über die Befehlszeile unter Linux gelöscht haben, stehen Sie zunächst einmal vor einem Problem: Bei dieser Methode landen die Dateien schließlich nicht im Papierkorb und können dementsprechend auch nicht so einfach von dort wiederhergestellt werden. Doch auch wenn Sie Daten unbeabsichtigt über die Entf-Taste oder die Benutzeroberfläche gelöscht haben und den Papierkorb bereits geleert haben, muss dies nicht bedeuten, dass die Daten unwiederbringlich weg sind.\n\n\n\nIm Folgenden beschreiben wir Ihnen drei Optionen der Datenrettung unter Linux:\n\n\n\nMitunter gelingt bei Linux die Datenrettung, wenn ein USB-Stick mit einem Backup vorhanden ist.\n\n\n\nAus dem Papierkorb wiederherstellen: Haben Sie den Papierkorb glücklicherweise noch nicht geleert, können Sie eine gelöschte Datei daraus einfach manuell wiederherstellen - vorausgesetzt, sie befindet sich darin. Dazu rufen Sie den Papierkorb auf, klicken mit der rechten Maustaste auf die jeweilige Datei und wählen „Wiederherstellen“ aus.Backup aufspielen: Haben Sie im Vorfeld eine Sicherungskopie bzw. ein Backup angelegt, können Sie gelöschte Daten darüber wiederherstellen. Je nachdem, ob Sie für die Datenrettung unter Linux einen USB-Stick, eine externe Festplatte oder einen anderen PC nutzen, können Sie die Sicherungskopie von dort einfach auf Ihren Computer zurückkopieren.Programm zur Datenwiederherstellung nutzen: Gelingt Ihnen unter Linux die Datenrettung wie gerade beschrieben nicht, können Sie es auch mit einem Datenrettungsprogramm versuchen. Die Software „UFS Explorer Standard Recovery“ funktioniert mit allen gängigen Linux-Dateisystemen und ist in der Lage, sowohl Dateien auf einfachen als auch auf übergreifenden Volumen (inkl. mdadm und LVM) wiederherzustellen.\n\n\n\nAchtung: Wie unter anderen Betriebssystemen funktioniert auch bei Linux die Datenrettung nur dann, wenn die versehentlich gelöschten Dateien nicht bereits mit neuen Informationen überschrieben wurden. Daher ist es besonders wichtig, den jeweiligen Speicher nicht mehr zu verwenden und so schnell wie möglich mit der Datenrettung zu beginnen.\n\n\n\nDaten wiederherstellen lassen unter Linux beim Profi\n\n\n\nFühren alle beschriebenen Möglichkeiten der Linux-Datenrettung nicht zum gewünschten Ergebnis, muss gegebenenfalls ein Profi ran. Bedenken Sie jedoch, dass der Besuch in einer Fachwerkstatt mitunter relativ kostspielig sein kann. Zwischen 300 und 10.000 Euro können je nach Aufwand auf Sie zukommen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/linux-datenrettung/","url":"https://www.datenschutz.org/linux-datenrettung/","name":"Dateien bei Linux durch Datenrettung zurückholen: Wie?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/linux-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/linux-datenrettung.jpg","datePublished":"2021-11-16T11:09:10+00:00","dateModified":"2026-01-09T21:36:47+00:00","description":"Linux-Datenrettung: Tipps zu ➔ Wie lassen sich unter Linux gelöschte Daten wiederherstellen? ➔ Was kostet die professionelle Datenrettung bei Linux?","mainEntity":[{"@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057666945"},{"@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057667912"},{"@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057668569"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/linux-datenrettung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/linux-datenrettung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/linux-datenrettung.jpg","width":550,"height":250,"caption":"Es gibt mehrere Möglichkeiten, um unter Linux eine Datenrettung durchzuführen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057666945","position":1,"url":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057666945","name":"Wie kann man unter Linux gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Versehentlich gelöschte Daten können Sie unter Linux beispielsweise aus dem Papierkorb oder einer im Vorfeld angefertigten <a href=\"https://www.datenschutz.org/datensicherung/\">Datensicherung</a> wiederherstellen. Auch Datenrettungsprogramme sind eine Option.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057667912","position":2,"url":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057667912","name":"Wann sollte man unter Linux die Daten vom Fachmann retten lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Vor allem, wenn die Hardware beschädigt ist, das Laufwerk repariert werden muss, das System von einem Virus befallen wurde oder es zu einem Wasserschaden kam, empfiehlt sich eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> vom Fachmann, um auf der sicheren Seite zu sein.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057668569","position":3,"url":"https://www.datenschutz.org/linux-datenrettung/#faq-question-1637057668569","name":"Was kostet eine professionelle Datenwiederherstellung für Linux?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die <a href=\"https://www.datenschutz.org/laptop-daten-retten/\">Datenrettung bei einem Laptop</a> kann in einer Fachwerkstatt Kosten zwischen 300 und 10.000 Euro verursachen. Je nachdem, wie gravierend der Schaden ist und welcher Aufwand betrieben werden muss, um ihn zu beheben, kann dies den Betrag in die Höhe treiben.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-festplatte/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-festplatte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenrettung bei der Festplatte: Wie geht das?","datePublished":"2021-11-19T09:12:50+00:00","dateModified":"2026-01-10T20:21:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-festplatte/"},"wordCount":1401,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-festplatte.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Datenrettung von der Festplatte\n\n\n\nIst es möglich, gelöschte Daten von einer Festplatte zu retten?  Das kommt darauf an, wie die Daten verloren wurden. Eine Datenrettung ist in der Regel einfacher, wenn es sich um gelöschte Dateien handelt. Ist die Festplatte beschädigt oder kaputt, ist die Rettung der Daten meist problematischer oder auch gar nicht mehr möglich.   Wie kann ich Daten von einer defekten Festplatte retten?  Ist die Festplatte defekt, kann eine Datenrettung meist nur noch von Spezialisten durchgeführt werden. Wann Sie Software einsetzten können und wann andere Mittel notwendig ist, lesen Sie hier.   Was kostet eine Datenrettung beim PC oder Laptop?  Das kommt auf den jeweiligen Datenverlust bzw. Schaden an. Es gibt kostenlose Varianten und Optionen bis zu einer dreistelligen oder vierstelligen Summe. Durchschnittlich liegen die Kosten zwischen 20 und 500 Euro. Mehr dazu hier.   \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nDaten retten: Festplatte wie wiederherstellen?\n\n\n\nWie kann eine Datenrettung von der Festplatte erfolgen?\n\n\n\n[toc]\n\n\n\nDie Festplatte bzw. der Speicherchip gehören zu den wichtigsten Bestandteilen eines Computers, Laptops, Tablets oder Handys. Ohne einen solchen Speicherort könnten Daten nicht dauerhaft festgehalten werden. In der Regel handelt es sich bei einer Festplatte um eine rotierende magnetische Scheibe, auf die Informationen geschrieben werden. Das Lesen dieser gespeicherten Informationen erfolgt dann durch berührungsloses Abtasten der Scheibe.\n\n\n\nWo Daten gespeichert sind, können sie üblicherweise auch wieder gelöscht werden. Passiert das allerdings aus Versehen, durch einen Systemabsturz oder einen Defekt am Speichermedium, kann es hilfreich sein zu wissen, wie Sie zur Datenrettung eine Festplatte wiederherstellen können.&nbsp;\n\n\n\nFestplatten: Für die Wiederherstellung der Daten gibt es verschiedene Optionen.\n\n\n\nUm bei einer HDD Festplatte Daten retten zu können, müssen Sie zunächst feststellen, ob die Daten nur gelöscht wurden oder es sich um einen physikalischen Defekt handelt. Bei Ersterem kann das Wiederherstellen der Daten mit etwas Glück recht einfach erfolgen. Gängige Festplatten sind aus Effizienzgründen oftmals in Sektoren unterteilt. Auf der Festplatte befindet sich dann ein Verzeichnis mit den Informationen zur Datei und dem genauen Speicherort.\n\n\n\nAnhand dieser Informationen kann die Datei durch das Betriebssystem auf dem Speichermedium ausfindig gemacht werden. Haben Sie nun die Datei gelöscht oder Festplatte aus Versehen formatiert, sind diese Informationen nicht automatisch unwiderruflich verloren. Denn üblicherweise sind die Inhalte in einem anderen Sektor gespeichert als die Informationen im Verzeichnis, sodass sie weiterhin vorhanden sein können. So ist eine Datenrettung auf der Festplatte über die Verzeichnisse und Zuordnungen oftmals möglich.&nbsp;\n\n\n\nDaten auf der Festplatte retten bzw. wiederherstellen können Sie, wenn:\n\n\n\n\ndiese noch nicht überschrieben wurden\n\n\n\ndiese weiterhin auf dem Speichermedium vorhanden sind\n\n\n\ndas Speichermedium nicht defekt, beschädigt oder zerstört ist\n\n\n\ndie Daten nicht beschädigt oder zerstört sind\n\n\n\n\n\nDarüber hinaus werden Daten beim Löschen in der Regel erst in den Papierkorb verschoben, aus diesem sie ohne Probleme wiederhergestellt werden können. Sind die Datenmengen allerdings zu groß, wird der Speicherplatz auf der Festplatte als frei markiert und kann durch andere Inhalte überschrieben werden. Der Inhalt wird durch das Betriebssystem nicht mehr gefunden und der Speicherplatz wird wieder bereitgestellt. Solange der Platz jedoch nicht endgültig überschrieben ist, sind die Inhalte weiterhin im entsprechenden Sektor vorhanden. Daher kann eine Systemwiederherstellung die Festplatte in den Stand vor dem Löschen zurückversetzen.\n\n\n\nDarüber hinaus ist das Aufspielen einer Sicherungskopie eine weitere Option für eine Datenrettung bei einer Festplatte. Eine solche Wiederherstellung kann über das Betriebssystem erfolgen oder über externe Speichermedien.\n\n\n\n\nSpezifische Ratgeber zur Datenrettung von der Festplatte\n\n\n\nDatenrettung von der externen Festplatte SSD-Datenrettung \n\n\n\n[ad_content]\n\n\n\nDatenrettungssoftware: Festplattenrettung über verschiedene Tools\n\n\n\nBei einer Festplatte sollte die Datenwiederherstellung per Software von einem externen Speichermedium erfolgen.\n\n\n\nFunktioniert die Datenrettung auf der Festplatte nicht mehr über das Betriebssystem, z. B. über den Punkt „Löschen rückgängig machen“ oder aus dem Papierkorb wiederherstellen, sind Programme zur Datenwiederherstellung für die Festplatte eine weitere Option. Auf der Festplatte ist eine „Recovery“ (Wiederherstellung) meist dann eine sinnvolle Option, wenn es sich wirklich nur um gelöschte Inhalte handelt. Auch wenn Sie die Festplatte formatiert haben und Daten retten wollen, kann eine solche Software eine Möglichkeit darstellen.\n\n\n\nInformieren Sie sich vor dem Einsatz der Tools, was diese bieten und ob beispielsweise die Datenmenge, die Dateigröße oder der Zeitraum beschränkt sind. Dies kann bei kostenlosen Varianten mitunter der Fall sein. Sind die Dateien nicht groß oder liegt der Zeitpunkt des Löschens nicht allzu weit zurück, können diese Programme bei einer Datenrettung auf der Festplatte sehr hilfreich sein. Darüber hinaus gibt es auch kostenpflichtige Programme, bei denen sich ein Vergleich lohnt.\n\n\n\nFestplatte: Gelöschte Daten wiederherstellen mit Hilfe einer zweiten Festplatte\n\n\n\nIst die Festplatte kaputt, können Sie Daten retten, indem Sie ein Werkstatt beauftragen.\n\n\n\nJede Nutzung der betroffenen Festplatte nach dem Löschen stellt ein Problem dar. Denn so werden die freigegebenen Speicherplätze überschrieben und die Daten gehen endgültig verloren. Es ist also wichtig, wenn Sie von einer Festplatte Daten wiederherstellen wollen, dass dies so früh wie möglich erfolgt. Um zu verhindern, dass bei der Datenrettung auf der Festplatte weitere Inhalte verloren gehen bzw. überschrieben werden, sollte die Software von einer separaten Festplatte oder externes Speichermedium genutzt werden.\n\n\n\nVon der zweiten Festplatte aus kann die Software dann ohne die Gefahr des Überschreibens ausgeführt werden. Für die Datenwiederherstellung wird die Festplatte nach den entsprechenden Einträgen durchsucht. Wurden die Speicherorte noch nicht überschrieben, können die Programme gelöschte Daten von der Festplatte retten bzw. wiederherstellen.&nbsp;\n\n\n\nDiese Tools greifen auf der Festplatte für eine Datenrettung in der Regel auf die Informationen aus dem Verzeichnis zu und suchen mit Hilfe dieser die Daten dann in den Sektoren. Sind allerdings die Informationen des Verzeichnisses nicht mehr vorhanden, kann eine Wiederherstellung schwierig sein. Doch gute Programme sollten in der Lage sein, auch ohne diese Verzeichnisse zu arbeiten. In diesem Fall sucht das Tool nach nicht zugeordneten Inhalten, was wesentlich länger dauert als die Suche über die Verzeichniseinträge.&nbsp;\n\n\n\n[ad_content]\n\n\n\nDatenrettung von defekter Festplatte: Ist ein Spezialist notwendig?\n\n\n\nSchwieriger wird es, wenn Sie eine defekte oder kaputte Festplatte haben und Daten retten bzw. wiederherstellen wollen. Sind die Dateien bzw. der Speicherort kaputt, ist eine Datenrettung über die Festplatte in der Regel nicht mehr mit einer Software möglich. Hier sind dann echte Spezialisten gefragt. Dazu ist dann der Ausbau der Festplatte notwendig.\n\n\n\nFestplatte defekt: Wollen Sie Daten retten, kommen Kosten auf Sie zu.\n\n\n\nUnternehmen, die sich auf Datenrettung bei einer Festplatte spezialisiert haben, verwenden in der Regel besondere Werkzeuge, um das Medium auseinanderzunehmen und es durch Ersatzteile oder Behandlungen wieder lesbar zu machen. Ist die Festplatte mechanisch defekt, sind die Daten nur zu retten, wenn diese nicht so zerstört, dass ein Auslesen unmöglich ist.\n\n\n\nBei der Auswahl des Anbieters für eine Datenrettung für eine defekte Festplatte sollten Sie jedoch einiges beachten. Je nach Art des Defekts und der zu rettenden Datenmenge können sich die Angebote und Leistungen stark unterscheiden. Prüfen Sie die Angebote daher auf folgende Punkte:\n\n\n\n\nWann wird eine Zahlung fällig (bei Rettung oder generell immer)?\n\n\n\nGibt es ein individuelles Angebot und einen Kostenvoranschlag?\n\n\n\nWerden die Daten eins zu eins gespeichert oder zentral (Letzteres sollte nicht geschehen)?\n\n\n\nGibt es Angaben zur Arbeitsweise und der eventuellen Dauer?\n\n\n\nWo finden die Arbeiten statt (lokal oder im Ausland)?\n\n\n\n\nFestplatte retten: Mit welchen Kosten ist zu rechnen?\n\n\n\nJe nachdem, was Sie für die Datenrettung bei einer Festplatte nutzen, unterscheiden sich die Kosten erheblich. So gibt es Programme, die Ihre Daten von der Festplatte retten und kostenlos verfügbar sind. Hier sollten Sie allerdings prüfen, ob es Einschränkungen in den Leistungen gibt. Bei preiswerten Varianten liegen die Kosten einer Datenrettung von der Festplatte durchschnittlich zwischen 20 und 200 Euro. Professionell gestaltete Programme können aber mitunter auch zwischen 400 und 1.000 Euro kosten.&nbsp;\n\n\n\nPauschale Angaben zu den Preisen für Datenrettungsservices sind jedoch eher schwer möglich, da diese von den individuellen Problemen der Kunden abhängig sind. So kann beim einfachen Wiederherstellen der Festplatte das Retten 70 Euro kosten, es können aber auch bis zu 400 Euro oder wesentlich mehr fällig werden. Preise bis zu 10.000 Euro sind ebenfalls möglich. Wollen Sie ihre Festplatte wiederherstellen lassen und Kosten vorab kalkulieren, ist ein Kostenvoranschlag ein wichtiger Punkt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-festplatte/","url":"https://www.datenschutz.org/datenrettung-festplatte/","name":"Datenrettung von der Festplatte: Diese Möglichkeiten gibt es","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-festplatte.jpg","datePublished":"2021-11-19T09:12:50+00:00","dateModified":"2026-01-10T20:21:32+00:00","description":"Datenrettung von der Festplatte: Tipps zu ➔ Wie können Sie Daten auf einer Festplatte wiederherstellen? ➔ Was kann eine Festplattenrettung kosten?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305451469"},{"@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305472921"},{"@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305493947"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-festplatte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenrettung-festplatte.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-festplatte.jpg","width":550,"height":250,"caption":"Wie kann eine Datenrettung von der Festplatte erfolgen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305451469","position":1,"url":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305451469","name":"Ist es möglich, gelöschte Daten von einer Festplatte zu retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das kommt darauf an, wie die Daten verloren wurden. Eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> ist in der Regel einfacher, wenn es sich um gelöschte Dateien handelt. Ist die Festplatte beschädigt oder kaputt, ist die Rettung der Daten meist problematischer oder auch gar nicht mehr möglich. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305472921","position":2,"url":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305472921","name":"Wie kann ich Daten von einer defekten Festplatte retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ist die Festplatte defekt, kann eine Datenrettung meist nur noch von Spezialisten durchgeführt werden. Wann Sie Software einsetzten können und wann andere Mittel notwendig ist, <a href=\"#software\">lesen Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305493947","position":3,"url":"https://www.datenschutz.org/datenrettung-festplatte/#faq-question-1637305493947","name":"Was kostet eine Datenrettung beim PC oder Laptop?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das kommt auf den jeweiligen Datenverlust bzw. Schaden an. Es gibt kostenlose Varianten und Optionen bis zu einer dreistelligen oder vierstelligen Summe. Durchschnittlich liegen die Kosten zwischen 20 und 500 Euro. <a href=\"#kosten\">Mehr dazu hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenrettung: Eine externe Festplatte wiederherstellen","datePublished":"2021-11-19T10:27:04+00:00","dateModified":"2026-01-10T20:25:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/"},"wordCount":950,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-von-externer-festplatte-retten.jpg","inLanguage":"de","description":"Alles Wichtig in Kürze: Datenrettung für eine externe Festplatte\n\n\n\nKann für eine externe Festplatte eine Datenrettung durchgeführt werden?  Das hängt von der Art des Datenverlustes ab. Sind Daten nur gelöscht worden, ist das Wiederherstellen in der Regel eher möglich. Ist die externe Festplatte defekt, wird die Datenrettung schon schwieriger. Mehr dazu lesen Sie hier.   Wie können Daten auf einer externen Festplatte wiederhergestellt werden?  Je nach Ausmaß des Schadens können Sie die Wiederherstellungsoption des Betriebssystems, eine entsprechende Software oder einen Datenrettungsdienst für die Datenrettung von der Festplatte nutzen.   Welchen Kosten kommen bei einer Datenrettung für die externe Festplatte auf Sie zu?  Auch hier spielen der Schaden und die Größe der Datenmenge eine Rolle. Einige Dienste sind kostenlos, andere liegen bei den Kosten zwischen 20 Euro und 1.000 Euro. Weitere Informationen finden Sie hier.   \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nExterne Festplatte: Daten retten aber wie?\n\n\n\nDaten von externer Festplatte retten: Welchen Optionen gibt es dafür?\n\n\n\n[toc]\n\n\n\nExterne Datenspeicher in Form von USB-Sticks, Festplatten oder ganzen Servern dienen neben Cloud-Diensten inzwischen als primäre Speicherorte für Daten. Aufgrund der steigenden Ansprüche an die Mobilität und der damit verbundenen Flexibilität sind viele Geräte sind nur noch mit kleinen Speicherlaufwerken ausgestattet. Onlinespeicher oder externe Optionen erlauben es, nicht immer alle Daten mitnehmen zu müssen. Zudem bieten Sie auch eine Möglichkeit, wichtige Back-ups von Daten auf dem Laptop, Notebook oder PC zu erstellen.\n\n\n\nDer Zugriff auf die externe Festplatte erfolgt in der Regel über einen USB-Anschluss. Ist dieser defekt und die Daten nicht erreichbar, lässt sich das entweder mit einem weiteren Port oder einem anderen Endgerät umgehen. Problematischer wird es allerdings, wenn die externe Festplatte kaputt ist. Daten zu retten kann sich dann als durchaus schwieriges Unterfangen erweisen. Gleiches gilt auch, wenn die Daten aus Versehen gelöscht wurden oder dem Aufräumen des Speicherplatzes zum Opfer gefallen sind.&nbsp; Doch welche Möglichkeiten gibt es, wenn Sie über die externe Festplatte gelöschte oder defekte Daten wiederherstellen oder retten wollen?\n\n\n\n[ad_content]\n\n\n\nExterne Festplatte: Daten retten aber wie?\n\n\n\nExterne Festplatte wiederherstellen: Eine Software kann helfen.\n\n\n\nHaben Sie Daten aus Versehen gelöscht, sollten Sie den Datentransfer von der Festplatte sofort abbrechen, falls dies noch möglich ist, und dann den betreffenden Datenträger vom Gerät trennen bzw. auswerfen. Das minimiert die Möglichkeit einer Überschreibung der gelöschten Daten. Denn auch einer externen Festplatte wird der Speicherplatz freigegeben und erst überschrieben, wenn neue Daten hinzugefügt werden. Hier kann oftmals die Wiederherstellung über das Betriebssystem erfolgreich sein.\n\n\n\nIst das nicht möglich, stellen Tools wie Software zur Daten-Recovery für die externe Festplatte eine Option dar. Für die Datenrettung wird das Speichermedium von dieser Software durchsucht. Diese spürt die gelöschten Inhalte auf und stellt sie, wenn möglich, wieder her.&nbsp;\n\n\n\nWelche Software die richtige ist, um über eine externe Festplatte Daten wiederherstellen zu können, hängt vom Schaden an sich und den Möglichkeiten der Software ab. Ein Vergleich der Angebote ist daher zu empfehlen.\n\n\n\n[ad_content]\n\n\n\nExterne Festplatte wird nicht erkannt? Daten retten kann dann manchmal nur ein Profi.\n\n\n\nSie sollten sich also vorab gut informieren, ob kostenlose Tools bereits die gewünschten Ergebnisse erzielen können oder Sie Funktionen benötigen, die in den kostenpflichtigen Angeboten enthalten sind. Oftmals beschränken kostenlose Tools die Größe der Datenmenge, die wiederhergestellt werden kann. Andere legen einen bestimmten Zeitraum fest. Auf diese Details lohnt es sich, bei einer Datenrettung für eine externe Festplatte zu achten.\n\n\n\nIm Prinzip funktionieren sowohl kostenlose als auch kostenpflichtige Programme auf dieselbe Art. Daten, die gelöscht wurden bzw. die defekt sind, werden in der Regel nicht komplett von den Datenträgern entfernt. Die Programme können auf die Speicher zugreifen, die Nutzer über die Benutzeroberfläche üblicherweise nicht erreichen können.\n\n\n\n\nFolgende Optionen bestehen also, wenn Sie gelöschte Daten über die externe Festplatte wiederherstellen wollen:\n\n\n\n\nWiederherstellungsoption des Betriebssystems\n\n\n\nTools bzw. Software zur Datenwiederherstellung\n\n\n\nDatenrettungsdienst bzw. spezialisierte Firmen, die dies anbieten\n\n\n\n\n\nDaten von defekter externer Festplatte retten: Welche Optionen gibt es hier?\n\n\n\nIst eine externe Festplatte defekt, kann die Datenrettung schwierig sein. Physische Defekte haben oft auch Datenverluste zur Folge. Meist reichen Tools hier nicht mehr aus, um eine Datenrettung für diese externe Festplatte erfolgreich durchzuführen. In diesem Fall ist ein professioneller Datenrettungsdienst eine weitere Möglichkeit. Das ist nach einem Systemabsturz, bei einer defekten Hardware oder beschädigten Daten mitunter auch die einzige Option, die Daten von der externen Festplatte zu retten.\n\n\n\nDie Datenrettung für eine externe Festplatte kann sich als kostenintensiv erweisen.\n\n\n\nHierbei handelt es sich um Firmen, die sich darauf spezialisiert haben, defekte Daten zu retten. Die externe Festplatte kann meist eingesandt oder falls es vor Ort eine Werkstatt bzw. Partner gibt, auch persönlich zu diesen gebracht werden. Diese Firmen nutzen für die Datenwiederherstellung über die externe Festplatte bestimmte Werkzeuge und Analyseprogramme, die in der Regel Laien nicht zur Verfügung stehen.\n\n\n\nNutzen Sie einen solchen Datenrettungsservice, sollten Sie darauf achten, für welche Leistungen Sie zahlen. Es gibt Angebot, bei denen bereits die reine Analyse der Festplatte etwas kostet. Andere verlangen erst bei einer erfolgreichen Rettung eine Bezahlung. Ein Vergleich der Angebote kann sich also durchaus lohnen.\n\n\n\nDie Kosten hängen dann davon ab, wie groß der Schaden ist und wie viele Daten tatsächlich zu retten sind bzw. gerettet werden können. So können für eine externe Festplatte bei der Datenrettung die Kosten zwischen 70 Euro und 500 Euro schwanken. Auch bei der Datenrettungs-Software gibt es große Preisunterschiede und Spannen zwischen 20 Euro und 1.000 Euro sind möglich."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/","url":"https://www.datenschutz.org/datenrettung-externe-festplatte/","name":"Datenrettung für die externe Festplatte: So gehen Sie vor","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-von-externer-festplatte-retten.jpg","datePublished":"2021-11-19T10:27:04+00:00","dateModified":"2026-01-10T20:25:26+00:00","description":"Datenrettung für die externe Festplatte: Tipps zu ➔ Wie können Sie über eine externe Festplatte Daten retten? ➔ Was kann diese Rettung kosten?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315614411"},{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315737819"},{"@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315760076"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-von-externer-festplatte-retten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-von-externer-festplatte-retten.jpg","width":550,"height":250,"caption":"Daten von externer Festplatte retten: Welchen Optionen gibt es dafür?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315614411","position":1,"url":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315614411","name":"Kann für eine externe Festplatte eine Datenrettung durchgeführt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das hängt von der Art des Datenverlustes ab. Sind Daten nur gelöscht worden, ist das Wiederherstellen in der Regel eher möglich. Ist die externe Festplatte defekt, wird die <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> schon schwieriger. <a href=\"#defekt\">Mehr dazu lesen Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315737819","position":2,"url":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315737819","name":"Wie können Daten auf einer externen Festplatte wiederhergestellt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Je nach Ausmaß des Schadens können Sie die Wiederherstellungsoption des Betriebssystems, eine entsprechende Software oder einen Datenrettungsdienst für die <a href=\"https://www.datenschutz.org/datenrettung-festplatte/\">Datenrettung von der Festplatte</a> nutzen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315760076","position":3,"url":"https://www.datenschutz.org/datenrettung-externe-festplatte/#faq-question-1637315760076","name":"Welchen Kosten kommen bei einer Datenrettung für die externe Festplatte auf Sie zu?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auch hier spielen der Schaden und die Größe der Datenmenge eine Rolle. Einige Dienste sind kostenlos, andere liegen bei den Kosten zwischen 20 Euro und 1.000 Euro. <a href=\"#kosten\">Weitere Informationen finden Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-sd-karte/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettung bei der SD-Karte: So gehen Sie vor","datePublished":"2021-11-19T12:08:22+00:00","dateModified":"2026-03-11T05:46:09+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/"},"wordCount":685,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sd-karte-beschaedigt-daten-retten.jpg","inLanguage":"de","description":"Das wichtigste zur Datenrettung von der SD-Karte in Kürze\n\n\n\nKann man bei einer kaputten SD-Karte die Daten retten? Grundsätzlich ist bei der SD-Karte eine Datenrettung möglich. Wenn die SD-Karte beschädigt wurde, muss meist ein Profi her, welcher die Daten wiederherstellt. Es gibt allerdings auch einige Schritte, welche Sie zunächst einmal selbst einleiten können.   Wie kann ich selbst eine Datenrettung bei einer SD-Karte vornehmen? Verfügen Sie über einen Windows-PC, können Sie das Programm \"chkdsk\" nutzen, um bei der SD-Karte eine Datenrettung durchzuführen. Hier können Sie nachlesen, welche Schritte Sie dafür konkret einleiten müssen.  Ist ein Backup für die Daten der SD-Karte sinnvoll? Grundsätzlich ist es immer empfehlenswert, in regelmäßigen Abständen Backups der eigenen wichtigen Daten zu erstellen. Sind diese zum Beispiel in einer Cloud gespeichert, können Sie weiterhin auf diese Dateien zugreifen. Das ist vor allem dann wichtig, wenn bei der SD-Karte eine Datenrettung nicht mehr möglich ist, weil diese zu sehr beschädigt wurde.  \n\n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\n\nWie können Sie eine Datenrettung bei der SD-Karte durchführen?\n\n\n\nSD-Karte beschädigt: Die Daten zu retten, ist möglich.\n\n\n\n[toc]\n\n\n\nDie SD-Karte wird von vielen Menschen als ergänzendes Speichermedium genutzt. Sie kann beispielsweise bei einem Smartphone oder einer Kamera integriert werden, sodass der Nutzer über zusätzliche Speicherkapazität verfügt.\n\n\n\nGerade für Fotografen ist eine SD-Karte mitunter sehr wertvoll, wenn auf dieser alle Aufnahmen gespeichert werden. Daher ist es besonders ärgerlich, wenn dieses Speichermedium kaputt geht und die Daten nicht mehr ausgespielt werden können.\n\n\n\nTritt dieser Fall ein, fragen sich viele Verbraucher, ob es eine Möglichkeit zur Datenrettung bei einer SD-Karte gibt. Häufig ist dafür ein Gang zum Profi vonnöten. Sie können aber auch zunächst einmal selbst versuchen, die Schäden zu beheben.\n\n\n\nBevor Sie damit beginnen, sollten Sie sicherstellen, dass auch tatsächlich ein Defekt vorliegt. Prüfen Sie, ob die Karte nicht vielleicht nur durch den Schieberegler aus Versehen gesperrt wurde und daher nicht mehr funktioniert.\n\n\n\nEntfernen Sie Staub und Verunreinigungen von der Oberfläche und prüfen Sie die Funktionalität der Karte stets mit mehreren Quellen. Haben Sie diese häufigen Fehlerquellen ausgeschlossen, können Sie mit der Datenrettung für die SD-Karte loslegen:\n\n\n\n\nVerfügen Sie über einen Rechner mit Windows, können Sie das Programm „check disk“ (chkdsk) für die Datenrettung der SD-Karte nutzen.\n\n\n\nStecken Sie die Karte in den Kartenslot oder ein entsprechendes USB-Kartenlesegerät.\n\n\n\nNun müssen Sie über die Suchfunktion von Windows nach „Eingabeaufforderung“ suchen. Im nächsten Schritt klicken Sie auf „Als Administrator ausführen“.\n\n\n\nIm sich öffnenden Fenster müssen Sie dann „chkdsk“ eingeben und im Anschluss die Laufwerksbuchstaben der SD-Karte. Hinzu kommt ein Doppelpunkt und /f.\n\n\n\nHaben Sie die Eingabe bestätigt, führt das Programm eine Datenrettung der SD-Karte aus und liefert Ihnen danach einen Überblick der getätigten Reparaturen.\n\n\n\n\nBedenken Sie, dass Sie mit dieser Methode nicht jeden Fehler auf der SD-Karte beheben können. Klappt der Versuch nicht, bleibt in aller Regel nur der Gang zu einem Profi für die Datenrettung der SD-Karte.\n\n\n\n[ad_content]\n\n\n\nWie können Sie Ihre Daten auf der SD-Karte schützen?\n\n\n\nSie können eine Datenrettung für die SD-Karte selbst versuchen.\n\n\n\nDamit eine Datenrettung auf der SD-Karte gar nicht erst notwendig wird, fragen sich viele Verbraucher, wie sie das Speichermedium bestmöglich schützen können. Der allererste Tipp ist gleichzeitig auch der offensichtlichste: Gehen Sie gut mit dem Speichermedium um.\n\n\n\nKratzer können den Datenträger beschädigen. Zudem sollten Sie wichtige Daten nicht nur auf der SD-Karte speichern. Es empfiehlt sich, in regelmäßigen Abständen ein Backup der Daten zu erstellen. Das können Sie zum Beispiel tun, indem Sie die Dateien auf einem PC speichern.\n\n\n\nWollen Sie dort Ihre Speicherkapazitäten nicht nutzen, können Sie online auf eine Cloud zurückgreifen. Das hat zudem den Vorteil, dass Sie jederzeit und von jedem Ort auf Ihre Daten zurückgreifen können."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-sd-karte/","url":"https://www.datenschutz.org/datenrettung-sd-karte/","name":"Datenrettung bei der SD-Karte: Was können Sie tun?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sd-karte-beschaedigt-daten-retten.jpg","datePublished":"2021-11-19T12:08:22+00:00","dateModified":"2026-03-11T05:46:09+00:00","description":"Datenrettung bei der SD-Karte: Tipps zu ➔ Wie können Sie bei der SD-Karte die Daten wiederherstellen? ➔ Was kostet die Datenrettung beim Profi?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952543408"},{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952551890"},{"@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952553031"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-sd-karte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/sd-karte-beschaedigt-daten-retten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/sd-karte-beschaedigt-daten-retten.jpg","width":550,"height":250,"caption":"SD-Karte beschädigt: Die Daten zu retten, ist möglich."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952543408","position":1,"url":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952543408","name":"Kann man bei einer kaputten SD-Karte die Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist bei der SD-Karte eine Datenrettung möglich. Wenn die SD-Karte beschädigt wurde, muss meist ein Profi her, welcher die Daten wiederherstellt. Es gibt allerdings auch einige Schritte, welche Sie zunächst einmal selbst einleiten können. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952551890","position":2,"url":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952551890","name":"Wie kann ich selbst eine Datenrettung bei einer SD-Karte vornehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Verfügen Sie über einen Windows-PC, können Sie das Programm \"chkdsk\" nutzen, um bei der SD-Karte eine Datenrettung durchzuführen. <a href=\"#vorgehensweise\">Hier</a> können Sie nachlesen, welche Schritte Sie dafür konkret einleiten müssen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952553031","position":3,"url":"https://www.datenschutz.org/datenrettung-sd-karte/#faq-question-1635952553031","name":"Ist ein Backup für die Daten der SD-Karte sinnvoll?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist es immer empfehlenswert, in regelmäßigen Abständen Backups der eigenen wichtigen Daten zu erstellen. Sind diese zum Beispiel in einer Cloud gespeichert, können Sie weiterhin auf diese Dateien zugreifen. Das ist vor allem dann wichtig, wenn bei der SD-Karte eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> nicht mehr möglich ist, weil diese zu sehr beschädigt wurde.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ssd-datenrettung/#article","isPartOf":{"@id":"https://www.datenschutz.org/ssd-datenrettung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"SSD: Datenrettung kann hier schwierig werden","datePublished":"2021-11-19T12:24:00+00:00","dateModified":"2026-01-08T21:54:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ssd-datenrettung/"},"wordCount":839,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ssd-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-datenrettung.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: SSD-Datenrettung\n\n\n\nKann ich von meinem SSD Daten retten?  Ob eine Datenrettung möglich ist, hängt davon ab, ob die Daten nur gelöscht oder bereits überschrieben bzw. defekt sind. Oftmals können Sie von einer SSD-Festplatte versehentlich gelöschte Daten wiederherstellen.    Welche Möglichkeiten gibt es, von einer SSD-Festplatte Daten wiederherstellen zu lassen?  Wollen Sie bei einem SSD gelöschte Daten wiederherstellen, stehen Ihnen meist verschiedene Optionen zur Verfügung. Wann eine Systemwiederherstellung, eine Rettungssoftware oder eine professionelle Werkstatt helfen können, erfahren Sie hier.   Wie hoch liegen bei einer SSD-Datenrettung die Kosten?  Pauschale Aussagen sind hier in der Regel nicht möglich. Eine SSD-Datenrettung von der Festplatte kann kostenlos sein, aber auch mehrere hundert Euro an Ausgaben bedeuten. Weitere Informationen dazu lesen Sie hier.   \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nDatenrettung von der SSD-Festplatte: Ist das eine Option?\n\n\n\nFestplatte oder USB-Stick: Ob eine SSD-Datenrettung möglich ist, hängt vom Schaden ab.\n\n\n\n[toc]\n\n\n\nEin SSD (Solid-State-Drive, auf Deutsch: Festkörperspeicher) stellt inzwischen eine weitere Möglichkeit dar, Daten auf einem Computer zu speichern. Anders als bei einem magnetischen HDD-Laufwerk, dass üblicherweise verbaut ist, besitzen SDD keine beweglichen Teile und sind somit weniger empfindlich. Die Speichertechnik findet unter anderem in Festplatten und USB-Sticks Anwendung. Die verwendeten Chips sind auf einer Leiterplatte angeordnet, die im Gerät verbaut ist. Die Daten werden dann auf diesen Halbleitern anstatt auf einer drehenden Scheibe gespeichert.&nbsp;\n\n\n\nAllerdings haben SSD-Chips auch eine beschränkte Anzahl an Speicherzyklen und Schreibvorgängen pro Zeile, sodass sie irgendwann nicht mehr überschrieben werden können. Fehler auf dem SSD entstehen häufig durch die Arbeitssoftware (Firmware). Was meist zur Folge hat, dass Dateien nicht mehr ausgelesen werden können oder gar nicht erst gespeichert wurden. Mechanische Fehler bzw. Defekte sind dagegen eher selten. Kommt es zu einem Crash oder kann der Speicher nicht ausgelesen werden, ist es hilfreich zu wissen, ob und wie Sie einen SSD retten können.\n\n\n\nEine SSD-Datenrettung kann aufgrund des Aufbaus des Speichers als schwierig erweisen. Allerdings ist es dennoch durchaus möglich, die Daten auf einer SSD-Festplatte zu retten bzw. wiederherzustellen.\n\n\n\n[ad_content]\n\n\n\nGelöschte Daten von SSD retten: Eine Software als erster Schritt\n\n\n\nSSD-Festplatte: Daten zu retten, kann durch eine Software möglich sein.\n\n\n\nWie bei herkömmlichen Festplatten auch können gelöschte Daten unter Umständen auf verschiedenen Wegen wiederhergestellt werden. Zunächst gibt es bei den meisten Betriebssystemen die Option, Daten aus dem Papierkorb zu retten. Haben Sie also versehentlich Daten gelöscht, schauen Sie zuerst dort nach. War die gelöschte Datenmenge zu groß für den Papierkorb, kann eine Datenwiederherstellung über das Betriebssystem möglich sein, sofern eine Sicherungskopie erstellt wurde.\n\n\n\nHaben Sie die Daten zudem noch auf einem anderen Speichermedium gesichert, sollte eine Rettung kein Problem sein. Anders sieht das aus, wenn keine Sicherungskopie existiert. In diesem Fall kann eine spezielle Software auf einem SSD eine Datenrettung durchführen. Denn bei einem Löschvorgang werden auch hier die entsprechenden Zeilen als leer markiert, aber noch nicht sofort überschrieben.\n\n\n\nWichtig ist, dass die Nutzung des Geräts auf ein Minimum reduziert wird, damit eine Überschreiben der Zeilen verhindert wird. Denn nur dann kann die Software die Daten wiederherstellen und den SSD retten. Gelöschte Daten wiederherstellen können die Programme in der Regel dadurch, dass sie die betreffenden Zeilen nochmals auslesen und die zuvor sichtbaren Inhalte für das Gerät wieder lesbar machen.&nbsp;Welches Programm für Sie am sinnvollsten ist, sollten Sie durch einen Vergleich herausfinden. \n\n\n\n[ad_content]\n\n\n\nSSD-Festplatte defekt: Können Sie Daten retten?\n\n\n\nSSD-Festplatte defekt oder kaputt: Daten retten kann unter Umständen nur eine Werkstatt.\n\n\n\nAber auch bei einem SSD kann eine Datenrettung aufgrund eines mechanischen Defekts&nbsp;notwendig sein. Lässt sich die Festplatte oder das USB-Laufwerk nicht mehr auslesen oder kann eine Rettungssoftware die Daten nicht finden, liegt meist ein schwerwiegenderer Fehler vor. Hier kann eine Datenwiederherstellung für SSD meist nur noch von professionellen Computerwerkstätten erfolgreich durchgeführt werden.\n\n\n\nDiese Unternehmen sind mit besonderen Werkzeugen und Programmen ausgestattet. So können sie beispielsweise die Halbleiter ausbauen und einzeln untersuchen sowie reparieren. Sofern die Chips oder Daten nicht vollständig zerstört oder gelöscht sind, besteht eine Chance, diese oder Fragmente retten zu können.&nbsp;\n\n\n\nDatenrettung bei einem SSD: Diese Kosten sind möglich\n\n\n\nPauschal ist es schwierig, genaue Preise zu nennen. Je nach schwere des Fehlers, der Größe der Datenmenge und der verwendeten Methode können die Kosten für eine SSD-Datenrettung zwischen 0 und mehreren Tausend Euro liegen.\n\n\n\nKönnen Sie die Daten wiederherstellen, ohne den SSD durch eine Software oder Firma untersuchen zu lassen, sparen Sie sich Ausgaben. Auch viele einfache Programme stehen kostenlos zur Verfügung, können aber oftmals nur kleinere Datenmengen bearbeiten oder nur begrenzte Zeiträume auslesen. Die Preise für fähigere Software liegen durchschnittlich zwischen 20 und 500 Euro. Eine professionelle SSD-Datenrettung durch eine Werkstatt kostet durchschnittlich um die 400 Euro, kann aber auch bis in die 10.000 Euro reichen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/ssd-datenrettung/","url":"https://www.datenschutz.org/ssd-datenrettung/","name":"SSD-Datenrettung: Welche Methoden gibt es für diese?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ssd-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-datenrettung.jpg","datePublished":"2021-11-19T12:24:00+00:00","dateModified":"2026-01-08T21:54:49+00:00","description":"SSD-Datenrettung: Tipps zu ➔ Wie können Sie eine Datenrettung auf einem SSD durchführen? ➔ Was kann eine solche SSD-Datenrettung in etwa kosten?","mainEntity":[{"@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323029445"},{"@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323054337"},{"@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323077471"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ssd-datenrettung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ssd-datenrettung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-datenrettung.jpg","width":550,"height":250,"caption":"Ob Festplatte oder USB-Stick: Ob eine SSD-Datenrettung möglich ist, hängt vom Schaden ab."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323029445","position":1,"url":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323029445","name":"Kann ich von meinem SSD Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ob eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> möglich ist, hängt davon ab, ob die Daten nur gelöscht oder bereits überschrieben bzw. defekt sind. Oftmals können Sie von einer SSD-Festplatte versehentlich gelöschte Daten wiederherstellen.  ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323054337","position":2,"url":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323054337","name":"Welche Möglichkeiten gibt es, von einer SSD-Festplatte Daten wiederherstellen zu lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie bei einem SSD gelöschte Daten wiederherstellen, stehen Ihnen meist verschiedene Optionen zur Verfügung. Wann eine Systemwiederherstellung, eine Rettungssoftware oder eine professionelle Werkstatt helfen können, <a href=\"#optionen\">erfahren Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323077471","position":3,"url":"https://www.datenschutz.org/ssd-datenrettung/#faq-question-1637323077471","name":"Wie hoch liegen bei einer SSD-Datenrettung die Kosten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Pauschale Aussagen sind hier in der Regel nicht möglich. Eine SSD-<a href=\"https://www.datenschutz.org/datenrettung-festplatte/\">Datenrettung von der Festplatte</a> kann kostenlos sein, aber auch mehrere hundert Euro an Ausgaben bedeuten. <a href=\"#kosten\">Weitere Informationen dazu lesen Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/usb-stick-daten-retten/#article","isPartOf":{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Vom USB-Stick die Daten retten: So geht´s","datePublished":"2021-11-19T12:42:43+00:00","dateModified":"2026-01-09T22:21:45+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/"},"wordCount":604,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-usb-stick.jpg","inLanguage":"de","description":"Das wichtigste zum Thema „Vom USB-Stick die Daten retten“ in Kürze\n\n\n\nKann man bei einem kaputten USB-Stick die Daten retten? Grundsätzlich besteht die Möglichkeit, bei einem USB-Stick eine Datenrettung durchzuführen, wenn dieser defekt ist. Allerdings ist nicht in jedem Fall garantiert, dass Sie auch wirklich alle Dateien retten können.  Wie funktioniert die Datenrettung beim USB-Stick? In aller Regel kommt, wenn Sie bei einem USB-Stick die Daten retten wollen, eine Software zum Einsatz. Diese greift auf das Speichermedium zu, um die kaputten oder gelöschten Dateien in vielen Fällen wiederherstellen.  Was kostet es, bei einem USB-Stick die Daten wiederherstellen zu lassen? Viele Programme, die Sie nutzen können, um die defekten Daten auf dem USB-Stick wiederherzustellen, sind kostenlos. Lassen Sie das Speichermedium im Fachhandel reparieren, können die Preise je nach Anbieter variieren.  \n\n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\n\nUSB-Stick defekt: Ist das Daten retten möglich?\n\n\n\nWie können Sie die Daten wiederherstellen bei einem USB-Stick?\n\n\n\n[toc]\n\n\n\nDer USB-Stick ist aufgrund seiner Größe ein perfektes mobiles Speichermedium. Wer schnell Dateien in einem Copyshop ausdrucken möchte, kann diese ganz bequem auf dem Stick ablegen und vor Ort mit dem Drucker verbinden.\n\n\n\nDer USB-Stick kann auch genutzt werden, um wichtige Daten zu sichern. Wie jedes andere Speichermedium auch, kann ein USB-Stick allerdings defekt sein und die Daten nicht mehr richtig ausspielen.\n\n\n\nDann drängt sich die Frage auf, wie die gespeicherten Dateien wiederhergestellt werden können. Es gibt viele Anbieter, die Ihnen die Daten retten bei einem USB-Stick, sofern das möglich ist. Wenn Sie dafür kein Geld ausgeben möchten, können Sie auch selbst versuchen, die Dateien zu retten. Wie genau das funktioniert, erfahren Sie im nachfolgenden Abschnitt.\n\n\n\nGut zu wissen: Wenn Sie auf von Ihrem USB-Stick die Daten durch einen Profi retten lassen, fallen dafür Kosten an, die schnell im dreistelligen Bereich liegen können. Die meisten Anbieter haben keine Pauschalpreise und rechnen danach ab, wie lange Analyse und Reparatur dauern.\n\n\n\n[ad_content]\n\n\n\nSo können Sie beim USB-Stick die Daten retten\n\n\n\nUSB-Stick: Die Datenrettung beim Profi kann teuer werden.\n\n\n\nWenn Sie zunächst einmal selbst versuchen wollen, von Ihrem USB-Stick die Daten zu retten, empfiehlt es sich, ein kostenloses Tool dafür herunterzuladen. Wir wollen am Beispiel der Software „Recuva“ aufzeigen, wie die Datenrettung gelingen kann:\n\n\n\nLaden Sie das Programm zunächst herunter und installieren Sie es.Wenn Sie Recuva starten, fragt der Assistent zunächst, welche Daten Sie wiederherstellen wollen (Bilder, Musik, Dokumente, Videos, E-Mails und Sonstige).Danach müssen Sie anklicken, wo die Dateien wiederhergestellt werden sollen (In diesem Fall: „Auf meiner Speicherkarte“).Nach dem Suchvorgang werden alle vom Programm gefundenen Dateien aufgelistet.Aus diesen können Sie dann auswählen, ob Sie alle oder nur einzelne auf dem USB-Stick befindliche Daten retten wollen.Nun müssen Sie angeben, wo die Dateien gespeichert werden sollen und das Programm führt die Wiederherstellung durch.\n\n\n\nWas kann zum Datenverlust beim USB-Stick führen?\n\n\n\nDamit Sie gar nicht erst in die Situation kommen, dass Sie bei Ihrem USB-Stick die Daten retten müssen, wollen wir Ihnen nachfolgend aufzeigen, welche Umstände überhaupt erst zu einem Datenverlust auf dem mobilen Speichergerät führen können:\n\n\n\nElektrostatische Entladung oder ein StromstoßAngriffe durch VirenUnbeabsichtigtes Löschen von Daten auf dem USB-StickUSB-Stick unsachgemäß entfernt und nicht ausgeworfenDaten versehentlich in RAW-Dateien umgewandeltUSB-Stick versehentlich formatiert\n\n\n\nWenn Sie also darauf achten, diese Fehler zu vermeiden und auch sonst sorgsam mit Ihrem USB-Stick umgehen, stehen die Chancen sehr hoch, dass es gar nicht erst zu einem Datenverlust kommt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/usb-stick-daten-retten/","url":"https://www.datenschutz.org/usb-stick-daten-retten/","name":"Von einem USB-Stick die Daten retten: Wie geht das?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-usb-stick.jpg","datePublished":"2021-11-19T12:42:43+00:00","dateModified":"2026-01-09T22:21:45+00:00","description":"Von einem USB-Stick die Daten retten: Tipps zu ➔ Wie können Sie bei einem USB-Stick die Daten wiederherstellen? ➔ Was kostet das? Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952543408"},{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952551890"},{"@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952553031"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/usb-stick-daten-retten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-usb-stick.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-usb-stick.jpg","width":550,"height":250,"caption":"Wie können Sie die Daten wiederherstellen bei einem USB-Stick?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952543408","position":1,"url":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952543408","name":"Kann man bei einem kaputten USB-Stick die Daten retten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich besteht die Möglichkeit, bei einem USB-Stick eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> durchzuführen, wenn dieser defekt ist. Allerdings ist nicht in jedem Fall garantiert, dass Sie auch wirklich alle Dateien retten können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952551890","position":2,"url":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952551890","name":"Wie funktioniert die Datenrettung beim USB-Stick?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In aller Regel kommt, wenn Sie bei einem USB-Stick die Daten retten wollen, eine Software zum Einsatz. Diese greift auf das Speichermedium zu, um die kaputten oder gelöschten Dateien in vielen Fällen wiederherstellen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952553031","position":3,"url":"https://www.datenschutz.org/usb-stick-daten-retten/#faq-question-1635952553031","name":"Was kostet es, bei einem USB-Stick die Daten wiederherstellen zu lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Viele Programme, die Sie nutzen können, um die defekten Daten auf dem USB-Stick wiederherzustellen, sind kostenlos. Lassen Sie das Speichermedium im Fachhandel reparieren, können die Preise je nach Anbieter variieren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/apple-datenrettung/#article","isPartOf":{"@id":"https://www.datenschutz.org/apple-datenrettung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Gerät von Apple: Ist eine Datenrettung möglich?","datePublished":"2021-11-19T14:31:19+00:00","dateModified":"2026-03-12T22:24:03+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/apple-datenrettung/"},"wordCount":631,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/apple-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/apple-datenrettung.jpg","inLanguage":"de","description":"Das Wichtigste zur Apple-Datenrettung in Kürze\n\n\n\nKann ich bei Apple eine Datenrettung durchführen? Grundsätzlich ist es bei Geräten von Apple möglich, eine Datenrettung durchzuführen. Bedenken Sie allerdings, dass Sie die Garantie verlieren können, wenn Sie dafür auf Dienste von Drittanbietern zurückgreifen.  Was ist die Time Machine? Bei der Time Machine handelt es sich um eine integrierte Backup-Funktion eines Mac. Dort können persönliche Daten automatisch gespeichert werden. Dadurch ist bei diesem Gerät von Apple die Datenrettung einfach möglich, da so gespeicherte Dateien wiederhergestellt werden können. Allerdings benötigen Sie dazu ein externes Speichergerät.  Wie kann ich bei Apple die Datenrettung per Backup durchführen? Wenn Sie bei Ihrem Apple eine Datenrettung durchführen und dafür die Time Machine nutzen, müssen Sie zusätzlich den Migrationsassistenten verwenden. Wie das genau funktioniert, können Sie hier nachlesen.  \n\n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\n\nPer Sicherheitskopie eine Datenrettung bei Apple-Geräten ermöglichen\n\n\n\nWie bei Geräten von Apple eine Datenrettung möglich ist, erfahren Sie hier.\n\n\n\n[toc]\n\n\n\nAuf einem Laptop oder Smartphone befinden sich in aller Regel jede Menge wichtiger Daten für den Nutzer - von Dokumenten über Apps bis hin zu Fotos und Videos, welche wertvolle Erinnerungen festgehalten haben.\n\n\n\nDaher fragen sich viele Nutzer, wie sie diese Daten schützen können, sollte die Festplatte bzw. Speicherkarte einmal kaputt gehen. Die Firma Apple bietet für den Mac ein eigenes Programm zur Datenspeicherung an. Es handelt sich dabei um die sogenannte Time Machine.\n\n\n\nSie müssen lediglich ein externes Speichergerät anschließen und einstellen, dass auf diesem regelmäßig ein Backup gespeichert wird. Das Programm wird dann einmal in der Stunde eine Datensicherung durchführen.\n\n\n\nDoch wie geht es nun weiter, wenn Sie bei diesem Gerät von Apple eine Datenrettung durchführen müssen, weil etwa die Festplatte beschädigt wurde? Nachfolgend geben wir Ihnen eine kleine Anleitung an die Hand, mit deren Hilfe Sie das Backup wiederherstellen können:\n\n\n\n\nZunächst müssen Sie sicherstellen, dass auf Ihrem Gerät macOS installiert ist.\n\n\n\nVerbinden Sie nun das externe Speichergerät mit dem Laptop.\n\n\n\nAuf Ihrem Mac müssen Sie jetzt den Migrationsassistenten auswählen (Ordner „Programme“ -> „Dienstprogramme“).\n\n\n\nNun können Sie die Datenübertragung über das Time-Machine-Backup auswählen und fortfahren.\n\n\n\nJetzt wählen Sie das gewünschte Time Machine-Backup aus.\n\n\n\nNun bestimmen Sie, ob alle Daten oder nur bestimmte übertragen werden sollen.\n\n\n\nHaben Sie alle relevanten Daten ausgewählt, klicken Sie auf „Fortfahren“ und leiten somit für Ihren Apple die Datenrettung in die Wege.\n\n\n\n\nBeachten Sie: Haben Sie größere Mengen an Daten gespeichert, kann die Wiederherstellung mehrere Stunden in Anspruch nehmen.\n\n\n\n[ad_content]\n\n\n\nGreift die Garantie bei einer defekten Festplatte?\n\n\n\nDie Datenrettung bei Apple-Produkten gelingt über ein Backup unkompliziert.\n\n\n\nDoch was können Verbraucher tun, die kein Backup für ihre Daten erstellt haben? Grundsätzlich lassen sich Festplattendaten auch auf anderen Wegen wiederherstellen. Dafür ist allerdings meist die Arbeit von einem Profi vonnöten.\n\n\n\nHaben Sie Ihre Festplatte ganz normal genutzt und diese funktioniert nicht mehr, können Sie sich an einen solchen Anbieter wenden, der für das Gerät von Apple eine Datenrettung durchführt. Diese Festplatten können Sie dann zwecks Garantieleistung an Apple zurückgeben.\n\n\n\nEine Garantie kann allerdings bei unsachgemäßer Nutzung ausgeschlossen werden. Apple schreibt dazu auf der eigenen Webseite:\n\n\n\n\nLaufwerke, die aufgrund nicht ordnungsgemäßer Nutzung beschädigt wurden, z. B. nach einem Stoß, nach Herunterfallen, nach Kontakt mit Flüssigkeiten oder aufgrund sonstiger Umstände, die außerhalb der normalen Nutzung liegen, kommen nicht für einen Garantietausch infrage; dies gilt unabhängig davon, ob eine Datenwiederherstellung durchgeführt wird."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/apple-datenrettung/","url":"https://www.datenschutz.org/apple-datenrettung/","name":"Geräte von Apple: Wie eine Datenrettung möglich ist","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/apple-datenrettung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/apple-datenrettung.jpg","datePublished":"2021-11-19T14:31:19+00:00","dateModified":"2026-03-12T22:24:03+00:00","description":"Bei Geräten von Apple eine Datenrettung durchführen: Tipps zu ➔ Wie kann eine Datenrettung bei Apple-Produkten durchgeführt werden? ➔ Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952543408"},{"@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952551890"},{"@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952553031"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/apple-datenrettung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/apple-datenrettung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/apple-datenrettung.jpg","width":550,"height":250,"caption":"Wie bei Geräten von Apple eine Datenrettung möglich ist, erfahren Sie hier."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952543408","position":1,"url":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952543408","name":"Kann ich bei Apple eine Datenrettung durchführen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist es bei Geräten von Apple möglich, eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> durchzuführen. Bedenken Sie allerdings, dass Sie die Garantie verlieren können, wenn Sie dafür auf Dienste von Drittanbietern zurückgreifen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952551890","position":2,"url":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952551890","name":"Was ist die Time Machine?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei der Time Machine handelt es sich um eine integrierte Backup-Funktion eines Mac. Dort können persönliche Daten automatisch gespeichert werden. Dadurch ist bei diesem Gerät von Apple die Datenrettung einfach möglich, da so gespeicherte Dateien wiederhergestellt werden können. Allerdings benötigen Sie dazu ein externes Speichergerät.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952553031","position":3,"url":"https://www.datenschutz.org/apple-datenrettung/#faq-question-1635952553031","name":"Wie kann ich bei Apple die Datenrettung per Backup durchführen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn Sie bei Ihrem Apple eine Datenrettung durchführen und dafür die Time Machine nutzen, müssen Sie zusätzlich den Migrationsassistenten verwenden. Wie das genau funktioniert, können Sie <a href=\"#anleitung\">hier</a> nachlesen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-nas/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-nas/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettung beim NAS (Network Attached Storage)","datePublished":"2021-11-23T10:39:04+00:00","dateModified":"2026-01-06T21:38:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-nas/"},"wordCount":726,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-nas/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-nas.jpg","inLanguage":"de","description":"Das Wichtigste zur NAS-Datenrettung in Kürze\n\n\n\nWas genau bedeutet NAS? NAS steht für Network Attached Storage. Das sind Systeme mit einer oder mehreren Festplatten. Sie sind laufend mit dem Internet verbunden und dienen unter anderem als Netzwerk und Speichermedium für Dateien und Medien aller Art.  Lassen sich auf einem Synology NAS gelöschte Daten wiederherstellen? Ja, eine Datenrettung ist beim NAS selbstverständlich möglich, aber aufgrund der zahlreichen möglichen Ursachen nicht so einfach wie bei einem PC oder Mac. Aus welchen Gründen Daten auf einem NAS verloren gehen können, lesen Sie hier.  Wie lassen sich bei einem (Synology) NAS die Daten wiederherstellen? Das lässt sich so nicht sagen, weil die Methode der Datenrettung von der Ursache des Datenverlusts abhängt. Häufig gelingt die Datenwiederherstellung mithilfe einer speziellen Datenrettungssoftware, die auch NAS-Systeme unterstützt.  \n\n\n\n\n Datenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nDatenverlust: Gründe für eine Datenrettung beim NAS-Server\n\n\n\nIst eine Datenrettung beim NAS überhaupt möglich?\n\n\n\n[toc]\n\n\n\nEin NAS-Server (NAS für Network Attached Storage) lässt sich in etwa mit einem Computer vergleichen, der über eine oder mehrere Festplatten verfügt. Er ist meistens per Kabel mit einem Router im Netzwerk verbunden und dient als Netzwerkspeicher. Der Server versorgt alle mit dem Netzwerk verbundenen Geräte mit Daten und dient damit auch als Speichermedium. Er kann zudem als Backup-Medium, Daten-Archiv und Cloud eingesetzt werden.\n\n\n\n\n\n\n\nBei einem NAS-Server treten Datenverluste insbesondere aus den folgenden Gründen auf:\n\n\n\n\n\nBeschädigte Hardware:\n\n\n\n\nMotor defekt\n\n\n\nRaid-Controller fehlerhaft\n\n\n\nSektoren defekt (Bad Blocks)\n\n\n\nProbleme im Schaltkreis\n\n\n\nFestplatte defekt\n\n\n\nNetzteil beschädigt\n\n\n\nSchreib- bzw. Lesekopf beschädigt\n\n\n\n\n\n\nKonfigurationsproblem:\n\n\n\n\nVerlust oder versehentliches Löschen von Array-Daten\n\n\n\nRaid-Konfiguration formatiert oder versehentlich gelöscht\n\n\n\nfalsche Reihenfolge der Platten- Array-Volume gelöscht oder modifiziert\n\n\n\n\n\n\nLogischer Fehler:\n\n\n\n\nSystem formatiert / neu installiert\n\n\n\nfehlerhafte System-Initialisierung\n\n\n\nDaten versehentlich gelöscht oder überschrieben\n\n\n\nPartitionen beschädigt oder gelöscht\n\n\n\nbeschädigte Dateisysteme\n\n\n\n\n\n\nGrundzüge der Datenrettung bei NAS-Laufwerken\n\n\n\nIhr Synology NAS ist defekt? Um die Daten zu retten, müssen Sie zuerst die Laufwerke entfernen.\n\n\n\nVor der Datenrettung bei NAS-Systemen muss die Ursache genau diagnostiziert werden. Denn die genauen Maßnahmen zur Datenwiederherstellung richten sich zum einen nach dem Hersteller und zum anderen nach dem verwendeten Dateisystem und der Raid-Konfiguration.\n\n\n\nMithilfe dieser Informationen lassen sich bei einem NAS-Server zwar Daten wiederherstellen, allerdings erfordert dies entsprechende technische Fachkenntnisse. Dies gilt auch bei der Nutzung von Datenrettungssoftware – deren falsche Nutzung kann mehr Schaden als Nutzen anrichten.\n\n\n\nAnders als herkömmliche Computer und Macs ist bei NAS-Servern keine Datenwiederherstellungsfunktion integriert. Stattdessen müssen bei der NAS-Datenrettung die Besonderheiten dieses Systems berücksichtigt werden:\n\n\n\n\nGewöhnlich sind im NAS mehrere Festplatten verbaut und mithilfe der RAID-Technologie miteinander verbunden. Dabei werden RAID 0, RAID 1 und RAID 5 auf häufigsten verwendet.\n\n\n\nEinige Hersteller, unter anderem Synology, bieten zur NAS-Datenrettung eigene Entwicklungen an.\n\n\n\nVor der Datenrettung von NAS sind zuerst die Festplatten aus der Box herauszuziehen und an einen Computer anzuschließen. Dabei ist Vorsicht geboten, weil anderenfalls noch mehr Daten verloren gehen könnten.\n\n\n\nMeistens beeinträchtigt die Verschlüsselung eines NAS-Servers die Wiederherstellung der Daten nicht. Voraussetzung ist aber, dass der Schlüssel vorliegt und der Festplatten-Bereich, der die Metadaten zur Entschlüsselung enthält, intakt ist.\n\n\n\nVom User oder dem System durchgeführte und andere Überschreibprozesse zerstören die von den NAS-Festplatten verlorenen bzw. gelöschten Daten endgültig.\n\n\n\nDas System kann den Ausfall von ein oder zwei Laufwerken zwar kompensieren. Das setzt aber voraus, dass die übrigen am Prozess beteiligten Laufwerke noch funktionieren.\n\n\n\nBei physischen Problemen sollte ein zuverlässiger Dienstleister die Datenrettung beim NAS übernehmen. Darüber hinaus ist es ratsam, die betroffene Festplatte zu klonen und die Kopie anstelle des Speichers zu benutzen. Denn bei dem Versuch, das defekte Laufwerk auszutauschen und das Array neu zu erstellen, können Daten überschrieben werden.\n\n\n\n\nMeistens lassen sich NAS-Schwierigkeiten nicht so leicht analysieren, eben weil die Ursachen sehr vielfältig und komplex sind. Je nachdem, was der Grund für den Datenverlust ist, verlangt die Synology oder QNAP NAS-Datenrettung auch die jeweils passende Lösung. Wer das technische Knowhow dafür nicht mitbringt, sollte lieber keinen Eigenversuch starten, sondern sich umgehend an einen professionellen Datenrettungsdienst wenden. Mit dem entsprechenden Wissen kann die Datenrettung auch mithilfe spezieller Software gelingen, zum Beispiel mit dem EaseUS Data Recovery Wizard Pro, der auch QNAP-Systeme unterstützt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-nas/","url":"https://www.datenschutz.org/datenrettung-nas/","name":"Datenrettung beim NAS-Server: Datenwiederherstellung","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-nas/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-nas.jpg","datePublished":"2021-11-23T10:39:04+00:00","dateModified":"2026-01-06T21:38:22+00:00","description":"Datenrettung beim NAS: Tipps zu ➔ Ist eine Datenrettung beim NAS möglich? ➔ Lassen sich auf dem Synology NAS gelöschte Daten wiederherstellen?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661124818"},{"@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661170376"},{"@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661179632"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-nas/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenrettung-nas.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenrettung-nas.jpg","width":550,"height":250,"caption":"Ist eine Datenrettung beim NAS überhaupt möglich?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661124818","position":1,"url":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661124818","name":"Was genau bedeutet NAS?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"NAS steht für Network Attached Storage. Das sind Systeme mit einer oder mehreren <a href=\"https://www.datenschutz.org/festplatte/\">Festplatten</a>. Sie sind laufend mit dem Internet verbunden und dienen unter anderem als Netzwerk und Speichermedium für Dateien und Medien aller Art.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661170376","position":2,"url":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661170376","name":"Lassen sich auf einem Synology NAS gelöschte Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, eine <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> ist beim NAS selbstverständlich möglich, aber aufgrund der zahlreichen möglichen Ursachen nicht so einfach wie bei einem PC oder Mac. Aus welchen Gründen Daten auf einem NAS verloren gehen können, lesen Sie <a href=\"#hier\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661179632","position":3,"url":"https://www.datenschutz.org/datenrettung-nas/#faq-question-1637661179632","name":"Wie lassen sich bei einem (Synology) NAS die Daten wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das lässt sich so nicht sagen, weil die Methode der Datenrettung von der Ursache des Datenverlusts abhängt. Häufig gelingt die Datenwiederherstellung mithilfe einer speziellen <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a>, die auch NAS-Systeme unterstützt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenrettung-raid/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenrettung-raid/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenrettung RAID: So lassen sich Daten mitunter wiederherstellen","datePublished":"2021-11-23T11:37:49+00:00","dateModified":"2026-01-09T21:54:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenrettung-raid/"},"wordCount":638,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenrettung-raid/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/raid-datenrettung.jpg","inLanguage":"de","description":"Das Wichtigste zur RAID-Datenrettung in Kürze\n\n\n\nIst eine Datenrettung von RAID möglich? Ja. Auch Daten aus RAID-Systemen lassen sich retten. Wie hoch dabei die Aussicht auf eine erfolgreiche Datenrettung ist, hängt unter anderem davon ab, welchen RAID-Verbund der Nutzer verwendet.  Wie kommt es zu einem Datenverlust bei einem RAID-Verbund? Die Ursachen reichen von elektronischen und mechanischen Schäden bis hin zu logischen Fehlern. Eine Auflistung möglicher Gründe finden Sie hier.  Wie funktioniert die Datenrettung bei RAID? Unter Umständen lassen sich Daten mithilfe einer geeigneten Datenrettungssoftware wiederherstellen. Alternativ helfen spezialisierte Datenrettungsdienste bei der Wiederherstellung. In diesem Abschnitt erfahren Sie, was Sie vor der Datenrettung unbedingt beachten sollten.  \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\nUrsachen für einen Datenverlust\n\n\n\nWelche Dinge sollte ich bei einer RAID-Datenrettung unbedingt beachten?\n\n\n\n[toc]\n\n\n\nRAID-Systeme gelten im Allgemeinen als zuverlässig und sicher, wenn es darum geht, Datum zu verwalten und auf diese zuzugreifen. Wie andere Technik auch, ist RAID ebenfalls nicht hundertprozentig vor einem Ausfall gefeit. RAID kann auch deshalb kein Backup ersetzen. Versagt das System, führt das unter Umständen zu einem fatalen Datenverlust, wenn kein Backup von den Daten angefertigt wurde.\n\n\n\nDie Gründe, die eine Datenrettung von RAID erforderlich machen, sind vielfältig. Die folgende Gegenüberstellung beinhaltet nur einige Beispiele:\n\n\n\n\n\n\ndefekte Festplatten\n\n\n\nAusfall mehrerer Laufwerke im Verbund\n\n\n\nBad Blocks\n\n\n\nHDD wird nicht erkannt\n\n\n\nServer-Absturz\n\n\n\n\n\n\n\nDefekt des RAID-Controllers\n\n\n\nStromausfall\n\n\n\nÜberspannung\n\n\n\nKurzschluss\n\n\n\nBlitzeinschlag\n\n\n\n\n\n\n\nbeschädigtes Dateisystem\n\n\n\nfehlerhafter Neuaufbau\n\n\n\nReihenfolge der Festplatte geht verloren\n\n\n\nVolume / Daten versehentlich gelöscht\n\n\n\n\n\n\n\n\n\n\nWas tun, wenn RAID den Geist aufgibt?\n\n\n\nFalsche Maßnahmen können den Schaden verschlimmern und die Datenrettung bei RAID vereiteln.\n\n\n\nDie Daten lassen sich nur retten, wenn die Wiederherstellung von RAID gelingt. Vor der Datenrettung von RAID gibt es aber einige Dinge zu beachten:\n\n\n\n\nZunächst sollte der RAID-Verbund nicht mehr benutzt und die Schwere das Schadens am Array eingeschätzt werden.\n\n\n\nDanach gibt es zwei Optionen: Gegebenenfalls Reparatur des Verbundes und Ersetzen der (beschädigten) Festplatten oder Wiederherstellung.\n\n\n\nStellen Sie vorher unbedingt sicher, dass die Maßnahmen, die Sie ergreifen wollen, den Schaden nicht verschlimmern. Der gut gemeinte, aber fehlerhafte Versuch einer Datenrettung von RAID erschwert oder vereitelt sogar die Datenwiederherstellung.\n\n\n\nPrüfen Sie, ob Ihnen ein aktuelles Backup vorliegt. Ohne Backup und ohne fundierte Fachkenntnisse sollten Sie allein eher keine Rettungsversuche unternehmen, insbesondere wenn es um die Wiederherstellung sehr wichtiger Daten geht. In diesem Fall ist eher eine RAID-Datenrettung durch einen spezialisierten Service ratsam.\n\n\n\n\nPC-Nutzer verwenden häufig die folgenden zehn Datenwiederherstellungsprogramme:\n\n\n\n\n\n\nDisk Drill\n\n\n\nEaseUS\n\n\n\nOntrack Easy recovery\n\n\n\nDoYourData\n\n\n\nR-studio\n\n\n\n\n\n\n\nAmigabit Data recovery\n\n\n\nIcare Data recovery\n\n\n\nStellar Phoenix\n\n\n\nSecure recovery\n\n\n\nBit Recover\n\n\n\n\n\n\nNicht immer funktioniert die Datenwiederherstellung mithilfe einer Software. Ob dies gelingen kann, hängt in erster Linie vom Ausmaß des Schadens und der ursprünglichen Beschaffenheit der Laufwerke ab. Sind mehrere Laufwerke defekt, ist eine Datenrettung von RAID meistens eher unwahrscheinlich.\n\n\n\nMögliche Methoden zur RAID-0-Datenrettung\n\n\n\nOb die Datenrettung von RAID 10 gelingt, hängt vom Zustand der übrigen Laufwerke und der Anzahl der schadhaften Festplatten ab. \n\n\n\nBei einer automatischen Datenrettung von RAID 0 wird zunächst die Festplatte aus dem Verbund gelöst und mit einem PC verbunden. Mithilfe einer für RAID 0 geeigneten Datenrettungssoftware lassen sich die Daten möglicherweise wiederherstellen.\n\n\n\nDie Vorgehensweise ist dabei gewöhnlich dieselbe:\n\n\n\n\nFestplatten aus dem RAID-Controller entfernen\n\n\n\nFestplatten nacheinander mit einem PC verbinden\n\n\n\nRAID-Datenrettungssoftware zum Lesen der Verbund-Konfiguration starten\n\n\n\nController mit der wiederhergestellten Konfiguration versorgen\n\n\n\n\nVorgehen bei einer Datenrettung von RAID 1\n\n\n\nBei einem RAID-1-Verbund lassen sich Daten ebenfalls retten, solange keine physikalische Beschädigung vorliegt. Auch hier kommt eine geeignete Wiederherstellungssoftware zur Anwendung, wobei das Vorgehen gewöhnlich vier Schritte umfasst:\n\n\n\n\nSoftware starten\n\n\n\nScan der Festplatten\n\n\n\nDatenwiederherstellung mithilfe der Datenrettungssoftware\n\n\n\nBackup\n\n\n\n\nDie Methode für eine RAID-5-Datenrettung ähnelt dem Vorgehen einer Wiederherstellung von RAID 0 und RAID 1."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenrettung-raid/","url":"https://www.datenschutz.org/datenrettung-raid/","name":"Die Datenrettung von RAID 0, 1, 5 und 10: Geht das?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenrettung-raid/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/raid-datenrettung.jpg","datePublished":"2021-11-23T11:37:49+00:00","dateModified":"2026-01-09T21:54:59+00:00","description":"Datenrettung von RAID: Tipps zu ➔ Was ist bei der RAID-Datenrettung alles zu beachten? ➔ Wie funktioniert die Datenrettung bei RAID 0, 1 und 5?","mainEntity":[{"@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664834746"},{"@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664843809"},{"@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664853921"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenrettung-raid/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/raid-datenrettung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/raid-datenrettung.jpg","width":550,"height":250,"caption":"Welche Dinge sollte ich bei einer RAID-Datenrettung unbedingt beachten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664834746","position":1,"url":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664834746","name":"Ist eine Datenrettung von RAID möglich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Auch Daten aus RAID-Systemen lassen sich retten. Wie hoch dabei die Aussicht auf eine erfolgreiche <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> ist, hängt unter anderem davon ab, welchen RAID-Verbund der Nutzer verwendet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664843809","position":2,"url":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664843809","name":"Wie kommt es zu einem Datenverlust bei einem RAID-Verbund?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Ursachen reichen von elektronischen und mechanischen Schäden bis hin zu logischen Fehlern. Eine Auflistung möglicher Gründe finden Sie <a href=\"#hier\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664853921","position":3,"url":"https://www.datenschutz.org/datenrettung-raid/#faq-question-1637664853921","name":"Wie funktioniert die Datenrettung bei RAID?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unter Umständen lassen sich Daten mithilfe einer geeigneten <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> wiederherstellen. Alternativ helfen spezialisierte Datenrettungsdienste bei der Wiederherstellung. <a href=\"#abschnitt\">In diesem Abschnitt</a> erfahren Sie, was Sie vor der Datenrettung unbedingt beachten sollten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#article","isPartOf":{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Daten wiederherstellen bei Windows 10 &amp; früheren Versionen: So geht&#8217;s","datePublished":"2021-11-29T11:21:00+00:00","dateModified":"2026-01-02T05:21:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/"},"wordCount":809,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-windows.jpg","inLanguage":"de","description":"Das wichtigste in Kürze: Datenrettung bei Windows 10\n\n\n\nWie kann man gelöschte Daten wiederherstellen bei Windows 10? Befinden sich die Dateien noch im Papierkorb, so können Sie sie aus diesem ganz einfach wiederherstellen. Wenn nicht, können Sie ggf. auf eine Windows-Sicherung zurückgreifen, sofern Sie diese eingerichtet haben. Mehr dazu hier.  Wie finde ich gelöschte Daten wieder bei Windows? Sind die gelöschten Daten nicht im Papierkorb hinterlegt und können Sie diese auch über die normale Suche nicht finden, helfen in der Regel nur zusätzliche Tools oder eine Datenrettungssoftware, um diese auf der Festplatte bzw. dem Speichermedium wiederzufinden und wiederherstellen zu können. Mehr dazu lesen Sie hier.  Was tun, wenn Sie die Daten einfach nicht mehr wiederherstellen können? Nach einer Neuaufsetzung von Windows oder wenn sich die Suche nach verlorenen Daten aus anderen Gründen als besonders schwierig erweist, hilft in der Regel nur eine professionelle Datenrettung. Wenden Sie sich in einem solchen Fall also an Profis.  \n\n\n\n\nDatenrettungsprogramme im Vergleich\n\n\n\n[vergleich id=2043]\n\n\n\n[ad_content]\n\n\n\nÜber Windows 10 gelöschte Daten wiederherstellen: So funktioniert's!\n\n\n\nGelöschte Daten wiederherstellen bei Windows 10 &amp; Co: Wie können Sie verlorene Dateien zurückholen?\n\n\n\n[toc]\n\n\n\nDer einfachste Weg, auf dem Sie gelöschte Daten wiederherstellen können bei Windows 10 oder den Vorgängerversionen: Sind die gelöschten Dateien oder Ordner im Papierkorb gelandet, können Sie hier die entsprechende Datei auswählen und auf \"Ausgewählte Elemente wiederherstellen\" klicken. Wollen Sie alle Daten im Papierkorb wiederherstellen, bietet Windows 10 auch die Option \"Alle Elemente wiederherstellen\". Nach der Datenwiederherstellung bei Windows 10 finden Sie die gelöschten und wiederhergestellten Informationen dann an dem ursprünglichen Speicherplatz, aus dem heraus sie gelöscht wurden.\n\n\n\nKomplizierter aber wird es, wollen Sie gelöschte Daten wiederherstellen bei Windows 10 oder anderen Versionen, wenn diese zum Beispiel nicht im Papierkorb gelandet sind oder sie diesen bereits geleert haben. Wie können Sie dann vorgehen? \n\n\n\nWichtig! Nach einer einfachen Löschung oder Formatierung sind Dateien oder Ordner immer noch auf dem Datenträger hinterlegt. Nur der Zugriff auf diese ist erschwert. Da die Informationen also auf dem physischen Datenträger noch vorhanden sind, lassen sich auch über Windows 10 gelöschte Daten durchaus wiederherstellen, sodass Sie diese wieder verwenden bzw. aufrufen können.\n\n\n\nDaten retten über eine Windows-10-Sicherung\n\n\n\nDaten wiederherstellen: Bei Windows 10 und anderen Versionen geht das z. B. über gespeicherte Sicherungen.\n\n\n\nSie können über eine gespeicherte Windows-Sicherung eigene Daten wiederherstellen. Bei Windows 10 gehen Sie hierzu wie folgt vor:\n\n\n\n\nVerbinden Sie Ihren Computer mit dem Medium (z. B. USB-Stick), auf dem Sie die Sicherung gespeichert haben - bzw. stellen Sie sicher, dass die jeweilige Festplatte auch verfügbar ist.\n\n\n\nKlicken Sie auf die \"Start\"-Schaltfläche.\n\n\n\nWählen Sie die Systemsteuerungen aus.\n\n\n\nGehen Sie zu \"System und Wartung\".\n\n\n\nMenüpunkt \"Sichern und Wiederherstellen\" auswählen.\n\n\n\n\"Eigene Daten wiederherstellen\" anklicken und dem Assistenten anschließend folgen.\n\n\n\n\n[ad_content]\n\n\n\nBei Windows 10 Daten retten über Wiederherstellung der Vorgängerversion\n\n\n\nWindows erstellt von einzelnen Ordnern und Dateien stets sogenannte \"Schattenkopien\", vorausgesetzt Sie haben eine entsprechende Sicherung aktiviert. So können Sie vorgehen, wenn Sie eine Vorgängerversion eines Daten-Ordners wiederherstellen wollen bei Windows 10:\n\n\n\n\nWählen Sie den Ordner aus, in dem die gelöschte oder nicht mehr auffindbare Datei auf Ihrem Computer hinterlegt war (z. B. Eigene Dateien).\n\n\n\nKlicken Sie mit der rechten Maustaste auf den Ordner und wählen Sie aus den Optionen \"Vorgängerversionen wiederherstellen\".\n\n\n\nIn der nun geöffneten Liste finden Sie alle Sicherungen und Wiederherstellungspunkte für ältere Dateiversionen und können entsprechend eine hiervon wählen. Klicken Sie hiernach auf \"Wiederherstellen\".\n\n\n\n\nDoch was können Sie tun bei fehlender Sicherung bei Windows 10? Die Datenrettung ist auch dann noch möglich. Sie müssen jedoch die jeweiligen Daten zum Wiederherstellen bei Windows 10 finden.\n\n\n\nDaten wiederherstellen ohne Windows-10-Sicherung: So finden Sie gelöschte und verlorene Dateien auf der Festplatte\n\n\n\nWie können Sie bei Windows verlorene Daten finden und wiederherstellen ohne Sicherung?\n\n\n\nAuch hier gibt es verschiedene Möglichkeiten, über die Sie verlorene und gelöschte Daten finden und wiederherstellen können. Windows 10 bietet hierfür zum Beispiel ein eigenes Recovery-Tool an: Windows File Recovery. Dieses können Sie kostenfrei herunterladen. Sie können über das Windows-Tool Daten retten auf Festplatten, USB-Sticks oder Speicherkarten.\n\n\n\nDas Problem: Es muss über die Kommandozeile bedient werden, um Daten zu finden und wiederherzustellen, was gerade Laien häufig überfordern könnte. \n\n\n\nEine praktische Alternative können Datenrettungsprogramme sein. Diese sind meist intuitiver und benutzerfreundlich gestaltet. So ermöglichen sie auch nicht so versierten PC-Besitzern unter Windows die Datenrettung (zum Beispiel, um Daten wiederherstellen zu können nach einer Neuinstallation von Windows 10).\n\n\n\nHinweis: Prüfen Sie bei den Sucheinstellungen, ob Ihnen auch versteckte Dateien angezeigt werden. Gegebenenfalls sind verlorene Daten nämlich gar nicht gelöscht, sondern nur versteckt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/","url":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/","name":"Daten wiederherstellen bei Windows 10 | Datenrettung","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-windows.jpg","datePublished":"2021-11-29T11:21:00+00:00","dateModified":"2026-01-02T05:21:31+00:00","description":"Daten wiederherstellen bei Windows 10: Tipps zur ➔ Datenwiederherstellung über Windows-10-Sicherung ➔ Datenrettung bei Windows 10 dank Software.","mainEntity":[{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665957910"},{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665959605"},{"@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665960317"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-windows.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-wiederherstellen-windows.jpg","width":550,"height":250,"caption":"Gelöschte Daten wiederherstellen bei Windows 10 & Co: Wie können Sie verlorene Dateien zurückholen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665957910","position":1,"url":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665957910","name":"Wie kann man gelöschte Daten wiederherstellen bei Windows 10?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Befinden sich die Dateien noch im Papierkorb, so können Sie sie aus diesem ganz einfach wiederherstellen. Wenn nicht, können Sie ggf. auf eine Windows-Sicherung zurückgreifen, sofern Sie diese eingerichtet haben. Mehr dazu <a href=\"#sicherung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665959605","position":2,"url":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665959605","name":"Wie finde ich gelöschte Daten wieder bei Windows?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sind die gelöschten Daten nicht im Papierkorb hinterlegt und können Sie diese auch über die normale Suche nicht finden, helfen in der Regel nur zusätzliche Tools oder eine <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a>, um diese auf der Festplatte bzw. dem Speichermedium wiederzufinden und wiederherstellen zu können. Mehr dazu lesen Sie <a href=\"#finden\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665960317","position":3,"url":"https://www.datenschutz.org/daten-wiederherstellen-windows-10/#faq-question-1637665960317","name":"Was tun, wenn Sie die Daten einfach nicht mehr wiederherstellen können?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nach einer Neuaufsetzung von Windows oder wenn sich die Suche nach verlorenen Daten aus anderen Gründen als besonders schwierig erweist, hilft in der Regel nur eine professionelle <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a>. Wenden Sie sich in einem solchen Fall also an Profis.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/aktenentsorgung/#article","isPartOf":{"@id":"https://www.datenschutz.org/aktenentsorgung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Aktenentsorgung: Privat oder gewerblich – Was ist zu beachten?","datePublished":"2021-12-02T09:45:30+00:00","dateModified":"2026-03-12T21:23:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/aktenentsorgung/"},"wordCount":776,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/aktenentsorgung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenentsorgung-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Aktenentsorgung\n\n\n\nWas kostet es, Akten professionell zu vernichten?  Die Preisspanne für eine professionelle Aktenentsorgung beginnt in der Regel bei 50 bis 60 Euro, je nach Anbieter. Es besteht aber auch die Möglichkeit, dass Sie mehrere Hundert oder sogar über 1000 Euro zahlen müssen, um Ihre Akten fachmännisch zu entsorgen. Welche Faktoren bei der Preisentwicklung eine Rolle spielen, erfahren Sie hier.   Welche Vorteile hat eine professionelle Aktenentsorgung?  Die Aktenentsorgung durch einen Dienstleister hat den Vorteil, dass Sie sich unter Umständen einen hohen Zeit- und Personalaufwand ersparen. Zudem wird dabei sichergestellt, dass die gesetzlichen Bestimmungen zur Vernichtung sensibler oder geheimer Daten gemäß DIN 66399 eingehalten werden. Dies ist besonders wichtig, um den Datenschutz in Unternehmen zu gewährleisten.  Wann kann man Akten vernichten?  Privatpersonen müssen bei Dokumenten keine gesetzliche Aufbewahrungspflicht einhalten, allerdings ist es trotzdem ratsam, bestimmte Unterlagen mehrere Jahre aufzuheben. So sollten Sie Rechnungen für hochwertige Geräte beispielsweise erst entsorgen, wenn die Gewährleistungsfrist abgelaufen ist. Welche gesetzliche Aufbewahrungsfrist wiederum Unternehmer einhalten müssen, hängt von der Art des Dokuments ab. Gemäß § 257 Handelsgesetzbuch (HGB) und § 147 Abgabenordnung (AO) betragen die Fristen in der Regel 6 oder 10 Jahre.   \n\n\n\n\nWas ist bei einer gründlichen Aktenentsorgung zu beachten?\n\n\n\nDie Entsorgung von Akten sollte gründlich erfolgen\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\nAuch wenn wir inzwischen viele Dokumente in digitaler Form gespeichert haben, stapeln sich bei den meisten Menschen immer noch Ordner voller Papier – und das sowohl in Privathaushalten als auch in Unternehmen. Wer in seinem Regal für Platz sorgen möchte, darf seine Unterlagen jedoch in der Regel nicht einfach so in die Papiertonne werfen. Denn zumindest wenn es sich um Geschäftsunterlagen oder Dokumente mit sensiblen Daten (z. B. Bankverbindungen, Versicherungsnummer) handelt, sollten diese ordnungsgemäß entsorgt werden. Andernfalls könnte ein Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) vorliegen\n\n\n\nEine gründliche Aktenentsorgung bedeutet üblicherweise, die Unterlagen zu schreddern. Dabei werden die Papiere in so kleine Teile zerschnitten, dass sie nicht mehr zu lesen sind. Wollen Sie auf diese Weise Akten entsorgen – ob privat oder als Unternehmer –, müssen Sie sicherstellen, dass bestimmte gesetzliche Bestimmungen eingehalten werden. Am einfachsten geht das, wenn Sie Ihre Aktenentsorgung einem Fachmann anvertrauen.\n\n\n\n[ad_content]\n\n\n\nEine professionelle Aktenentsorgung lohnt sich\n\n\n\nNatürlich können Sie einfach einen eigenen Schredder kaufen und Ihre Unterlagen selbst zerhäckseln. Doch spätestens, wenn Sie ein paar hundert Akten entsorgen wollen, könnte dies ein erheblicher Aufwand werden. Obendrein gibt es gesetzliche Vorgaben, wie groß die Überreste des Dokuments nach dem Schreddern höchstens sein dürfen.\n\n\n\nNur als Beispiel: Ein Papier, das besonders sensible Daten enthält, muss gemäß DIN 66399 so vernichtet werden, dass Sie am Ende entweder maximal 6 mm breite Streifen oder höchstens 480 mm² große Schnipsel haben. Letzteres entspricht beispielsweise einem Teilchen von 2 cm x 2,4 cm. Und Daten, die als geheim oder gar unter Hochsicherheit eingestuft werden, müssen noch feiner zerschreddert werden.\n\n\n\nWollen Sie Akten entsorgen, müssen Sie gesetzliche Vorgaben einhalten.\n\n\n\nEine professionelle Aktenentsorgung durch einen seriösen Anbieter garantiert, dass diese gesetzlichen Bestimmungen eingehalten werden und nimmt Ihnen obendrein einiges an Arbeit ab. Wenn Sie eine solche Dienstleistung in Anspruch nehmen, haben Sie in der Regel zwei Optionen: Die erste besteht darin, dass Ihnen ein Container zur Verfügung gestellt wird, den Sie mit Ihren Akten beladen können. Dieser wird dann vom Dienstleister abgeholt und Ihre Akten werden extern entsorgt. Bei der zweiten Option kommt der Anbieter samt seines Schredders zu Ihnen und vernichtet Ihre Akten direkt vor Ort.\n\n\n\nAktenentsorgung: Die Kosten hängen von verschiedenen Faktoren ab\n\n\n\nMöchten Sie Ihre Aktenentsorgung einem Fachmann anvertrauen, sollten Sie zuerst die Preise der verschiedenen Anbieter vergleichen. Denn diese können zum Teil stark voneinander variieren, wobei die Untergrenze in der Regel bei 50 bis 60 Euro liegt.\n\n\n\nSie müssen sich aber darauf einstellen, unter Umständen wesentlich mehr zu zahlen, denn die Kosten für eine professionelle Aktenentsorgung kann von vielen verschiedenen Faktoren abhängen:\n\n\n\n\nAnfahrtskosten\n\n\n\nLogistischer Aufwand (Können die Container bzw. der Schredder einfach angeliefert werden?)\n\n\n\nZeitlicher Aufwand\n\n\n\nMenge der zu vernichtenden Akten\n\n\n\nWird Wert auf eine nachhaltige Aktenentsorgung gelegt, bei der das Papier anschließend recycelt wird?\n\n\n\n\nUnter Berücksichtigung dieser Faktoren ist es nicht unüblich, dass eine professionelle Aktenentsorgung mehrere Hundert Euro kostet. Haben Sie sehr viele Unterlagen zu vernichten, können sogar Preise von mehr als 1000 Euro anfallen. Nehmen Sie sich deshalb die Zeit, um verschiedene Dienstleister zu vergleichen und so das günstigste Angebot zu finden.\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/aktenentsorgung/","url":"https://www.datenschutz.org/aktenentsorgung/","name":"Aktenentsorgung: Vorschriften, Durchführung, Kosten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/aktenentsorgung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenentsorgung-ratgeber.jpg","datePublished":"2021-12-02T09:45:30+00:00","dateModified":"2026-03-12T21:23:30+00:00","description":"Aktenentsorgung: Tipps zu ➔ Wie lassen sich Akten gründlich entsorgen? ➔ Was kostet eine professionelle Aktenentsorgung durch einen Fachmann?","mainEntity":[{"@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437855471"},{"@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437857933"},{"@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437859093"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/aktenentsorgung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/aktenentsorgung-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/aktenentsorgung-ratgeber.jpg","width":300,"height":200,"caption":"Aktenentsorgung Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437855471","position":1,"url":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437855471","name":"Was kostet es, Akten professionell zu vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Preisspanne für eine professionelle Aktenentsorgung beginnt in der Regel bei 50 bis 60 Euro, je nach Anbieter. Es besteht aber auch die Möglichkeit, dass Sie mehrere Hundert oder sogar über 1000 Euro zahlen müssen, um Ihre Akten fachmännisch zu entsorgen. Welche Faktoren bei der Preisentwicklung eine Rolle spielen, erfahren Sie <a href=\"#kosten\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437857933","position":2,"url":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437857933","name":"Welche Vorteile hat eine professionelle Aktenentsorgung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Aktenentsorgung durch einen Dienstleister hat den Vorteil, dass Sie sich unter Umständen einen hohen Zeit- und Personalaufwand ersparen. Zudem wird dabei sichergestellt, dass die gesetzlichen Bestimmungen zur Vernichtung sensibler oder geheimer Daten gemäß DIN 66399 eingehalten werden. Dies ist besonders wichtig, um den <a href=\"https://www.datenschutz.org/unternehmen/\">Datenschutz in Unternehmen</a> zu gewährleisten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437859093","position":3,"url":"https://www.datenschutz.org/aktenentsorgung/#faq-question-1638437859093","name":"Wann kann man Akten vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Privatpersonen müssen bei Dokumenten keine gesetzliche Aufbewahrungspflicht einhalten, allerdings ist es trotzdem ratsam, bestimmte Unterlagen mehrere Jahre aufzuheben. So sollten Sie Rechnungen für hochwertige Geräte beispielsweise erst entsorgen, wenn die Gewährleistungsfrist abgelaufen ist. Welche gesetzliche Aufbewahrungsfrist wiederum Unternehmer einhalten müssen, hängt von der Art des Dokuments ab. Gemäß § 257 Handelsgesetzbuch (HGB) und § 147 Abgabenordnung (AO) betragen die Fristen in der Regel 6 oder 10 Jahre. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datentonne/#article","isPartOf":{"@id":"https://www.datenschutz.org/datentonne/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datentonne: Was darf rein? Was kostet ein Container?","datePublished":"2021-12-02T16:18:47+00:00","dateModified":"2026-01-08T20:26:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datentonne/"},"wordCount":847,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datentonne/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datentonne-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Datentonne\n\n\n\nWas ist eine Datentonne?  „Datentonne” ist nichts anderes als ein alternativer Begriff für einen Datenschutzbehälter oder Aktenvernichtungscontainer. Es handelt sich dabei um einen speziellen Behälter für sensible oder geheime Unterlagen, die zum Zwecke der Aktenvernichtung transportiert werden.   Welche Arten von Unterlagen dürfen in einer Datentonne entsorgt werden?  Dies kommt darauf an, welche Art von Container Sie anfordern. In der Regel ist es nicht erlaubt, sowohl Schriftstücke auf Papier als auch elektronische Datenträger in ein und derselben Datentonne zu entsorgen. Wollen Sie verschiedene Medien vernichten lassen, sollten Sie dementsprechend verschiedene Container bestellen.   Was kann das Anfordern einer Datentonne kosten? Dies hängt einerseits vom Anbieter ab und andererseits von verschiedenen Faktoren: Welche Größe soll die Datentonne haben? Welche Schutzklasse haben die Daten, die Sie vernichten wollen? Soll die Datentonne einmalig zur Verfügung gestellt werden? Oder möchten Sie eine regelmäßige Entsorgung Ihrer Akten vereinbaren? Unter Berücksichtigung dieser Punkte kann die Bereitstellung und Abfuhr der Datentonne zwischen 50 und über 1000 Euro kosten.   \n\n\n\n\nSie wollen Ihre Akten entsorgen? Dann mieten Sie eine Datentonne!\n\n\n\nSie wollen Dokumente entsorgen? Dann mieten Sie eine Datentonne!\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\nUnterlagen, die sensible oder gar geheime Daten und Informationen enthalten, dürfen nicht einfach im normalen Papiermüll entsorgt werden. Dies würde einen Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) darstellen und könnte dem Verantwortlichen ein empfindliches Bußgeld einbringen.\n\n\n\nMöchten Sie (ob als Privatperson oder als Unternehmer) derartige Dokumente entsorgen, müssen Sie diese gemäß der DIN 66399 vernichten. Dafür können Sie entweder einen eigenen Schredder kaufen und dann mühsam Ihre Akten eine nach der anderen zerhäckseln - oder Sie sparen sich den Aufwand und beauftragen einen professionellen Aktenvernichtungsservice. Dieser bietet unter anderem die Möglichkeit an, eine Datentonne zu mieten.\n\n\n\nDas ist tatsächlich nichts anderes als eine Abfalltonne für Ihre Unterlagen, die jedoch abschließbar ist. Dadurch wird sichergestellt, dass kein Unbefugter an die Akten in der Datentonne herankommt. Ist der Behälter gefüllt, holt ihn der Dienstleister zu einem festgelegten Zeitpunkt ab und bringt ihn zu einer zertifizierten Anlage. Hier werden Ihre Dokumente dann normgerecht und vorschriftsmäßig vernichtet.\n\n\n\n[ad_content]\n\n\n\nWas darf in der Datentonne entsorgt werden?\n\n\n\nIn eine Datentonne für Datenträger können Sie keine Papierdokumente entsorgen.\n\n\n\n„Datentonne” ist kein offizieller Begriff, demnach gibt es auch keine absolute Vorgabe, was in einen solchen Behälter eingeworfen werden darf und was nicht. In der Regel aber bieten Dienstleister zwei verschiedene Möglichkeiten an:\n\n\n\n\nEine Datentonne zur Aktenvernichtung darf mit Schriftstücken auf Papier sowie mit Aktenordnern befüllt werden. Eventuell sind auch Klarsichtfolien in kleinen Mengen erlaubt, dies sollten Sie aber bei Ihrem Dienstleister in Erfahrung bringen.\n\n\n\nEine Datentonne für die Datenträgervernichtung wiederum ist zur Entsorgung von Festplatten und anderen elektronischen oder magnetischen Datenträgern gedacht.\n\n\n\n\nMöchten Sie sowohl Akten als auch Festplatten entsorgen, müssen Sie also zwei verschieden Datentonnen anmieten. Das Sammeln beider Medientypen in einem einzigen Behälter ist nicht möglich.\n\n\n\nSo funktioniert die Datentonne\n\n\n\nSie haben die Möglichkeit, eine Datentonne für den einmaligen Gebrauch zu bestellen. Diese wird dann vom Anbieter angeliefert und Sie haben einen festgelegten Zeitraum, um sie mit Ihren Akten bzw. Datenträgern zu befüllen. Dieser Zeitraum kann weniger als eine Stunde betragen – in diesem Fall nehmen die Anlieferer die Tonne direkt wieder mit – oder auch mehrere Tage oder Wochen, sodass Sie in Ruhe Zeit haben, Ihre Unterlagen zu sortieren und für die Entsorgung bereit zu machen. Welches Modell Sie bevorzugen, bleibt ganz Ihnen überlassen. Bedenken Sie aber, dass sich eine längere Mietdauer in der Regel im Preis niederschlägt.\n\n\n\nNach Abholung der Datentonne werden Ihre Akten ordnungsgemäß vernichtet.\n\n\n\nDes Weiteren können Sie wählen, wie oft Sie die Datentonne in Anspruch nehmen möchten. Dies kann einmalig passieren oder auch in einem regelmäßigen Turnus. In letzterem Fall steht die Datentonne üblicherweise dauerhaft bei Ihnen am Abfuhrort und wird nach einem festgelegten Intervall vom Dienstleister abgeholt. Manche bieten auch die Option an, die Tonne nur bei Bedarf abzufahren.\n\n\n\nWird die Datentonne abgeholt, wird sie in eine zertifizierte Entsorgungsanlage gebracht. Dort werden Ihre Akten bzw. Ihre Datenträger gemäß DIN 66399 vernichtet. Diese Norm legt unter anderem fest, wie viel nach der Vernichtung noch übrig bleiben darf.\n\n\n\nEine herkömmliche Festplatte mit der niedrigsten Sicherheitsstufe („Allgemeine Daten – Reproduktion mit einfachem Aufwand”) muss zum Beispiel einfach nur funktionsunfähig gemacht werden. Besitzt sie hingegen die höchste Sicherheitsstufe („Top Secret Hochsicherheits-Daten – Reproduktion ausgeschlossen”), muss die Festplatte mehrfach verformt und zerteilt werden, bis nur noch Teilchen von maximal 15 mm² übrig sind.\n\n\n\nÄhnliche Abstufungen gelten für Akten. Papierdokumente mit der höchsten Sicherheitsstufe müssen so zerteilt werden, dass die Schnipsel höchstens 5 mm² groß sind. Wurden sie in Streifen zerschnitten, dürfen diese wiederum maximal 1 mm breit sein.\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datentonne/","url":"https://www.datenschutz.org/datentonne/","name":"Datentonne: Was darf rein? Was kostet die Anmietung?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datentonne/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datentonne-ratgeber.jpg","datePublished":"2021-12-02T16:18:47+00:00","dateModified":"2026-01-08T20:26:28+00:00","description":"Datentonne: Tipps zu ➔ Was darf rein? ➔ Was kostet die Bereitstellung und Abholung einer Datentonne? ➔ Wie funktioniert die Aktenvernichtung?","mainEntity":[{"@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461255703"},{"@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461257617"},{"@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461258369"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datentonne/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datentonne-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datentonne-ratgeber.jpg","width":300,"height":200,"caption":"Datentonne Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461255703","position":1,"url":"https://www.datenschutz.org/datentonne/#faq-question-1638461255703","name":"Was ist eine Datentonne?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"„Datentonne” ist nichts anderes als ein alternativer Begriff für einen Datenschutzbehälter oder Aktenvernichtungscontainer. Es handelt sich dabei um einen speziellen Behälter für sensible oder geheime Unterlagen, die zum Zwecke der <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> transportiert werden. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461257617","position":2,"url":"https://www.datenschutz.org/datentonne/#faq-question-1638461257617","name":"Welche Arten von Unterlagen dürfen in einer Datentonne entsorgt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dies kommt darauf an, welche Art von Container Sie anfordern. In der Regel ist es nicht erlaubt, sowohl Schriftstücke auf Papier als auch elektronische Datenträger in ein und derselben Datentonne zu entsorgen. Wollen Sie verschiedene Medien vernichten lassen, sollten Sie dementsprechend verschiedene Container bestellen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentonne/#faq-question-1638461258369","position":3,"url":"https://www.datenschutz.org/datentonne/#faq-question-1638461258369","name":"Was kann das Anfordern einer Datentonne kosten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dies hängt einerseits vom Anbieter ab und andererseits von verschiedenen Faktoren: Welche Größe soll die Datentonne haben? Welche Schutzklasse haben die Daten, die Sie vernichten wollen? Soll die Datentonne einmalig zur Verfügung gestellt werden? Oder möchten Sie eine regelmäßige <a href=\"https://www.datenschutz.org/aktenentsorgung/\">Entsorgung Ihrer Akten</a> vereinbaren? Unter Berücksichtigung dieser Punkte kann die Bereitstellung und Abfuhr der Datentonne zwischen 50 und über 1000 Euro kosten. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/aktenschreddern/#article","isPartOf":{"@id":"https://www.datenschutz.org/aktenschreddern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Aktenschreddern: Welche datenschutz&shy;rechtlichen Vorgaben gibt es?","datePublished":"2021-12-03T15:40:06+00:00","dateModified":"2025-12-01T08:51:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/aktenschreddern/"},"wordCount":985,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/aktenschreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenschreddern.jpg","inLanguage":"de","description":"Das Wichtigste zum Aktenschreddern in Kürze\n\n\n\nWas müssen Sie beachten, wenn Sie Dokumente selbst schreddern möchten? Möchten Sie sich selbst um das Schreddern von Akten kümmern, sollten Sie zum einen bedenken, dass Sie bei der Aktenvernichtung im Privathaushalt die jeweiligen Sicherheitsstufen gemäß der Norm DIN 66399 einhalten müssen. Infos darüber finden Sie hier. Zum anderen können Sie vor allem bei sehr sensiblen Daten nicht jeden beliebigen Schredder benutzen, da handelsübliche Geräte häufig nur die Sicherheitsstufen P-1 und P-2 abdecken. Geht es z. B. um Dokumente der Stufen P-3 (Steuerunterlagen) oder P-5 (Patientenakten), müssten Sie sich daher einen relativ teuren Aktenschredder anschaffen.  Wann ist es ratsamer, einen Profi Unterlagen aus Papier schreddern zu lassen? Geht es um sehr viele Papiere oder um sehr sensible Dokumente, ist es nicht selten empfehlenswerter, einen Profi mit dem Aktenschreddern zu beauftragen. Sie müssen die Dokumente dann per Datentonne zum Anbieter bringen. In diesem Fall haben Sie nicht nur Gewissheit, dass die rechtlichen Anforderungen aus der Datenschutzgrundverordnung (DSGVO) eingehalten werden, sondern sparen zudem noch Zeit und Kosten.  Was kostet das Aktenschreddern beim Profi? Je nachdem, um welche Menge an Unterlagen es geht und für welches Preismodell Sie sich entscheiden, kann die professionelle Aktenvernichtung ungefähr zwischen 50 und 1.300 Euro kosten. Es ist daher ratsam, vor der Auftragserteilung eine genaue Preisauflistung einzuholen, damit Sie wissen, was auf Sie zukommt.  \n\n\n\n\nWeshalb das Aktenschreddern teilweise unerlässlich ist\n\n\n\nBeim Aktenschreddern sind bestimmte Vorgaben zu beachten.\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\nSowohl in Unternehmen als auch in Privathaushalten sammeln sich mit der Zeit Unmengen an Unterlagen und Akten an. Wenn der Platz irgendwann knapp wird, sollten allerdings weder Privatpersonen noch Unternehmer die Papiere achtlos in den Papierkorb werfen. Letztere sind laut der EU-Datenschutzgrundverordnung (DSGVO) dazu verpflichtet, personenbezogene Daten, wie beispielsweise Personalakten, Lohnabrechnungen oder Vertragsdokumente, datenschutzkonform zu vernichten.\n\n\n\nDoch auch in privaten Haushalten sollten vertrauliche Dokumente, wie z. B. Steuerunterlagen oder Kontoauszüge, nicht einfach in der blauen Tonne landen, da sie so leicht in falsche Hände geraten können. Um dies zu vermeiden, empfiehlt es sich, die Unterlagen selbst zu schreddern oder einen Profi mit dem Aktenschreddern zu beauftragen.\n\n\n\n[ad_content]\n\n\n\nAkten durch den Schredder jagen in Eigenregie\n\n\n\nPapiere selber schreddern: Die Norm DIN 66399 ist von Bedeutung.\n\n\n\nMöchten Sie das Schreddern von Akten selbst übernehmen, sollten Sie im Vorfeld einige Aspekte beachten. Damit beim Aktenschreddern alles datenschutzgerecht vonstattengeht, sollten die Unterlagen zunächst einmal nach der Norm DIN 66399 vernichtet werden.\n\n\n\nDiese sieht insgesamt sieben Sicherheitsstufen bei der Vernichtung von Akten vor, wobei das „P“ für Papier steht:\n\n\n\n[table id=26 /]\n\n\n\nJe höher die Sicherheitsstufe, desto kleiner werden die Papierunterlagen beim Aktenschreddern vernichtet und desto schwieriger ist es dementsprechend für Unbefugte, die Infos darauf wiederherzustellen. Daher sollten Sie bei sensiblen Daten auch eine besonders hohe Sicherheitsstufe wählen. Bei einem modernen Schredder für Akten lassen sich die gewünschten Stufen der Norm DIN 66399 häufig direkt am Gerät einstellen.\n\n\n\nAußerdem sollten Sie bedenken, dass Sie nicht jeden beliebigen Aktenschredder zur Vernichtung von Unterlagen nutzen können. Geht es nur um vereinzelte Dokumente und diese entsprechen zudem der niedrigsten Sicherheitsstufe, reicht ein einfacher Schredder aus. Sobald es allerdings um sensiblere Daten, wie z. B. Lohnabrechnungen, Steuerunterlagen oder Patientenakten geht, muss die Stufe P-3 oder sogar P-5 erfüllt sein, die bei handelsüblichen Aktenschreddern normalerweise nicht vorhanden ist.\n\n\n\nDokumente schreddern lassen vom Profi\n\n\n\nVor allem bei großen Mengen lohnt es sich, einen Profi mit dem Aktenschreddern zu beauftragen.\n\n\n\nJe nachdem, wie viele und vor allem welche Unterlagen vernichtet werden müssen, kann dies nicht nur einen enormen Zeitaufwand, sondern ebenfalls hohe Kosten mit sich bringen. Schließlich benötigen Sie gerade bei sensiblen Dokumenten einen relativ teuren Akten­schredder.\n\n\n\nBei einem Profi hingegen haben Sie nicht nur die Gewissheit, dass die rechtlichen Anforderungen beim Aktenschreddern eingehalten werden, sondern sparen zudem auch noch Zeit und Geld.\n\n\n\nLassen Sie einen Profi Ihre Papiere schreddern, stellt dieser im Regelfall einen speziellen Container zur Verfügung, in den Sie die zu vernichtenden Dokumente packen können, und kümmert sich anschließend um alles weitere. Sie müssen also weder Heft- noch Büroklammern entfernen. Darüber hinaus erhalten Sie von einem professionellen Aktenvernichter eine fundierte Beratung zu den jeweils einzuhaltenden Sicherheitsstufen, sodass Sie sich auch darum keine Gedanken mehr machen müssen.\n\n\n\n[ad_content]\n\n\n\nAkten schreddern lassen: Welche Kosten sind möglich?\n\n\n\nWelche Kosten auf Sie zukommen, wenn Sie einen Profi mit dem Aktenschreddern beauftragen, ist abhängig von mehreren Faktoren. Dazu zählen unter anderem\n\n\n\n\ndie Anfahrt,\n\n\n\ndie Bedingungen am Auftragsort,\n\n\n\ndie Menge an Unterlagen,\n\n\n\ndas gewählte Preismodell sowie\n\n\n\ndie Vernichtung der Akten selbst.\n\n\n\n\nWas kostet das Schreddern von Akten beim Profi?\n\n\n\nOft können Sie zwischen unterschiedlichen Preismodellen wählen, die sich vor allem in Bezug auf den Service unterscheiden. Normalerweise wird Ihnen der spezielle Container gebracht und anschließend nach etwa zehn Tagen wieder abgeholt, damit Sie genug Zeit haben, ihn zu füllen. Bei 30 Aktenordnern müssten Sie in diesem Modell mit etwa 68 Euro rechnen; zuzüglich Mehrwertsteuer. Die günstigere Variante wäre hier, dass Sie den Container direkt bepacken, während der Fahrer maximal eine Viertelstunde wartet.\n\n\n\nSomit entfällt jedoch der zweite Termin für die Abholung. 90 Euro würden Sie ungefähr für das Schreddern von 54 Ordnern zahlen. Teilweise wird auch mobiles Aktenschreddern angeboten, wobei die Aktenvernichtung direkt vor Ort in einem speziellen Schredder-Fahrzeug stattfindet. Dieses Modell ist zwar praktisch, dafür aber auch teurer: Für 60 Ordner mit Akten zahlen Sie in etwa 320 Euro, bei 300 Ordnern wären es bereits ca. 1.230 Euro. Bevor Sie sich für einen Anbieter entscheiden, sollten Sie daher unbedingt eine genaue Preisauflistung einholen.\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/aktenschreddern/","url":"https://www.datenschutz.org/aktenschreddern/","name":"Aktenschreddern: Welche Vorgaben sind einzuhalten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/aktenschreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/aktenschreddern.jpg","datePublished":"2021-12-03T15:40:06+00:00","dateModified":"2025-12-01T08:51:26+00:00","description":"Aktenschreddern: Tipps zu ➔ Was ist zu beachten, wenn Sie Papiere selbst schreddern? ➔ Wie teuer ist es, Akten professionell schreddern zu lassen?","mainEntity":[{"@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806076"},{"@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806962"},{"@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539808090"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/aktenschreddern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/aktenschreddern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/aktenschreddern.jpg","width":550,"height":250,"caption":"Beim Aktenschreddern sind bestimmte Vorgaben zu beachten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806076","position":1,"url":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806076","name":"Was müssen Sie beachten, wenn Sie Dokumente selbst schreddern möchten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Möchten Sie sich selbst um das Schreddern von Akten kümmern, sollten Sie zum einen bedenken, dass Sie bei der <a href=\"https://www.datenschutz.org/aktenvernichtung-privathaushalt/\">Aktenvernichtung im Privathaushalt</a> die jeweiligen Sicherheitsstufen gemäß der Norm DIN 66399 einhalten müssen. Infos darüber finden Sie <a href=\"#selbst-schreddern\">hier</a>. Zum anderen können Sie vor allem bei sehr sensiblen Daten nicht jeden beliebigen Schredder benutzen, da handelsübliche Geräte häufig nur die Sicherheitsstufen P-1 und P-2 abdecken. Geht es z. B. um Dokumente der Stufen P-3 (Steuerunterlagen) oder P-5 (Patientenakten), müssten Sie sich daher einen relativ teuren Aktenschredder anschaffen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806962","position":2,"url":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539806962","name":"Wann ist es ratsamer, einen Profi Unterlagen aus Papier schreddern zu lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Geht es um sehr viele Papiere oder um sehr sensible Dokumente, ist es nicht selten empfehlenswerter, einen Profi mit dem Aktenschreddern zu beauftragen. Sie müssen die Dokumente dann per <a href=\"https://www.datenschutz.org/datentonne/\">Datentonne</a> zum Anbieter bringen. In diesem Fall haben Sie nicht nur Gewissheit, dass die rechtlichen Anforderungen aus der <a href=\"https://www.datenschutz.org/eu-datenschutzgrundverordnung/\">Datenschutzgrundverordnung (DSGVO)</a> eingehalten werden, sondern sparen zudem noch Zeit und Kosten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539808090","position":3,"url":"https://www.datenschutz.org/aktenschreddern/#faq-question-1638539808090","name":"Was kostet das Aktenschreddern beim Profi?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Je nachdem, um welche Menge an Unterlagen es geht und für welches Preismodell Sie sich entscheiden, kann die professionelle <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> ungefähr zwischen 50 und 1.300 Euro kosten. Es ist daher ratsam, vor der Auftragserteilung eine genaue Preisauflistung einzuholen, damit Sie wissen, was auf Sie zukommt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/daten-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/daten-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Daten unwiderruflich löschen: Wie gehen Sie dabei vor?","datePublished":"2021-12-08T07:51:59+00:00","dateModified":"2025-12-29T04:53:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/daten-loeschen/"},"wordCount":1149,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenlöschung in Kürze\n\n\n\nWann ist es notwendig, auf Computern, Handys und Festplatten gespeicherte Daten zu vernichten? Wollen Sie elektronische Geräte mit Festplatten oder Speichergeräte verkaufen, verschenken oder entsorgen, ist es im Vorfeld wichtig, personenbezogene Daten zu löschen. Neben erstellten Textdokumenten, gespeicherten Fotos und heruntergeladenen Kontoauszügen umfasst dies auch den Browserverlauf.  Was passiert, wenn ich eine Datei lösche? Durch das Löschen von Daten wird die Datei zuerst in den Papierkorb des Computers verschoben. Dadurch ist es bei einer versehentlichen Löschung noch einfach möglich, die Daten zu retten. Aber auch wenn Sie den Papierkorb leeren, sind die Dateien noch auf der Festplatte vorhanden, bis diese mit neuen Informationen überschrieben werden.  Wie können Daten unwiderruflich gelöscht werden? Üblicherweise muss, um Dateien sicher zu löschen, ein zusätzliches Programm verwendet werden. Dabei werden die Daten einfach oder mehrfach durch das Überschreiben mit zufälligen Zahlen oder vorgegebenen Zeichen gelöscht. Dieses Verfahren ermöglicht in den meisten Fällen eine umfassende „Aktenvernichtung“.  \n\n\n\n\nDaten in den Papierkorb verschieben: Reicht das?\n\n\n\nDaten richtig löschen: Was bei Handy, PC &amp; Co. zu beachten ist, verrät dieser Ratgeber.\n\n\n\n[toc]\n\n\n\nWer seinen alten Computer verkaufen, verschenken oder entsorgen möchte, sollte logischerweise im Vorfeld alle relevanten Dateien sichern. Darüber hinaus ist es aber auch wichtig, dass Sie auf Ihren PC/Laptop vorhandene Daten sicher löschen, schließlich enthalten diese allerhand private und personenbezogene Informationen.\n\n\n\nUm Dateien unwiderruflich zu löschen, reicht es allerdings nicht aus, diese nur in den Papierkorb zu verschieben. Denn die dort abgelegten Daten lassen sich mit wenigen Klicks wiederherstellen. Aber auch wenn sie den Papierkorb leeren, lassen sich diese noch auf der Festplatte finden. Der Grund dafür liegt im Aufbau der Speicher.\n\n\n\nDenn die Bits und Bytes einer Datei sind an verschiedenen Orten auf der Festplatte abgespeichert. Um diese wiederzufinden, dokumentiert der Computer die Standorte in einem Inhaltsverzeichnis. Bei Löschen des Papierkorbs werden dann die entsprechenden Einträge im Verzeichnis entfernt und die Daten zum Überschreiben mit neuen Informationen freigegeben.\n\n\n\nEntfernen Sie die Dateien erst kurz vor dem Verkauf des Computers und füttern Sie das Gerät nicht mit neuen Informationen, die zur Überschreibung führen, kann der Verkäufer daher unter Umständen Ihre Dateien mit einer Datenrettungssoftware einfach wiederherstellen.\n\n\n\nÜbrigens! Es kann durchaus sein, dass selbst das vollständige Formatieren einer Festplatte oder eines Datenträgers nicht ausreicht, um die Daten vollständig zu löschen. Denn bei diesem Vorgang löscht das System meist nur das bestehende Inhaltsverzeichnis und ersetzt dies mit einem neuen. Es handelt sich dabei also um die neue Anlage der Dateisystemstruktur. Die Dateien bleiben in diesem Fall somit ebenfalls auf dem Datenträger bestehen.&nbsp;\n\n\n\nSpezifische Ratgeber zum Löschen von Daten\n\n\n\nDaten schreddern SSD sicher löschen\n\n\n\n[ad_content]\n\n\n\nWie lassen sich Dateien unwiderruflich löschen?\n\n\n\nFür das unwiderruflich Löschen von Daten genügt ein Verschieben in den Papierkorb meist nicht.\n\n\n\nWollen Sie von einer Festplatte oder einem USB-Stick Ihre Daten sicher löschen, ist dies üblicherweise nur mit einer zusätzlichen Software möglich. Entsprechende Programme überschreiben die Informationen vollständig und sogen somit dafür, dass sich diese nicht mehr wiederherstellen lassen. Je nach Anbieter und Einstellungen werden die Daten dabei einfach oder sogar mehrfach mit Zeichen oder Zahlen überschrieben.\n\n\n\nAuf dem Markt sind verschiedene Programme erhältlich, mit dem sich Daten einfach löschen lassen. Dabei können Verbraucher zwischen kostenpflichtigen Produkten und Freeware wählen. Mitunter ist eine entsprechende Software auch bereits in einem Anti-Virus-Programm integriert und muss daher nicht separat erworben werden.\n\n\n\nDas Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt dabei auf Programme zurückzugreifen, die sich von einem sogenannten bootfähigen Medium – also etwa einer CD oder einem USB-Stick – starten lassen. Eine Installation auf dem Computer ist in diesem Fall nicht notwendig. Achten Sie dafür darauf, dass es sich bei der Software um eine „portable Version“ handelt.\n\n\n\nBei beschädigten Festplatten und Datenträgern kann es mitunter schwierig bis unmöglich sein, die Daten vollständig zu löschen. In einem solchen Fall besteht noch die Möglichkeit einer physikalischen Vernichtung. Darunter ist die Beschädigung der Festplatten und Speichermedien zu verstehen, die wie folgt aussehen kann:\n\n\n\nCDs und DVDs zerbrechenScheiben der Festplatten verbiegen bzw. zerstöreneinzelne Speicherchips von USB-Sticks und SSD-Festplatten beschädigen\n\n\n\nDurch diese Maßnahmen wird der Datenträge unbrauchbar und ein Zugriff auf die Dateien verhindert. Wer sich für dieses Vorgehen entscheidet, sollte allerdings Sicherheitsvorkehrungen treffen, um das Verletzungsrisiko zu verringern. So sind zumindest Handschuhe und Schutzbrille ein Muss.\n\n\n\n[ad_content]\n\n\n\nDaten vom Handy löschen: So gehen Sie vor!\n\n\n\nWelche Besonderheiten gibt es im Zuge einer Datenlöschung beim Handy zu beachten?\n\n\n\nWer in Sachen Smartphones immer auf dem neusten Stand der Technik sein muss, kann sich dazu entschließen, die ausgedienten Modelle zu verkaufen oder zu verschenken. Dabei ist es ebenfalls wichtig, die Daten vollständig zu löschen. Das einfache Zurücksetzen auf die Werkeinstellungen reicht dabei in der Regel nicht aus, denn auch dabei wird lediglich das Inhaltsverzeichnis für die Ablage der Dateien gelöscht. Eine Datenrettung beim Handy ist danach also in den meisten Fällen noch möglich ist. Doch wie entferne ich dann alle Daten von meinem Smartphone?\n\n\n\nBevor Sie damit beginnen, von Ihrem Handy Daten zu löschen, sollten Sie sich überlegen, welche Inhalte Sie künftig noch benötigen und diese mit einem Backup sichern. Beachten Sie dabei, dass viele Mobiltelefone sowohl über einen internen als auch einen externen Speicher verfügen. Speicherkarten und SIM-Karten sind daher im Vorfeld zu entnehmen.\n\n\n\nUm den Datenschutz bei einer Weitergabe des Smartphones zu gewährleisten, gibt es grundsätzlich zwei verschiedene Optionen. Bei neueren Modellen besteht meist die Möglichkeit, die bestehenden Daten zu verschlüsseln und somit sicherzustellen, dass Unbefugte nicht mehr auf diese zugreifen können. Eine Wiederherstellung ohne den geheimen Schlüssel ist daher nicht möglich. Bei älteren Handys, deren interner Speicher sich nicht verschlüsseln lässt, empfiehlt sich die Überschreibung des Speichers. Hierfür können Sie entweder große, belanglose Daten auf das Telefon übertragen oder entsprechende Shredder-Apps nutzen. Wie zuverlässig diese je nach Betriebssystem sind, lässt sich allerdings nur schwer einschätzen.\n\n\n\nHaben Sie die Daten verschlüsselt oder überschrieben, setzen Sie das Handy auf die Werkeinstellungen zurück. Diese Maßnahme führt dazu, dass Nutzerdaten und Apps vom Gerät gelöscht werden.\n\n\n\n\nWichtig: SIM-Karte nicht vergessen!\n\n\n\nWollen Sie die personenbezogenen Daten auf der SIM-Karte löschen, reicht es in der Regel aus, erst dreimal den PIN und anschließend mehrfach den PUK falsch einzugeben. Nach maximal zehn Fehlversuchen wird die SIM-Karte automatisch gesperrt und ein Zugriff auf die darauf gespeicherten Informationen ist nicht mehr möglich."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/daten-loeschen/","url":"https://www.datenschutz.org/daten-loeschen/","name":"Daten unwiderruflich löschen: So gehen Sie dabei vor!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/daten-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen.jpg","datePublished":"2021-12-08T07:51:59+00:00","dateModified":"2025-12-29T04:53:35+00:00","description":"Daten löschen: Tipps zu ➔ Wie entferne ich alle Daten von einem Computer, Handy oder Speichermedium? ➔ Was ist bei der Datenlöschung zu beachten?","mainEntity":[{"@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946848434"},{"@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946849715"},{"@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946850386"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/daten-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/daten-loeschen.jpg","width":550,"height":250,"caption":"Daten richtig löschen: Was bei Handy, PC und USB-Stick zu beachten ist, verrät dieser Ratgeber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946848434","position":1,"url":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946848434","name":"Wann ist es notwendig, auf Computern, Handys und Festplatten gespeicherte Daten zu vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie elektronische Geräte mit Festplatten oder Speichergeräte verkaufen, verschenken oder entsorgen, ist es im Vorfeld wichtig, <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a> zu löschen. Neben erstellten Textdokumenten, gespeicherten Fotos und heruntergeladenen Kontoauszügen umfasst dies auch den Browserverlauf.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946849715","position":2,"url":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946849715","name":"Was passiert, wenn ich eine Datei lösche?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Durch das Löschen von Daten wird die Datei zuerst in den Papierkorb des Computers verschoben. Dadurch ist es bei einer versehentlichen Löschung noch einfach möglich, die <a href=\"https://www.datenschutz.org/datenrettung/\">Daten zu retten</a>. Aber auch wenn Sie den Papierkorb leeren, sind die Dateien noch auf der Festplatte vorhanden, bis diese mit neuen Informationen überschrieben werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946850386","position":3,"url":"https://www.datenschutz.org/daten-loeschen/#faq-question-1638946850386","name":"Wie können Daten unwiderruflich gelöscht werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Üblicherweise muss, um Dateien sicher zu löschen, ein zusätzliches Programm verwendet werden. Dabei werden die Daten einfach oder mehrfach durch das Überschreiben mit zufälligen Zahlen oder vorgegebenen Zeichen gelöscht. Dieses Verfahren ermöglicht in den meisten Fällen eine umfassende „<a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a>“.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/disketten-vernichten/#article","isPartOf":{"@id":"https://www.datenschutz.org/disketten-vernichten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Disketten vernichten: Wenn die Tage der Floppy Disk gezählt sind","datePublished":"2021-12-08T09:16:21+00:00","dateModified":"2026-01-14T21:24:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/disketten-vernichten/"},"wordCount":703,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/disketten-vernichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/disketten-vernichten.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „Disketten vernichten“ in Kürze\n\n\n\nWie mache ich alte Disketten unbrauchbar? Wollen Sie Daten von Disketten unwiderruflich löschen, erfolgt in den meisten Fällen eine sogenannte physikalische Vernichtung. Diese Methode der Datenträgervernichtung bietet sich an, da das Speichermedium heutzutage nicht mehr zum Einsatz kommt.  Lassen sich Disketten schreddern? Mit Blick auf den Datenschutz ist es mittlerweile üblich, Akten zu schreddern. Moderne Geräte sind zudem in der Lage, CDs, DVDs oder Chipkarten zu zerkleinern. Wollen Sie hingegen Disketten zerstören, ist dies mit handelsüblichen Schreddern in der Regel nicht möglich. Bei einer Vielzahl von Datenträgern können Sie sich aber ggf. an ein spezialisiertes Unternehmen mit entsprechendem Equipment wenden. Die Beauftragung von Experten ist ebenfalls sinnvoll, wenn eine Aktenvernichtung gemäß DIN 66399 notwendig ist.  In welchen Müll gehören Disketten? Nach der Datenlöschung sind die alten Disketten ordnungsgemäß zu entsorgen. Die Datenträger gehören dafür in den Restmüll oder können bei einem Recyclinghof in Ihrer Umgebung abgeben werden.  \n\n\n\n\nDisketten: Relikte aus der Vergangenheit\n\n\n\nWie kann man Disketten vernichten? Die Antwort liefert der nachfolgende Ratgeber.\n\n\n\n[toc]\n\n\n\nWollten Firmen und Büros ab den 1970ern und bis in die Mitte der 1990er Daten sichern, waren üblicherweise Disketten (engl. Floppy Disk) das Speichermedium der Wahl. Dabei handelt es sich um magnetische Datenträger, deren Herz eine dünne Kunststoffscheibe ist. Charakteristisch ist darüber hinaus das Gehäuse aus Plastik sowie die Schutzblende aus Metall. Als Standard galt die 3.5“-Diskette, die über einen Speicher von 1,5 MB verfügte. Gerade diese geringe Kapazität und die gleichzeitig stetig wachsenden Datenmengen läuteten das Ende des Speichermediums ein. Dennoch finden sich auch noch heute in Archiven, Arbeitszimmer sowie Kellern zahlreiche Floppy Disks und es stellen sich die Fragen: Wie lassen sich Disketten richtig vernichten und was macht man anschließend mit alten Disketten?\n\n\n\n[ad_content]\n\n\n\nWie lassen sich alte Disketten datenschutzkonform vernichten?\n\n\n\nDas übliche Vorgehen: Disketten zerstören statt Daten zu überschreiben.\n\n\n\nWer sich seiner alten Disketten entledigen möchte, sollte im Vorfeld grundsätzlich prüfen, ob sich auf diesen noch wichtige Informationen befinden, die es ggf. zu sichern gilt. Haben Sie ein entsprechendes Backup erstellt oder benötigen Sie die gespeicherten Dateien nicht mehr, haben Sie grundsätzlich verschiedene Möglichkeiten die Disketten zu vernichten.\n\n\n\nSo ist im Zuge der Datenträgervernichtung mithilfe eines speziellen Programmes das Löschen und anschließend mehrfache Überschreiben der Daten das übliche Prozedere. Allerdings erscheint ein solches Vorgehen bei Disketten in der Regel unnötig, da eine weitere Verwendung kaum infrage kommt. Schneller lassen sich die Daten häufig mit einem starken Magneten löschen, wobei auch hier anschließend eigentlich jeder Datenträger zu überprüfen wäre.\n\n\n\nStattdessen geht es üblicherweise darum, das Speichermedium dauerhaft unbrauchbar zu machen und somit einen möglichen Missbrauch der gespeicherten Daten zu verhindern. Fachleute sprechen in diesem Zusammenhang von einer physikalischen Vernichtung. Um den Datenträger dauerhaft zu beschädigen und dadurch das Auslesen der Informationen zu verhindern können Sie wie folgt vorgehen:\n\n\n\nSchieben Sie den Metallschieber zur Seite und stechen Sie mit einem Nagel durch die Kunststoffscheibe.Hämmern Sie einen Nagel durch das komplette Gehäuse der Diskette.\n\n\n\nWichtig! Grundsätzlich sind Disketten auch sehr anfällig für Hitze.&nbsp;Dennoch sollten Sie davon absehen, diese zu verbrennen, da dabei schädliche Gase entstehen.\n\n\n\n[ad_content]\n\n\n\nDisketten richtig entsorgen\n\n\n\nKonnten Sie die Daten auf den Disketten löschen, folgt die Entsorgung über den Restmüll.\n\n\n\nKonnten Sie die Daten auf den Disketten unwiederbringlich vernichten, gilt es die unbrauchbaren Speichermedien zu entsorgen. Nicht selten besteht die Annahme, dass Disketten aufgrund ihrer Plastikummantelung in den Gelben Sack bzw. die Gelbe Tonne gehört, allerdings ist dies ein Irrglaube. Denn die restlichen Bestandteile des Datenträgers sind nicht für das Recycling geeignet.\n\n\n\nStattdessen sind alte Disketten in den Restmüll zu geben. Wobei es in der Regel nicht notwendig ist, den Metallschieber im Vorfeld zu entfernen, da ein Magnet diese nach der Müllverbrennung aussortieren kann. Alternativ dazu können Sie die Datenträger auch beim regionalen Wertstoffhof abgeben, damit diese die Disketten ordnungsgemäß vernichten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/disketten-vernichten/","url":"https://www.datenschutz.org/disketten-vernichten/","name":"Disketten vernichten: So löschen Sie Ihre Daten richtig!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/disketten-vernichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/disketten-vernichten.jpg","datePublished":"2021-12-08T09:16:21+00:00","dateModified":"2026-01-14T21:24:58+00:00","description":"Disketten vernichten: Tipps zu ➔ Auf welche Weise lassen sich Daten von alten Disketten löschen? ➔ Wie lassen sich zerstörte Disketten entsorgen?","mainEntity":[{"@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949973340"},{"@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981332"},{"@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981791"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/disketten-vernichten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/disketten-vernichten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/disketten-vernichten.jpg","width":550,"height":250,"caption":"Wie kann man Disketten vernichten? Die Antwort liefert der nachfolgende Ratgeber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949973340","position":1,"url":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949973340","name":"Wie mache ich alte Disketten unbrauchbar?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie Daten von Disketten unwiderruflich löschen, erfolgt in den meisten Fällen eine sogenannte physikalische Vernichtung. Diese Methode der <a href=\"https://www.datenschutz.org/datentraegervernichtung/\">Datenträgervernichtung</a> bietet sich an, da das Speichermedium heutzutage nicht mehr zum Einsatz kommt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981332","position":2,"url":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981332","name":"Lassen sich Disketten schreddern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mit Blick auf den Datenschutz ist es mittlerweile üblich, <a href=\"https://www.datenschutz.org/aktenschreddern/\">Akten zu schreddern</a>. Moderne Geräte sind zudem in der Lage, CDs, DVDs oder Chipkarten zu zerkleinern. Wollen Sie hingegen Disketten zerstören, ist dies mit handelsüblichen Schreddern in der Regel nicht möglich. Bei einer Vielzahl von Datenträgern können Sie sich aber ggf. an ein spezialisiertes Unternehmen mit entsprechendem Equipment wenden. Die Beauftragung von Experten ist ebenfalls sinnvoll, wenn eine Aktenvernichtung gemäß DIN 66399 notwendig ist.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981791","position":3,"url":"https://www.datenschutz.org/disketten-vernichten/#faq-question-1638949981791","name":"In welchen Müll gehören Disketten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nach der <a href=\"https://www.datenschutz.org/daten-loeschen/\">Datenlöschung</a> sind die alten Disketten ordnungsgemäß zu entsorgen. Die Datenträger gehören dafür in den Restmüll oder können bei einem Recyclinghof in Ihrer Umgebung abgeben werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenmuell-entsorgen/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenmüll entsorgen: Den PC endlich wieder schneller machen","datePublished":"2021-12-08T09:39:08+00:00","dateModified":"2026-01-15T21:32:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/"},"wordCount":639,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenmuell-entsorgen-privat.jpg","inLanguage":"de","description":"Das Wichtigste zur Entsorgung von Datenmüll in Kürze\n\n\n\nWas ist Datenmüll? Datenmüll entsteht bei der Nutzung von Geräten wie einem PC. Dateien, Programme und andere Inhalte, die noch gespeichert sind, aber nicht mehr benötigt werden, führen dazu, dass die Festplatte immer voller wird und das Gerät langsamer arbeitet. Mehr zur Definition erfahren Sie hier.  Wie entsorge ich Datenmüll richtig? Zunächst sollten Sie ein Backup durchführen, falls Ihnen versehentlich Fehler bei der Aufräumaktion passieren. Dann können Sie entweder ein spezielles Aufräum-Programm nutzen oder selbst tätig werden. Wie Sie selbst Ihren Datenmüll entfernen können, erklären wir an dieser Stelle.  Wo kann man vertrauliche Unterlagen aus Papier vernichten? Nicht nur auf einem PC entsteht Datenmüll. Auch Unterlagen aus Papier sammeln sich an und müssen regelmäßig entfernt werden. Die Aktenvernichtung können Sie entweder selbst vornehmen, indem Sie die Papiere zerkleinern und über das Altpapier entsorgen, oder Sie wenden sich an einen entsprechenden Dienstleister.  \n\n\n\n\nDatenmüll sorgt dafür, dass Ihre Geräte langsamer werden\n\n\n\nRichtig Datenmüll entsorgen: Privat genutzte PCs können Sie selbst aufräumen.\n\n\n\n[toc]\n\n\n\nDatenmüll entsteht unausweichlich, wenn Sie ein Gerät wie beispielsweise einen PC nutzen. Hierbei handelt es sich um Inhalte, Dateien und Programme, die nicht mehr benötigt werden, aber immer noch Speicherplatz belegt. Sie sorgen dafür, dass das Gerät nach und nach immer langsamer arbeitet.\n\n\n\nMöchten Sie Ihren privaten Datenmüll entsorgen, müssen Sie sich unter anderem um\n\n\n\ntemporäre Dateien (Internet-, Programm und Systemdateien),nicht genutzte Programme,doppelt abgespeicherte Dateien,große, nicht mehr benötigte Dateien undeinen vollen Papierkorb\n\n\n\nkümmern. Doch welche Schritte müssen Sie dafür durchführen?\n\n\n\nGanz einfach machen Sie es sich, wenn Sie ein Programm zur Bereinigung Ihres Systems nutzen. Dieses spürt automatisch Datenmüll auf, entfernt diesen und schafft mehr Platz.\n\n\n\nWichtiger Tipp: Bevor Sie Ihren Datenmüll entsorgen, sollten Sie ein Backup anfertigen. So gehen Sie auf Nummer sicher, falls Sie aus Versehen wichtige Dateien löschen oder Ihnen ein anderer Fehler unterläuft.\n\n\n\n[ad_content]\n\n\n\nSo können Sie selbst Ihren PC aufräumen\n\n\n\nSie können aber auch selbst tätig werden und den Datenmüll entsorgen, der sich auf Ihrem PC angesammelt hat. Die folgenden Schritte sind dabei empfehlenswert:\n\n\n\nDeinstallation von ungenutzten und unerwünschten ProgrammenTemporäre Dateien löschenBei Windows-Geräten: DatenträgerbereinigungDoppelte sowie große Dateien suchen und löschenBei den Programmen, wo es nicht nötig ist, Autostart deaktivierenLöschen von Browser-Daten (z. B. Cookies, Cache und Downloadverlauf)\n\n\n\nUnterlagen aus Papier: Akten mit Datenmüll richtig entsorgen\n\n\n\nWenn Sie regelmäßig Datenmüll entsorgen, bleibt Ihr PC schnell.\n\n\n\nHäufig sprechen Laien auch von Datenmüll, wenn es um Unterlagen aus Papier geht, welche sensible bzw. personenbezogene Daten enthalten. Viele Personen mögen sich fragen, wie sie Akten &amp; Co. sicher entsorgen können.\n\n\n\nOhne viel Zutun funktioniert das Zerreißen oder Zerschneiden mit der Schere. Einfacher und schneller arbeitet ein Aktenvernichter bzw. Schredder. Über das Altpapier können Sie den zerkleinerten Datenmüll dann privat entsorgen.\n\n\n\nHaben Sie größere Mengen an Unterlagen, die entsorgt werden müssen, besteht auch die Möglichkeit, dass Sie sich dafür an einen Dienstleister wenden. Doch wo kann ich meine Akten vernichten lassen? Anbieter finden Sie über eine Suche im Internet, auch viele Wertstoff- und Recyclinghöfe bieten Lösungen für Privatpersonen an.\n\n\n\nWas kostet es, Akten zu vernichten? Überlassen Sie einem Dienstleister diese Arbeit, orientiert sich der Preis häufig an der Menge der zu entsorgenden Unterlagen. Je nach Anbieter können die Preise stark variieren, weshalb wir leider keine pauschalen Angaben dazu machen können."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenmuell-entsorgen/","url":"https://www.datenschutz.org/datenmuell-entsorgen/","name":"Datenmüll entsorgen: So machen Sie Ihren PC wieder schnell!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenmuell-entsorgen-privat.jpg","datePublished":"2021-12-08T09:39:08+00:00","dateModified":"2026-01-15T21:32:58+00:00","description":"Datenmüll entsorgen: Tipps zu ➔ Wie können Sie Datenmüll privat entsorgen? ➔ Was ist bei der Entsorgung von Datenmüll wichtig? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953721871"},{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953731589"},{"@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953739300"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenmuell-entsorgen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenmuell-entsorgen-privat.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenmuell-entsorgen-privat.jpg","width":550,"height":250,"caption":"Richtig Datenmüll entsorgen: Privat genutzte PCs können Sie selbst aufräumen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953721871","position":1,"url":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953721871","name":"Was ist Datenmüll?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Datenmüll entsteht bei der Nutzung von Geräten wie einem PC. Dateien, Programme und andere Inhalte, die noch gespeichert sind, aber nicht mehr benötigt werden, führen dazu, dass die Festplatte immer voller wird und das Gerät langsamer arbeitet. Mehr zur Definition erfahren Sie <a href=\"#definition\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953731589","position":2,"url":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953731589","name":"Wie entsorge ich Datenmüll richtig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zunächst sollten Sie ein Backup durchführen, falls Ihnen versehentlich Fehler bei der Aufräumaktion passieren. Dann können Sie entweder ein spezielles Aufräum-Programm nutzen oder selbst tätig werden. Wie Sie selbst Ihren Datenmüll entfernen können, erklären wir <a href=\"#vorgehen\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953739300","position":3,"url":"https://www.datenschutz.org/datenmuell-entsorgen/#faq-question-1638953739300","name":"Wo kann man vertrauliche Unterlagen aus Papier vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nicht nur auf einem PC entsteht Datenmüll. Auch Unterlagen aus Papier sammeln sich an und müssen regelmäßig entfernt werden. Die <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> können Sie entweder selbst vornehmen, indem Sie die Papiere zerkleinern und über das Altpapier entsorgen, oder Sie wenden sich an einen entsprechenden Dienstleister.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cd-schreddern/#article","isPartOf":{"@id":"https://www.datenschutz.org/cd-schreddern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"CD schreddern: Welche Vorschriften sind dabei zu beachten?","datePublished":"2021-12-09T07:50:54+00:00","dateModified":"2026-01-08T20:59:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cd-schreddern/"},"wordCount":740,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cd-schreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cd-schreddern.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „CDs schreddern“ in Kürze\n\n\n\nWie kann man auf einer CD gespeicherte Daten vernichten? In der Regel lassen sich nur von wiederbeschreibbaren CDs (CD-RW) Daten löschen. Dafür benötigen Sie ein entsprechendes Brennprogramm. Ansonsten können Sie eine CD oder CD-R nur zerkleinern, um zu verhindern, dass unbefugte Personen die darauf gespeicherten Informationen auslesen können.  Wie zerkleinert man eine CD? Um eine CD dauerhaft unbrauchbar zu machen, können Sie diese vorsichtig zerbrechen oder mit einer Schere zerschneiden. Müssen Sie regelmäßig oder große Mengen CDs vernichten, kann sich mitunter die Anschaffung von einem Schredder für Papier und CD lohnen. Darüber hinaus bieten zahlreichen Unternehmen auch eine datenschutzkonforme Datenträgervernichtung an. Welche Vorgaben dabei gemäß DIN 66399 zu beachten sind, erfahren Sie hier.  Wie und wo können Sie eine CD entsorgen? Wenn Sie im Zuge der Aktenvernichtung eine CD schreddern, darf diese weder über den Restmüll noch über den Gelben Sack bzw. die Gelbe Tonne entsorgt werden. Stattdessen sollte, um die wertvollen Kunststoffe wiederverwerten zu können, eine Abgabe beim regionalen Recyclinghof erfolgen.  \n\n\n\n\nCD entsorgen: Vernichtung des Datenträgers oder Löschung der Daten?\n\n\n\nWas ist zu beachten, wenn Sie eine CD schreddern? Alle Infos in diesem Ratgeber. \n\n\n\n[toc]\n\n\n\nAls Speichermedium erfreute sich die Compact Disc (CD) von den späten 1990ern bis in die frühen 2010er Jahre großer Beliebtheit. Der optische Datenträger besteht zum größten Teil aus transparentem Polycarbonat. In diesen Kunststoff werden die Daten mithilfe einer Spiralspur eingeprägt und lassen sich durch einen Laser auslesen. Wie die Informationen dabei auf der Scheibe fixiert werden, variiert je nach Art der CD. So besteht zum Beispiel bei der CD-RW (Compact&nbsp;Disc&nbsp;ReWritable) die Möglichkeit, gespeicherte Dateien wieder zu löschen bzw. zu überschreiben.\n\n\n\nBei einer nur auslesbaren oder einmalig beschreibbaren CD ist dies hingegen nicht möglich. Wollen Sie einen solchen Datenträger entsorgen und gleichzeitig sicherstellen, dass unbefugte Personen die darauf gespeicherten Informationen nicht verwerten bzw. auslesen können, sollten Sie die CD daher schreddern.&nbsp;\n\n\n\nDies gestaltet sich häufig unkomplizierter als zunächst gedacht, denn mittlerweile sind viele Aktenvernichter durchaus in der Lage, neben Papier auch CDs zu schreddern. Ob Ihr heimisches Gerät dazu geeignet ist, können Sie üblicherweise der Gebrauchsanweisung entnehmen. Darüber hinaus gibt es auch Schredder nur für CD und DVD. Allerdings lohnt sich eine solche Anschaffung vermutlich nur für IT-Abteilungen und Behörden.\n\n\n\nBefinden sich nur private Urlaubsfotos auf den CDs, ist das Schreddern nicht zwingend notwendig. In diesem Fall reicht es meist schon aus, wenn Sie die Scheibe mit einer Schere in mehrere Stücke schneiden oder diese eingewickelt in Küchenhandtuch vorsichtig mehrfach zerbrechen.\n\n\n\nDer Kunststoff aus dem CDs bestehen ist ein wertvoller Rohstoff und lässt sich gut wiederverwerten. Daher sollten Sie die Datenträger direkt beim Recyclinghof abgeben. Dies geht grundsätzlich auch nachdem Sie die CD durch das Schreddern zerkleinert haben.\n\n\n\n[ad_content]\n\n\n\nDIN 66399: Wie klein muss ich die CD schreddern?\n\n\n\nLanden Papier und CD im Schredder sieht die DIN 66399 unter Umständen unterschiedliche Vorschriften vor.\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) sieht vor, dass Datenträger mit personenbezogenen Daten vernichtet werden müssen, sobald diese für ihren vorgesehenen Zweck nicht mehr notwendig sind. Daher gilt es sowohl technische als auch organisatorische Maßnahmen zu ergreifen, die eine Wiederherstellung der Daten erschweren oder sogar unmöglich machen. Doch was bedeutet dies nun konkret, wenn es darum geht, CDs zu schreddern?\n\n\n\nBei der datenschutzkonformen Vernichtung von Datenträgern gilt es in Deutschland die Norm DIN 66399 zu beachten. Diese sieht mit Blick auf die verschiedenen Speichermedien und die Schutzbedürftigkeit der Informationen verschiedene Vorgaben für den Einsatz von Schreddern bzw. die Zerkleinerung im Zuge der Aktenvernichtung vor.\n\n\n\nWollen Sie eine CD schreddern, gelten in diesem Fall die Vorgaben für optische Datenträger (O). Zudem müssen Sie anhand der abgespeicherten Inhalte die richtige Sicherheitsstufe bestimmen, um herauszufinden, wie klein die einzelnen Partikel nach dem Einsatz von einem CD-Schredder noch sein dürfen. Nachfolgend finden Sie eine Übersicht zu den sieben Sicherheitsstufen samt Angabe der maximalen Partikelgröße und einem Beispiel:\n\n\n\n[table id=27 /]\n\n\n\nWichtig! Wollen Sie sich einen CD-Schredder leihen oder kaufen, ist es meist sinnvoll, die Vorgaben der DIN 66399 zu berücksichtigen. Denn nur so können Sie sicherstellen, dass Vernichtung der CD auch den gesetzlichen Vorgaben entspricht."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cd-schreddern/","url":"https://www.datenschutz.org/cd-schreddern/","name":"CD schreddern: Wann erfolgt dies datenschutzkonform?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cd-schreddern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cd-schreddern.jpg","datePublished":"2021-12-09T07:50:54+00:00","dateModified":"2026-01-08T20:59:40+00:00","description":"CD schreddern: Tipps zu ➔ Wie lässt sich eine CD unbrauchbar machen? ➔ Welche Vorgaben sind gemäß DIN 66399 zu beachten, wenn Sie CDs schreddern?","mainEntity":[{"@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970115288"},{"@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970123742"},{"@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970124920"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cd-schreddern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cd-schreddern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cd-schreddern.jpg","width":550,"height":250,"caption":"Was ist zu beachten, wenn Sie eine CD schreddern? Alle Infos in diesem Ratgeber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970115288","position":1,"url":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970115288","name":"Wie kann man auf einer CD gespeicherte Daten vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der Regel lassen sich nur von wiederbeschreibbaren CDs (CD-RW) <a href=\"https://www.datenschutz.org/daten-loeschen/\">Daten löschen</a>. Dafür benötigen Sie ein entsprechendes Brennprogramm. Ansonsten können Sie eine CD oder CD-R nur zerkleinern, um zu verhindern, dass unbefugte Personen die darauf gespeicherten Informationen auslesen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970123742","position":2,"url":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970123742","name":"Wie zerkleinert man eine CD?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um eine CD dauerhaft unbrauchbar zu machen, können Sie diese vorsichtig zerbrechen oder mit einer Schere zerschneiden. Müssen Sie regelmäßig oder große Mengen CDs vernichten, kann sich mitunter die Anschaffung von einem Schredder für Papier und CD lohnen. Darüber hinaus bieten zahlreichen Unternehmen auch eine datenschutzkonforme <a href=\"https://www.datenschutz.org/datentraegervernichtung/\">Datenträgervernichtung</a> an. Welche Vorgaben dabei gemäß DIN 66399 zu beachten sind, erfahren Sie <a href=\"#norm\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970124920","position":3,"url":"https://www.datenschutz.org/cd-schreddern/#faq-question-1638970124920","name":"Wie und wo können Sie eine CD entsorgen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn Sie im Zuge der <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> eine CD schreddern, darf diese weder über den Restmüll noch über den Gelben Sack bzw. die Gelbe Tonne entsorgt werden. Stattdessen sollte, um die wertvollen Kunststoffe wiederverwerten zu können, eine Abgabe beim regionalen Recyclinghof erfolgen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#article","isPartOf":{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dokumente vernichten ohne Schredder &#8211; möglich, aber riskant","datePublished":"2021-12-10T09:30:54+00:00","dateModified":"2026-01-15T19:22:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/"},"wordCount":481,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dokumente-vernichten-ohne-schredder.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema \"Unterlagen vernichten ohne Schredder\" in Kürze\n\n\n\nWie kann ich Akten und Dokumente vernichten, ohne einen Schredder zu benutzen? Zerschneiden oder zerreißen Sie die Unterlagen in möglichst kleine Schnipsel, sodass die personenbezogenen Daten nicht mehr lesbar sind. Entsorgen Sie die Schnipsel anschließend in verschiedenen Müllbehältern.  Warum ist es ist nicht ratsam, Akten zu vernichten, ohne einen Aktenvernichter zu benutzen? Bei der oben beschriebenen Art der Aktenvernichtung besteht immer noch die Gefahr, dass einzelne Daten lesbar bleiben oder dass die Papiere wieder zusammengesetzt werden können. Kriminelle nutzen solche Gelegenheiten für Identitätsdiebstahl, Betrug und Erpressung.  Was kostet es, Akten zu vernichten? Das hängt vom jeweiligen regionalen Anbieter ab und von der Menge, die Sie entsorgen wollen. Auch ob Sie das Aktenschreddern einmalig oder regelmäßig in Anspruch nehmen wollen, spielt eine Rolle. Sie können beispielsweise eine gesicherte Metalltonne mieten und diese regelmäßig vom Entsorger abholen und den Inhalt vernichten lassen.  \n\n\n\n\nWarum es gefährlich ist, sensible Dokumente zu vernichten ohne Schredder\n\n\n\nEs gibt einige Methoden, um Dokumente zu vernichten ohne Schredder. Aber sind diese auch sicher?\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n[ad_content]\n\n\n\nSicherlich kennen Sie die folgende Methode, um Dokumente zu vernichten ohne Schredder bzw. Aktenvernichter: Sie machen persönliche Daten mit einem Edding oder einem ähnlichen Stift unkenntlich und unlesbar. Sie zerschneiden oder zerreißen die Papiere. Und im Idealfall verteilen Sie die Schnipsel anschließend im Papiercontainer und im Müll.\n\n\n\nDatenschutzkonform und sicher ist das allerdings nicht. Denn häufig besteht noch die Gefahr, dass sich die Unterlagen zumindest mit etwas Aufwand wieder zusammensetzen lassen. Kriminelle nehmen diese Mühen durchaus auf sich, um die Informationen für Erpressungen und Betrügereien zu nutzen.\n\n\n\n\nGerade im Papiermüll finden sich viele sensible Daten – im schlimmsten Fall sogar gebündelt, sodass Straftäter ein ganzes Sammelsurium an Informationen über ihr Opfer erhalten, z. B.:\n\n\n\n\nName und Adresse\n\n\n\nGeburtsdatum\n\n\n\nBank- und Kontodaten aus Kontoauszügen und Rechnungen\n\n\n\nUnterlagen, die handschriftlich unterschrieben sind\n\n\n\n\n\nWie vernichte ich alte Unterlagen?\n\n\n\nWarum sollte ich Papier schreddern? Ohne Schredder lassen sich sensible Daten einfacher wieder zusammensetzen.\n\n\n\nDie einzige sichere Methode, sensible und vertrauliche Papiere und Dokumente zu vernichten, ohne selbst einen Schredder zu benutzen, ist es, ein professionelles Entsorgungsunternehmen zu beauftragen, das sämtliche Akten und Unterlagen datenschutzkonform nach der Datenschutz-Grundverordnung (DSGVO) und der DIN-Norm 66399 entsorgt.\n\n\n\nDiese DIN-Vorschrift schreibt genau vor, wie stark Papierunterlagen und Datenträger zerkleinert und zerstört werden müssen, bevor sie rechtlich sicher entsorgt werden dürfen. Danach reicht das Zerreißen oder Zerschneiden bei Weitem nicht aus, wie die folgende Tabelle zu den einzelnen Sicherheitsstufen der DIN 66399 für Papier verdeutlicht:\n\n\n\n[table id=29 /]\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/","url":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/","name":"Dokumente vernichten ohne Schredder & Aktenvernichter","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dokumente-vernichten-ohne-schredder.jpg","datePublished":"2021-12-10T09:30:54+00:00","dateModified":"2026-01-15T19:22:43+00:00","description":"Dokumente vernichten ohne Schredder : Tipps zu ➔ Wie kann ich Dokumente vernichten ohne Aktenvernichter? ➔ Ist das dann auch datenschutzkonform?","mainEntity":[{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123107341"},{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123117956"},{"@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123130148"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/dokumente-vernichten-ohne-schredder.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/dokumente-vernichten-ohne-schredder.jpg","width":550,"height":250,"caption":"Es gibt einige Methoden, um Dokumente zu vernichten ohne Schredder. Aber sind diese auch sicher?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123107341","position":1,"url":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123107341","name":"Wie kann ich Akten und Dokumente vernichten, ohne einen Schredder zu benutzen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zerschneiden oder zerreißen Sie die Unterlagen in möglichst kleine Schnipsel, sodass die <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> nicht mehr lesbar sind. Entsorgen Sie die Schnipsel anschließend in verschiedenen Müllbehältern.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123117956","position":2,"url":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123117956","name":"Warum ist es ist nicht ratsam, Akten zu vernichten, ohne einen Aktenvernichter zu benutzen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei der oben beschriebenen Art der <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> besteht immer noch die Gefahr, dass einzelne Daten lesbar bleiben oder dass die Papiere wieder zusammengesetzt werden können. Kriminelle nutzen solche Gelegenheiten für Identitätsdiebstahl, Betrug und Erpressung.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123130148","position":3,"url":"https://www.datenschutz.org/dokumente-vernichten-ohne-schredder/#faq-question-1639123130148","name":"Was kostet es, Akten zu vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das hängt vom jeweiligen regionalen Anbieter ab und von der Menge, die Sie entsorgen wollen. Auch ob Sie das <a href=\"https://www.datenschutz.org/aktenschreddern/\">Aktenschreddern</a> einmalig oder regelmäßig in Anspruch nehmen wollen, spielt eine Rolle. Sie können beispielsweise eine gesicherte Metalltonne mieten und diese regelmäßig vom Entsorger abholen und den Inhalt vernichten lassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datentraegervernichtung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datentraegervernichtung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenträgervernichtung nach DIN 66399 und Datenschutz-Grundverordnung","datePublished":"2021-12-10T11:01:17+00:00","dateModified":"2026-01-10T21:37:10+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datentraegervernichtung/"},"wordCount":853,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datentraegervernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bsi-datentraegervernichtung.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema \"Datenschutzgerechte Datenträgervernichtung\" in Kürze\n\n\n\nWelche digitalen Speichermedien können sensible Daten enthalten? Neben internen und externen Festplatten, USB-Sticks, CDs, Flashdrives und Smartphones speichern auch manche Drucker sensible und personenbezogene Daten.  Wie kann ich Daten von einem Datenträger löschen, wenn ich diesen nicht mehr benutzen möchte? Eine endgültige Löschung ist in den meisten Fällen gar nicht möglich. Versierte Techniker können die Daten wiederherstellen und auslesen. Die einzige sichere Möglichkeit ist deshalb eine Aktenvernichtung durch Zerstörung des Datenträgers. Sie können diese Daten selbst schreddern, wenn Sie ein Gerät mit ausreichender Sicherheitsstufe besitzen.  Wie funktioniert eine sichere Datenträgervernichtung? Ein sicherer Weg ist die Datenträgervernichtung nach der DSGVO durch ein entsprechendes professionelles Unternehmen, das sich an den Vorgaben der DIN 66399 orientiert. Diese Vorschrift berücksichtigt die hohen Anforderungen der DSGVO an eine Datenträgerentsorgung.  \n\n\n\n\nDie Gefahr: Gelöschte Daten lassen sich meistens wiederherstellen\n\n\n\nWarnung des BSI: Bei ungeeigneter Datenträgervernichtung können sensible Daten in die falschen Hände gelangen.\n\n\n\n[ad_content]\n\n\n\n[toc]\n\n\n\nIn Bezug auf sensible Papierdokumente hat es sich inzwischen herumgesprochen, dass diese nicht im herkömmlichen Papiermüll entsorgt werden sollen, weil die Gefahr eines Datenmissbrauchs allzu groß ist. Doch wie digitale Datenträger richtig entsorgt und vernichtet werden, ist nicht jedem bekannt.\n\n\n\nAlte Festplatten landen aber manchmal immer noch im Müll oder werden auf den verschiedensten Internet-Plattformen zum Kauf angeboten. Deren (Vor-)Besitzer vertrauen dann irrtümlich darauf, dass sie sämtliche Daten gelöscht haben. Was sie nicht wissen: Profis und Technikfreaks können die vermeintlich gelöschten Daten ohne großen Aufwand wiederherstellen und lesen. Auf diesem Wege geraten vertrauliche und sensible Informationen schnell in die falschen Hände.\n\n\n\nDeshalb ist eine datenschutzkonforme Datenträgervernichtung so wichtig – nicht nur im geschäftlichen bzw. beruflichen Bereich, sondern auch in privaten Haushalten.\n\n\n\n\nEs gibt verschiedene Arten von Datenträgern – auch Papier in Form von Unterlagen, Akten und Dokumenten gehört dazu. Die nachfolgenden Textabschnitte konzentrieren sich auf die folgenden Träger:\n\n\n\n\nOptische Datenträger, z. B. CD und DVD\n\n\n\nMagnetische Datenträger wie Disketten und Magnetstreifenkarten\n\n\n\nElektronische Datenträger, bspw. USB-Sticks, Flash-Speicher, SSD und Chipkarten\n\n\n\n\n\nSpezifische Ratgeber zur Datenträgervernichtung\n\n\n\nCD schreddern Disketten vernichten Festplatte löschen oder vernichten\n\n\n\nDie Lösung: Professionelle Datenträgervernichtung durch ein Entsorgungsunternehmen\n\n\n\nDatenträgervernichtung: Welche Kosten entstehen für die Entsorgung?\n\n\n\nWer seine Datenträger so entsorgen will, dass ein Datenmissbrauch ausgeschlossen ist, sollte einen darauf spezialisierten Dienstleister damit beauftragen, der dabei die Datenschutzstandards der DIN 66399 und damit die Vorgaben der Datenschutz-Grundverordnung (DSGVO) einhält.\n\n\n\nDie DIN 66399 teilt die Datenträger in unterschiedliche Schutzklassen ein, je nachdem, welche Art von Informationen sie enthalten. Je höher die potentielle Gefahr ist, wenn die Daten in die falschen Hände geraten, desto höher die Schutzklasse:\n\n\n\n\nSchutzklasse 1: normaler Schutz für interne Informationen und Daten\n\n\n\nSchutzklasse 2: vertrauliche Daten mit hohem Schutzbedarf\n\n\n\nSchutzklasse 3: besonders vertrauliche bzw. geheime Daten, die eines sehr hohen Schutzes bedürfen\n\n\n\n\n\nAußerdem existieren verschiedene Sicherheitsstufen. Sie geben an, wie groß die übrigbleibenden Partikel nach einer Datenträgervernichtung höchstens sein dürfen. Auf diese Weise soll ausgeschlossen werden, dass sich die Daten wiederherstellen lassen.\n\n\n\n\nDabei gilt: Je höher die Sicherheitsstufe, desto kleiner müssen Überbleibsel sein.\n\n\n\nDie geringste Stufe ist die Sicherheitsstufe 1. Bei ihr ist eine Datenwiederherstellung ohne besondere Fachkenntnisse, aber unter hohem Zeitaufwand möglich.\n\n\n\nFür die Vernichtung von personenbezogenen Daten gilt mindestens die Sicherheitsstufe 3 (von 7).\n\n\n\nBei einer Datenträgerentsorgung nach der Sicherheitsstufe 5 sind die Daten anschließend nicht mehr reproduzierbar.\n\n\n\n\n\n[ad_content]\n\n\n\nAblauf bei der Beauftragung eines Dienstleisters mit der Datenträgerentsorgung\n\n\n\nWenn Sie ein Entsorgungsunternehmen mit der Datenträgervernichtung beauftragen, schließen Sie mit diesem einen Auftragsverarbeitungsvertrag. Darin informieren Sie den Dienstleister darüber, wie schutzbedürftig Ihre Daten sind. Ihr Vertragspartner verpflichtet sich darin nicht nur, diese Daten datenschutzkonform zu vernichten, sondern auch Sicherheitsvorkehrungen zu treffen, die einen Missbrauch vor der Entsorgung verhindern sollen, bspw.:\n\n\n\nDatenträgervernichtung: Die Preise variieren je nach Region, Menge und Aufwand der Entsorgung.\n\n\n\n\nSchutz der übergebenen Datenträger, etwa durch verschlossene Metallcontainer\n\n\n\nInformationen darüber, wer Zugang hat zu den zu entsorgenden Datenträgern\n\n\n\nAnwendung datenschutzkonformer Methoden zur Datenträgervernichtung\n\n\n\n\nEinige Dienstleister bieten eine Datenträgervernichtung direkt vor Ort an, andere Anbieter stellen eine sichere Datentonne zur Verfügung, in denen Sie Ihre Datenträger entsorgen können. Die Container werden abgeholt und der Inhalt vernichtet. \n\n\n\nDie Kosten hierfür variieren je nach Anbieter, Region und Art der Dienstleistung. Bei der zweiten Variante fallen gewöhnlich folgende Kosten an:\n\n\n\n\nContainer-Miete\n\n\n\nTransport\n\n\n\nLeerung der Tonne\n\n\n\n\nDie Kosten beginnen je nach Aufwand und Menge bei 50 bis 60 Euro und betragen über 1.000 Euro bei sehr großen Mengen an Datenträgern.\n\n\n\nUm sicherzugehen, dass das gesamte Verfahren bis zur Entsorgung der Datenträger möglichst sicher ist, kann es sich lohnen, einen Dienstleister zu wählen, der eine zertifizierte Datenträgervernichtung anbietet. Das heißt, er hat sich einer freiwilligen Prüfung, z. B. durch den TÜV, unterzogen, die sicherstellen soll, dass die Vernichtung sicher und nach Standardkriterien erfolgt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datentraegervernichtung/","url":"https://www.datenschutz.org/datentraegervernichtung/","name":"Datenträgervernichtung: Datenschutzkonform nach DIN 66399","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datentraegervernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bsi-datentraegervernichtung.jpg","datePublished":"2021-12-10T11:01:17+00:00","dateModified":"2026-01-10T21:37:10+00:00","description":"Datenträgervernichtung: Tipps zu ➔ Wie funktioniert eine datenschutzgerechte Datenträgervernichtung? ➔ Was kostet die Datenträgerentsorgung?","mainEntity":[{"@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129397578"},{"@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129411298"},{"@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129422316"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datentraegervernichtung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bsi-datentraegervernichtung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bsi-datentraegervernichtung.jpg","width":550,"height":250,"caption":"Warnung des BSI: Bei ungeeigneter Datenträgervernichtung können sensible Daten in die falschen Hände gelangen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129397578","position":1,"url":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129397578","name":"Welche digitalen Speichermedien können sensible Daten enthalten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Neben internen und externen Festplatten, USB-Sticks, CDs, Flashdrives und Smartphones speichern auch manche Drucker sensible und <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129411298","position":2,"url":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129411298","name":"Wie kann ich Daten von einem Datenträger löschen, wenn ich diesen nicht mehr benutzen möchte?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine endgültige Löschung ist in den meisten Fällen gar nicht möglich. Versierte Techniker können die Daten wiederherstellen und auslesen. Die einzige sichere Möglichkeit ist deshalb eine <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> durch Zerstörung des Datenträgers. Sie können diese <a href=\"https://www.datenschutz.org/daten-schreddern/\">Daten selbst schreddern</a>, wenn Sie ein Gerät mit ausreichender Sicherheitsstufe besitzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129422316","position":3,"url":"https://www.datenschutz.org/datentraegervernichtung/#faq-question-1639129422316","name":"Wie funktioniert eine sichere Datenträgervernichtung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein sicherer Weg ist die Datenträgervernichtung nach der <a href=\"https://www.datenschutz.org/eu-datenschutzgrundverordnung/\">DSGVO</a> durch ein entsprechendes professionelles Unternehmen, das sich an den Vorgaben der DIN 66399 orientiert. Diese Vorschrift berücksichtigt die hohen Anforderungen der DSGVO an eine Datenträgerentsorgung.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"SSD-Festplatte sicher löschen: Was ist hierfür notwendig?","datePublished":"2021-12-10T12:17:02+00:00","dateModified":"2026-01-08T21:22:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/"},"wordCount":999,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-sicher-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: SSD-Festplatte vollständig löschen\n\n\n\nKann man eine SSD sicher löschen?  Ja. Auch Daten auf einer SSD (Solid State Disk) können sicher und komplett von der Festplatte gelöscht werden. Welche Möglichkeiten dazu bestehen, habe wir hier zusammengefasst.   Was ist bei einer SSD beim Löschen zu beachten?  Daten werden auf einer SSD an verschiedenen Orten gespeichert, sodass alle diese Blöcke zum Löschen überschrieben werden müssen. Nutzer sollten also sicherstellen, dass sie Optionen, die dies ausführen können. Zudem sollten sie darauf achten, dass sie die richtige Festplatte bzw. Daten löschen.   Mit welchen Kosten ist bei Löschen zu rechnen?  Auch beim Löschen von Daten von einer SSD gibt es sowohl kostenlose als auch kostenpflichtige Methoden. Durchschnittlich liegen die Ausgaben zwischen 10 und 200 Euro. Mehr dazu lesen Sie hier.   \n\n\n\n\nSSD: Ein sicheres Löschen kann schwierig sein\n\n\n\nSSD sicher löschen: Was müssen Sie hierbei beachten?\n\n\n\n[toc]\n\n\n\nWer seinen Computer verkaufen oder auch verschrotten möchte, will natürlich seine Daten nicht in fremde Hände geben. Die einfachste Maßnahme ist es, die Festplatte zu löschen oder mechanisch zu zerstören. Was bei HDD-Festplatten noch relativ einfach ist, kann bei SSD-Datenträgern etwas komplizierter werden. Um eine SSD sicher und komplett löschen zu können, sollten Nutzer einiges beachten. Welche Schritte notwendig sind und ob Sie ein bestimmtes Programm nutzen müssen, um von einer SSD Daten sicher löschen zu können, erläutern wir in den nachfolgenden Abschnitten.\n\n\n\nSSD: Um Daten sicher löschen zu können, kann ein Ausbau notwendig sein.\n\n\n\nWenn Sie auf einem Gerät über das Betriebssystem Daten löschen, werden diese nicht automatisch für immer entsorgt. Lediglich der Speicherplatz wird zunächst markiert und zum Überschreiben durch andere Daten freigegeben. Es sind dann auch nur die Bereiche des Speichers markiert, den die gelöschten Daten belegt haben.\n\n\n\nIm Gegensatz zu klassischen magnetischen Festplatten (HDD) werden Daten bei einer SSD (Solid State Disk) über den gesamten Speicher verteilt. Denn es handelt sich nicht um eine rotierende Scheibe, sondern über festmontierte Chips auf einer Halbleiterplatine. Die Daten sind also auf diese Chips bzw. Blöcke verteilt und es ist nicht bestimmbar, wo die Inhalte auf dem SSD beim Speichern landen. Daher ist ein sicheres Löschen bei der SSD komplizierter.\n\n\n\n[ad_content]\n\n\n\nSSD-Festplatte sicher und komplett löschen: Tool der Hersteller?\n\n\n\nUm auf der SSD Daten dennoch sicher löschen zu können, gibt es einige Methoden. Die einfachste und mitunter auch sicherste wird in der Regel durch den Hersteller der Festplatte zur Verfügung gestellt. Üblicherweise bieten diese Programme an, die alle Dateien auf der SSD sicher und restlos löschen können. Meist ist die Nutzung der Software kostenlos, wenn sie mit dem Kauf der SSD verbunden und in den Supportbereichen der Hersteller zu finden ist.\n\n\n\nOftmals laufen diese Programme direkt unter Windows. Allerdings sollte die SSD dann nicht das Laufwerks sein, von dem das Gerät gebootet wird, sondern als externe oder zweite Festplatte fungieren. Ist das der Fall, bieten die Tools üblicherweise die Option, einen sogenannten US-Boot-Stick zu erstellen. Über diesen kann dann das Gerät, auf dem Sie die SSD sicher löschen wollen, gestartet werden.\n\n\n\nDate sicher löschen: Bei der SSD-Festplatte ist in der Regel ein Programm notwendig.\n\n\n\nSoll der Computer oder die Festplatter verkauft werden, sollten Sie darauf achten, dass die Programme nicht nur die Zuordnungen überschreiben und somit das Auffinden der Daten auf den Blöcken unterbindet, sondern auch alle Speicherorte auf diesen Blöcken löscht. Die Programme nutzen hierfür den Befehl „ATA Secure Erase“, der bei allen SSDs programmiert ist. Nur so können Sie auf der SSD einzelne Dateien sicher löschen. So ist die Wiederherstellung von Daten nicht mehr möglich.\n\n\n\nWeitere Möglichkeiten zum Löschen der Daten\n\n\n\nBesteht keine Möglichkeit, die Software der Hersteller zu nutzen, gibt es weitere Wege Daten auf der SSD richtig zu löschen. Die Programmsammlung Parted Magic beispielsweise ist eine Art Linux-basiertes Betriebssystem zur Prüfung, Sicherung und zum Löschen von Festplatten. Wird in der Regel von einem USB aus betrieben und ist unabhängig vom auf dem Gerät installierten Betriebssystem. Auch mit diesem Programm werden neben der Zuordnungstabelle auch die auf den Blöcken verwendeten Speicherplätze überschrieben und somit gelöscht.\n\n\n\nDa das Programm alle angeschlossenen Festplatten erfassen und bearbeiten kann, sollten Sie bei Nutzung immer darauf achten, dass Sie die richtige SSD auswählen. Daher ist das Tool eher für erfahrene Anwender geeignet. Die SSD sicher zu löschen, ist über das Benutzermenü dann relativ einfach möglich. Um zu verhindern, dass Sie aus Versehen den falschen Datenträger erwischen, sollten sie alle extern verbundenen Festplatten abstecken.\n\n\n\nWollen oder können Sie keine Software verwenden, bleibt der Gang zum Experten. Fachgeschäfte und Werkstätten können Ihr SSD sicher löschen und die Daten so entfernen, dass ein Auslesen nicht mehr möglich ist.\n\n\n\nKosten für das Löschen einer SSD\n\n\n\nEine SSD sicher zu löschen, kann mit einigen Kosten einhergehen.\n\n\n\nDaten auf einer SSD sicher zu löschen, kann per Freeware möglich sein. Allerdings können kostenlose Varianten über Einschränkungen wie zum Beispiel bei der Größe der Datenmenge verfügen. Hier sollten Sie die Angebote immer miteinander vergleichen. Auch sind die Programme der Hersteller in der Regel kostenlos verfügbar.\n\n\n\nAndere Programme wie Parted Magic sind üblicherweise dann kostenpflichtig. Hier kostet das einmalige Anwenden umgerechnet etwa 10 Euro. Das einjährige Abo beläuft sich dann auf ca. 44 Euro. Bei anderen Programmen liegen die Kosten zwischen 40 und 200 Euro.\n\n\n\nHolen Sie sich professionelle Hilfe und lassen Sie Ihre SSD sicher löschen, sind die Kosten meist vom Arbeitsaufwand und der Datenmengen abhängig. Daher können diese stark variieren und auch schon mal einige tausend Euro betragen. Durchschnittlich sollten Sie mit 100 bis 500 Euro rechnen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/","url":"https://www.datenschutz.org/ssd-sicher-loeschen/","name":"SSD-Festplatte sicher löschen: So beseitigen Sie die Daten!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-sicher-loeschen.jpg","datePublished":"2021-12-10T12:17:02+00:00","dateModified":"2026-01-08T21:22:32+00:00","description":"SSD sicher löschen: Tipps zu ➔ Wie können Sie eine SSD-Festplatte komplett löschen? ➔ Was ist für ein sicheres Löschen der Daten zu beachten?","mainEntity":[{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639130817672"},{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131710632"},{"@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131746268"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ssd-sicher-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ssd-sicher-loeschen.jpg","width":550,"height":250,"caption":"SSD sicher löschen: Was müssen Sie hierbei beachten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639130817672","position":1,"url":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639130817672","name":"Kann man eine SSD sicher löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Auch Daten auf einer SSD (Solid State Disk) können sicher und komplett von der Festplatte gelöscht werden. Welche Möglichkeiten dazu bestehen, <a href=\"#optionen\">habe wir hier zusammengefasst</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131710632","position":2,"url":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131710632","name":"Was ist bei einer SSD beim Löschen zu beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Daten werden auf einer SSD an verschiedenen Orten gespeichert, sodass alle diese Blöcke zum Löschen überschrieben werden müssen. Nutzer sollten also sicherstellen, dass sie Optionen, die dies ausführen können. Zudem sollten sie darauf achten, dass sie die richtige Festplatte bzw. <a href=\"https://www.datenschutz.org/daten-loeschen/\">Daten löschen</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131746268","position":3,"url":"https://www.datenschutz.org/ssd-sicher-loeschen/#faq-question-1639131746268","name":"Mit welchen Kosten ist bei Löschen zu rechnen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auch beim Löschen von Daten von einer SSD gibt es sowohl kostenlose als auch kostenpflichtige Methoden. Durchschnittlich liegen die Ausgaben zwischen 10 und 200 Euro. <a href=\"#kosten\">Mehr dazu lesen Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#article","isPartOf":{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Mobile Aktenvernichtung: Was ist hierbei zu beachten?","datePublished":"2021-12-10T13:21:29+00:00","dateModified":"2026-01-11T21:24:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/"},"wordCount":861,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mobile-aktenvernichtung.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Mobile Aktenvernichtung\n\n\n\nWie kann ich meine Papiere vernichten?  Sollen Akten mit sensiblen Informationen oder personenbezogenen Daten vorschriftsmäßig entsorgt werden, müssen gesetzliche Vorgaben erfüllt werden. Für die Aktenvernichtung, ist dann in der Regel ein Schredder notwendig. Das trifft allerdings nur auf Akten aus Unternehmen zu. Privatpersonen müssen keine derartigen Vorschriften beachten. Mehr dazu erfahren Sie hier.   Wie kann eine mobile Aktenvernichtung stattfinden?  Eine professionelle mobile Aktenvernichtung kann entweder per portablem Gerät in den Büroräumen erfolgen oder per LKW, in dem ein Schredder verbaut ist. Welche Methode notwendig ist, hängt in der Regel von der Menge der zu vernichtenden Akten ab.   Wie viel kostet eine Aktenvernichtung?  Pauschal ist das schwer zu bestimmen, da sich die Angebote regional stark unterscheiden können. Auch ist der Preis von der Menge der Unterlagen abhängig. Angefangen von 50 bis hin zu einigen tausend Euro ist einiges möglich. Mehr zur Zusammensetzung der Kosten lesen Sie hier.   \n\n\n\n\nMobile Aktenvernichtung vor Ort: Welche Optionen gibt es?\n\n\n\nEine mobile Aktenvernichtung kann bei sensiblen Daten sinnvoll sein.\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\nViele Vorgänge werden auch in der digitalen Zeit auf Papier gebannt und in Akten hinterlegt. Werden diese Dokumente nicht mehr gebraucht, stellt sich die Frage: Wohin mit ihnen? Papierberge zu Hause oder im Büro kann keiner gebrauchen, aber Akten oder persönliche Unterlagen beinhalten oftmals sensible Daten. Einfach in den Müll damit geht also nicht. Zumindest nicht, wenn es sich um Unterlagen aus Firmen und Betrieben handelt. Hier gelten neben den Aufbewahrungsfristen auch Vorschriften zur datenschutzkonformen Entsorgung.\n\n\n\nEine mobile Aktenvernichtung erfolgt vor Ort per Gerät oder LKW.\n\n\n\nWollen Sie privat Dokumente entsorgen, liegt es in Ihrer Verantwortung dafür zu sorgen, dass niemand Zugriff auf Ihre persönlichen Daten hat. Daher sollten auch Privatpersonen darüber nachdenken, welche Art der Entsorgung am sichersten ist.\n\n\n\nUm Daten zu schützen und die Informationen in den Papieren unzugänglich zu machen, sollten die Dokumente zerkleinert werden. Das geht üblicherweise mit einem Aktenschredder, der in der Regel zur Büroausstattung dazu gehört. Ist ein solcher allerdings nicht vorhanden oder die Papiermenge zu groß, kann eine mobile Aktenvernichtung eine Option darstellen. Besonders für Unternehmen, die sensible Daten und Personalakten vernichten wollen, ist die professionelle Handhabung von Bedeutung.\n\n\n\nIn der Regel handelt es sich hierbei um Unternehmen, die darauf spezialisiert sind, Unterlagen DSGVO-konform zu entsorgen und einen zukünftigen Zugriff auf die Informationen unmöglich zu machen.\n\n\n\n[ad_content]\n\n\n\nWas ist bei der Aktenvernichtung zu beachten?\n\n\n\nEs ist durchaus sinnvoll, eine Aktenvernichtung, ob mobil oder in einem Unternehmen, von Fachleuten durchführen zu lassen, da diese sich mit den gesetzlichen Bestimmungen in der Regel auskennen. So ist beispielsweise per DIN-Norm vorgeschrieben, dass sensible oder geheime Daten so zu vernichten sind, dass 480 m² Papierstücke oder höchstens 6 mm breite Streifen zurückbleiben. Diese Vorgaben sind oftmals mit gängigen Büroschreddern kaum zu erreichen. Handelt es sich im Daten der höchsten Sicherheitskategorie, müssen diese Dokumente noch kleiner zerteilt werden.\n\n\n\nMobile Aktenvernichtung: Die Preise sind von bestimmten Faktoren abhängig.\n\n\n\nEine mobile Aktenvernichtung erleichtert Ihnen die Arbeit, indem das Unternehmen mit einem entsprechenden Schredder zu Ihnen ins Büro oder nach Hause kommt und die Vernichtung vor Ort vornimmt. So können Sie sich die notwendigen Container und Wege zur Vernichtung sparen und die Akten nicht irgendwohin transportieren werden. Somit behalten Sie auch den Überblick darüber, was mit Ihren Unterlagen geschieht und wie diese vernichtet werden.&nbsp;\n\n\n\nDer Schredder an sich kann mobil sein und in den Büroräumen zum Einsatz kommen. Aber auch ein in einem LKW verbautes Gerät ist eine Option. Diese kann notwendig sein, wenn es sich um eine sehr große Menge an zu vernichtenden Dokumenten handelt. Bei einem Vergleich der Angebote sollten Sie darauf achten, für welche Art der Aktenvernichtung bzw. für welche Sicherheitsstufe das jeweilige Angebot gilt und ob dieses sich nur an Unternehmen oder auch an Selbstständige/Freiberufler und Privatleute richtet.\n\n\n\nEine mobile Aktenvernichtung kann also wie folgt stattfinden:\n\n\n\n\nSchredder in den Büroräumen\n\n\n\nMobile Schredder von spezialisierten Unternehmen in den Büroräumen\n\n\n\nSchredder-LKW von spezialisierten Unternehmen\n\n\n\n\nMobile Aktenvernichtung: Welche durchschnittlichen Preise sind zu erwarten?\n\n\n\nBeauftragen Sie eine mobile Aktenvernichtung, ist dies in der Regel nicht kostenlos. Die Preise für eine mobile Aktenvernichtung können sich je nach Unternehmen und Region stark unterscheiden. Hinzukommen hier dann auch Faktoren wie Anfahrtskosten, Logistik (Container, LKW, mobiler Schredder usw.), Zeitaufwand oder auch die Art der Entsorgung. Bei Letzteren spielt es zum Beispiel eine Rolle, ob die zerkleinerten Akten verbrannt werden oder das Papier ins Recycling geht.\n\n\n\nJe nach Menge der Unterlagen und der einzuhaltenden gesetzlichen Vorgaben können die Kosten zwischen 50 und einigen hundert Euro liegen. Bei sehr großen Mengen an Unterlagen sind auch vier- oder gar fünfstellige Summen möglich. Daher ist es durchaus empfehlenswert die einzelnen Angebote zu vergleichen und wenn möglich, einen Kostenvoranschlag einzuholen.\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/","url":"https://www.datenschutz.org/mobile-aktenvernichtung/","name":"Mobile Aktenvernichtung: Wann ist eine solche sinnvoll?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/mobile-aktenvernichtung.jpg","datePublished":"2021-12-10T13:21:29+00:00","dateModified":"2026-01-11T21:24:17+00:00","description":"Mobile Aktenvernichtung: Tipps zu ➔ Wie funktionierte eine mobile Aktenvernichtung vor Ort? ➔ Mit welchen Kosten ist bei in diesem Fall zu rechnen?","mainEntity":[{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140473136"},{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140493343"},{"@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140511702"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/mobile-aktenvernichtung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/mobile-aktenvernichtung.jpg","width":550,"height":250,"caption":"Eine mobile Aktenvernichtung kann bei sensiblen Daten sinnvoll sein."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140473136","position":1,"url":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140473136","name":"Wie kann ich meine Papiere vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sollen Akten mit sensiblen Informationen oder personenbezogenen Daten vorschriftsmäßig entsorgt werden, müssen gesetzliche Vorgaben erfüllt werden. Für die Aktenvernichtung, ist dann in der Regel ein Schredder notwendig. Das trifft allerdings nur auf Akten aus Unternehmen zu. Privatpersonen müssen keine derartigen Vorschriften beachten. <a href=\"#regeln\">Mehr dazu erfahren Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140493343","position":2,"url":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140493343","name":"Wie kann eine mobile Aktenvernichtung stattfinden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine professionelle mobile <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> kann entweder per portablem Gerät in den Büroräumen erfolgen oder per LKW, in dem ein Schredder verbaut ist. Welche Methode notwendig ist, hängt in der Regel von der Menge der zu vernichtenden Akten ab. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140511702","position":3,"url":"https://www.datenschutz.org/mobile-aktenvernichtung/#faq-question-1639140511702","name":"Wie viel kostet eine Aktenvernichtung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Pauschal ist das schwer zu bestimmen, da sich die Angebote regional stark unterscheiden können. Auch ist der Preis von der Menge der Unterlagen abhängig. Angefangen von 50 bis hin zu einigen tausend Euro ist einiges möglich. <a href=\"#kosten\">Mehr zur Zusammensetzung der Kosten lesen Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#article","isPartOf":{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Aktenvernichtung im Privathaushalt – Was ist zu beachten?","datePublished":"2021-12-10T13:56:49+00:00","dateModified":"2026-01-15T18:17:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/"},"wordCount":847,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/akten-entsorgen-privat.jpg","inLanguage":"de","description":"Das Wichtigste zur Aktenvernichtung im Privathaushalt in Kürze\n\n\n\nWo kann man vertrauliche Unterlagen vernichten? Sie können vertrauliche Dokumente schreddern oder in kleine Schnipsel zerreißen und anschließend im Hausmüll oder im Altpapier entsorgen. Am besten verteilen Sie die zerstörten Unterlagen auf beide Müllbehälter. Darüber hinaus gibt es viele Anbieter, die eine professionelle Aktenvernichtung für den Privathaushalt durchführen.  Wie viel kostet die Aktenvernichtung? Das ist von Anbieter zu Anbieter unterschiedlich und hängt unter anderem von der Größe der zur Verfügung gestellten Tonne ab. Gewöhnlich fallen Kosten zwischen 50 und 120 Euro an – inklusive Miete für die Datentonne und deren Entleerung. Transportkosten werden manchmal gesondert, z. B. jährlich berechnet.  Ich möchte meine Akten selbst entsorgen, also privat. Kann ich die Unterlagen nicht einfach verbrennen? Davon ist dringend abzuraten, weil sich beim Verfeuern gesundheitsschädliche, krebserregende Stoffe bilden, etwa Dioxine und Teer. Nutzen Sie stattdessen lieber einen Aktenschredder.  \n\n\n\n\nWie soll ich alte Akten entsorgen? 3 Optionen bei der Aktenvernichtung für Privathaushalte\n\n\n\nWie und wo kann ich Akten entsorgen, die privat und vertraulich sind?\n\n\n\n[toc]\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n[ad_content]\n\n\n\nAuch in privaten Haushalten sammeln sich im Laufe der Zeit Dokumente und Akten mit sehr sensiblen Daten an, aber nicht mehr gebraucht werden. Diese sollten so entsorgt werden, dass die entsprechenden Daten unlesbar werden. Für die Aktenvernichtung im Privathaushalt bestehen drei Optionen:\n\n\n\n\nManuelle Aktenvernichtung\n\n\n\nVernichtung mit einem Schredder\n\n\n\nProfessionelle Aktenvernichtung für Privatpersonen\n\n\n\n\nTipp! Bestimmte Dokumente sollten Sie nie vernichten und deshalb immer an einem sicheren Ort aufbewahren, sodass Sie diese schnell wiederfinden. Hierzu gehören vor allem: Geburtsurkunde, Heiratsurkunde, Impfausweis und Zeugnisse.\n\n\n\nManuelle Vernichtung von Unterlagen\n\n\n\nAuch die private Aktenvernichtung sollte möglichst datenschutzkonform erfolgen, um einem Datenmissbrauch vorzubeugen.\n\n\n\nDie kostengünstigste, weil kostenlose Variante, für Dokumente und Akten ist deren manuelle Zerstörung. Sie brauchen dafür nur Ihre beiden Hände und eventuelle einen Helfer, falls sich sehr viel Papier angesammelt hat. Wie Sie dabei vorgehen, ist nicht wichtig, entscheidend ist, dass Sie die Daten dabei unkenntlich machen und vollständig zerstören. Zerknüllen und wegwerfen ist deshalb keine gute Idee.\n\n\n\n\nSie können die Dokumente in kleine Papierschnipsel zerreißen und diese auf verschiedene Müllbehälter verteilen.\n\n\n\nNehmen Sie einen Locher und machen Sie Konfetti aus den alten Dokumenten. Auf diese Weise haben Sie vielleicht noch etwas Spaß bei der Aktenvernichtung im Privathaushalt.\n\n\n\n\nAchtung! Keine gute Idee ist das Verbrennen alter Unterlagen, weil Bindemittel und Druckerschwärze dabei gefährliche, krebserregende Schadstoffe freisetzen, zum Beispiel Dioxine, Teer und Feinstaub.\n\n\n\nSchredder für die technische Aktenvernichtung im Privathaushalt\n\n\n\nDie manuelle Vernichtung ist mitunter mühsam und gewöhnlich nicht datenschutzkonform. Sie können stattdessen auf technische Hilfsmittel zurückgreifen und einen Schredder benutzen. Günstige Modelle erhalten Sie schon für circa 30 bis 40 Euro. Diese sind allerdings nicht so leistungsstark und laufen manchmal schnell heiß.\n\n\n\nWenn Sie also öfter viele Dokumente vernichten und privat entsorgen wollen, könnte sich eines der etwas teureren Modelle lohnen. Diese bieten gewöhnlich folgende Vorteile:\n\n\n\n\ngroßes Fassungsvermögen (nicht nur 4 - 5 Blätter, sondern bis zu 15)\n\n\n\nvernichten Dokumente leise, ohne allzu nervende Geräuschkulisse\n\n\n\nmachen aus dem Papier Konfetti oder sogar Mikropartikel und nicht nur feine Papierstreifen\n\n\n\ngroßer Auffangbehälter\n\n\n\nschreddern auch Heft- und Büroklammern\n\n\n\nzerstören mitunter sogar Kreditkarten und CDs\n\n\n\n\nAchten Sie möglichst darauf, dass der Schredder mindestens Sicherheitsstufe 3 aufweist, sodass sich die Dokumente nicht mehr zusammensetzen lassen.\n\n\n\n[ad_content]\n\n\n\nProfessionelle Aktenvernichtung für Privat\n\n\n\nSie möchten Dokumente sicher entsorgen, die privat sind? Beauftragen Sie einen professionellen Dienstleister.\n\n\n\nAnstatt vertrauliche Unterlagen selbst zu entsorgen und sich privat den Kopf darüber zu zerbrechen, können Sie natürlich auch Profis damit beauftragen. Hier wimmelt es von Angeboten im Internet. Wenn Sie die Aktenvernichtung nicht im Privathaushalt vornehmen, sondern an einen Dienstleister abgeben möchten, können Sie zunächst wählen zwischen der Entsorgung von …\n\n\n\n\nUnterlagen aus Papier und\n\n\n\nDatenträgern, z. B. CDs, USB-Sticks, Festplatten, Magnetbänder, Fotonegative und Mikrofilme\n\n\n\n\nAchten Sie in jedem Fall darauf, dass der Anbieter sämtliche Akten und Daten datenschutzkonform vernichtet – entsprechend Art. 28 DSGVO und DIN 66399.\n\n\n\nNormalerweise stellen die Dienstleister einen gesicherten Metallbehälter für die Entsorgung zur Verfügung, den Sie bei sich zu Hause aufstellen. Dabei können Sie zwischen verschiedenen Behältergrößen wählen, z. B. 240 Liter oder 416 Liter. Für den zur Verfügung gestellten Behälter zahlen Sie einen bestimmten monatlichen Mietpreis. Der Behälter wird Ihnen geliefert und für die Aktenvernichtung wieder abgeholt. Deshalb fallen noch einmal Kosten für die Entsorgung und für den Transport an.\n\n\n\n\nBeispiel: Bei einem Berliner Recyclingunternehmen fallen für die Aktenvernichtung für den Privathaushalt folgende Kosten an (Netto-Preis zzgl. MwSt.):\n\n\n\n\nTonnen-Miete: 12 Euro pro Monat und Behälter\n\n\n\nTransport: 25,50 Euro einmal pro Jahr\n\n\n\npro Entleerung: 42 Euro für eine 240 Liter große Tonne \n\n\n\n\n\n\n\n\n\nAngebote zum Thema Aktenvernichtung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Aktenvernichter:\n\n\n\n[amazon box=\"B01E3R7T9K,B07FDFWZHX,B00YXY3WWC\"/]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/","url":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/","name":"Aktenvernichtung im Privathaushalt: Möglichkeiten & Kosten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/akten-entsorgen-privat.jpg","datePublished":"2021-12-10T13:56:49+00:00","dateModified":"2026-01-15T18:17:26+00:00","description":"Aktenvernichtung im Privathaushalt: Tipps zu ➔ Wie kann ich Dokumente vernichten, die privat sind? ➔ Wie funktioniert die private Aktenvernichtung?","mainEntity":[{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134523972"},{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134536127"},{"@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134547386"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/akten-entsorgen-privat.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/akten-entsorgen-privat.jpg","width":550,"height":250,"caption":"Wie und wo kann ich Akten entsorgen, die privat und vertraulich sind?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134523972","position":1,"url":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134523972","name":"Wo kann man vertrauliche Unterlagen vernichten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können vertrauliche Dokumente schreddern oder in kleine Schnipsel zerreißen und anschließend im Hausmüll oder im Altpapier entsorgen. Am besten verteilen Sie die zerstörten Unterlagen auf beide Müllbehälter. Darüber hinaus gibt es viele Anbieter, die eine professionelle <a href=\"https://www.datenschutz.org/aktenvernichtung/\">Aktenvernichtung</a> für den Privathaushalt durchführen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134536127","position":2,"url":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134536127","name":"Wie viel kostet die Aktenvernichtung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das ist von Anbieter zu Anbieter unterschiedlich und hängt unter anderem von der Größe der zur Verfügung gestellten Tonne ab. Gewöhnlich fallen Kosten zwischen 50 und 120 Euro an – inklusive Miete für die <a href=\"https://www.datenschutz.org/datentonne/\">Datentonne</a> und deren Entleerung. Transportkosten werden manchmal gesondert, z. B. jährlich berechnet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134547386","position":3,"url":"https://www.datenschutz.org/aktenvernichtung-privathaushalt/#faq-question-1639134547386","name":"Ich möchte meine Akten selbst entsorgen, also privat. Kann ich die Unterlagen nicht einfach verbrennen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Davon ist dringend abzuraten, weil sich beim Verfeuern gesundheitsschädliche, krebserregende Stoffe bilden, etwa Dioxine und Teer. Nutzen Sie stattdessen lieber einen <a href=\"https://www.datenschutz.org/aktenschreddern/\">Aktenschredder</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/easeus/#article","isPartOf":{"@id":"https://www.datenschutz.org/easeus/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"EaseUS Data Recovery Wizard: Eine einfache Datenrettungssoftware","datePublished":"2021-12-22T10:58:43+00:00","dateModified":"2025-12-29T04:23:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/easeus/"},"wordCount":680,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/easeus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/easeus-data-recovery.png","inLanguage":"de","description":"Das Wichtigste in Kürze: EaseUS Data Recovery Wizard\n\n\n\nWie funktioniert EaseUS Data Recovery Wizard? Durch die übersichtliche Benutzeroberfläche können selbst Laien mithilfe der Software schnell und einfach verloren geglaubte Daten in nur drei Schritten wiederherstellen. Mehr dazu lesen Sie hier.  Was kostet der EaseUS Data Recovery Wizard? Die Datenrettungssoftware von EaseUS steht auch kostenlos zur Verfügung. Die Funktionen und der Umfang der wiederherzustellenden Datenmengen ist hierbei jedoch begrenzt. Das Upgrade auf die EaseUS-Pro-Lizenz ist ab 66,69 Euro monatlich verfügbar, hier gibt es dann kein Datenlimit mehr. Weitere Informationen zum Leistungsumfang von EaseUS finden Sie hier.  Wie gut ist der EaseUS Data Recovery Wizard? Mehr als 10 Jahre Erfahrung in der Datenrettung sowie die hohe Benutzerfreundlichkeit machen EaseUS Data Recovery Wizard zu einem leicht zu bedienenden und zuverlässigen Tool für die Wiederherstellung von Daten. Profikenntnisse sind dabei nicht erforderlich. Das Unternehmen bietet aber auch für Professionals und Unternehmen Lösungen an.  \n\n\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\nEaseUS DWR: Benutzerfreundliche Datenwiederherstellung in nur wenigen Schritten\n\n\n\nMit dem Tool EaseUS Data Recovery Wizard können auch Laien schnell und einfach verlorene Daten wiederherstellen.\n\n\n\n[toc]\n\n\n\nNach eigener Aussage des chinesischen Herstellers zählt EasUs Data Recovery Wizard Free branchenweit zur führenden Freeware zur Datenrettung. In nur wenigen Schritten können sogar Laien über die übersichtliche Benutzeroberfläche leicht verlorene oder gelöschte Daten selbst auf formatierten Datenträgern wiederherstellen:\n\n\n\n\n\nSchritt 1: Auswahl des Datenträgers\n\n\n\nDen jeweiligen Datenträger auswählen, auf dem verloren gegangene Dateien gesucht, gefunden und wiederhergestellt werden sollen. Dabei können einzelne Festplattenpartitionen, eine ganze Festplatte oder aber einzelne externe Datenträger gewählt werden.\n\n\n\n\n\nSchritt 2: Scan des gewählten Datenträgers\n\n\n\nEaseUS DWR analysiert anschließend den gewählten Datenträger (neben einem einfachen Scan erfolgt dabei auch ein Tiefen-Scan) und listet sämtliche gefundene vorhandene und gelöschte Elemente auf. Hier kann der Nutzer sich durch die Ordner und Listen klicken und einzelne Ordner (z. B. Bilderordner auswählen)\n\n\n\n\n\nSchritt 3: Vorschau und Wiederherstellung\n\n\n\nNach der Analyse finde Sie alle Dateien in einem Dateibaum. Dieser ist beliebig navigierbar. Durch die integrierte Vorschaufunktion lässt sich auch prüfen, ob Sie z. B. das richtige Bild zum Wiederherstellen gefunden haben. Mit einem Klick können Sie die ausgewählten Dateien wiederherstellen.\n\n\n\n\n\nDie Benutzeroberfläche des EaseUS Data Recovery Wizard ist übersichtlich, die Datenwiederherstellung in nur wenigen einfachen Schritten möglich.\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\n[ad_content]\n\n\n\nFunktionsumfang von EaseUS Data Recovery Wizard Free für Privatanwender\n\n\n\n\nwiederherstellbare Datenmenge auf maximal 2 GB begrenzt\n\n\n\ndurchgehend deutschsprachige Benutzeroberfläche\n\n\n\nmehr als 1.000 unterstützte Dateitypen (u. a. auch Bilder, Videos, E-Mails, ZIP-Dateien)\n\n\n\nWiederherstellung von einzelnen Dateien, ganzen Partitionen oder sogar kompletten Datenträgern möglich\n\n\n\nVorschaufunktion für wiederherzustellende Bilder und Dokumente, um wirklich nur erforderliche Dateien zu retten\n\n\n\nDatenrettung auf Festplatten (auch externen), USB-Sticks, SSD, SD-Karten und anderen Speichermedien möglich\n\n\n\nsowohl für Windows, macOS sowie Smartphones mit iOS und Android verfügbar\n\n\n\nzahlreiche How-to- und Video-Anleitungen auf der Herstellerseite (https://www.easeus.de/how-to/)\n\n\n\n\nEaseUS bietet neben dem Data Recovery Wizard auch weitere hilfreiche Software an.\n\n\n\n\nVorteile eines Upgrades auf EaseUS Data Recovery Wizard Professional (auch bei nicht privater Nutzung): Zum einen gibt es keine Begrenzung der wiederherstellbaren Datenmengen mehr. Zudem verspricht der Hersteller eine lebenslange Versorgung mit Updates (bei lebenslanger Lizenz) sowie eine kostenlose technische Unterstützung von EaseUS-Spezialisten an. Aber was kostet die EaseUS-Vollversion? Folgende Preismodelle (je PC/Gerät) bietet EaseUS an:\n\n\n\n\n66,69 Euro/Monat im Monatsabo (jederzeit kündbar)\n\n\n\n96,69 Euro/Jahr im Jahresabo (jederzeit kündbar)\n\n\n\n146,69 Euro für eine lebenslange Lizenz (einmaliger Kauf)\n\n\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\nWeitere Produkte von EaseUS\n\n\n\nAuch für technisch weniger versierte Laien bietet EaseUS neben der Datenrettung auch andere hilfreiche Tools an. Diese können die Notwendigkeit einer Datenrettung sogar vorbeugen. Das A und O bei der Datensicherung u. a.: regelmäßige Backups. Das Tool Todo Backup kann dabei unterstützen. Im Folgenden ein Überblick zu weiterer hilfreicher EaseUS-Software (Auswahl):\n\n\n\n\nEmail Recovery Wizard\n\n\n\nPartition Recovery\n\n\n\nMobiSaver (zur Datenrettung auf Smartphones mit iOS oder Android)\n\n\n\nDisk Copy (zum Klonen von Festplatten)\n\n\n\nPartition Manager"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/easeus/","url":"https://www.datenschutz.org/easeus/","name":"EaseUS Data Recovery Wizard: Datenrettung leicht gemacht!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/easeus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/easeus-data-recovery.png","datePublished":"2021-12-22T10:58:43+00:00","dateModified":"2025-12-29T04:23:39+00:00","description":"EaseUS Data Recovery Wizard: Tipps zu ➔ Was kostet die EaseUS-Vollversion? ➔ Wie funktioniert die EaseUS-Software zur Datenrettung? ➔ Wie gut ist sie?","mainEntity":[{"@id":"https://www.datenschutz.org/easeus/#faq-question-1640170198001"},{"@id":"https://www.datenschutz.org/easeus/#faq-question-1640162531490"},{"@id":"https://www.datenschutz.org/easeus/#faq-question-1640162542698"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/easeus/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/easeus-data-recovery.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/easeus-data-recovery.png","width":550,"height":250,"caption":"Mit dem Tool EaseUs Data Recovery Wizard können auch Laien schnell und einfach verlorene Daten wiederherstellen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/easeus/#faq-question-1640170198001","position":1,"url":"https://www.datenschutz.org/easeus/#faq-question-1640170198001","name":"Wie funktioniert EaseUS Data Recovery Wizard?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Durch die übersichtliche Benutzeroberfläche können selbst Laien mithilfe der Software schnell und einfach verloren geglaubte Daten in nur drei Schritten wiederherstellen. Mehr dazu lesen Sie <a href=\"#anleitung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/easeus/#faq-question-1640162531490","position":2,"url":"https://www.datenschutz.org/easeus/#faq-question-1640162531490","name":"Was kostet der EaseUS Data Recovery Wizard?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> von EaseUS steht auch kostenlos zur Verfügung. Die Funktionen und der Umfang der wiederherzustellenden Datenmengen ist hierbei jedoch begrenzt. Das Upgrade auf die EaseUS-Pro-Lizenz ist ab 66,69 Euro monatlich verfügbar, hier gibt es dann kein Datenlimit mehr. Weitere Informationen zum Leistungsumfang von EaseUS finden Sie <a href=\"#funktion\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/easeus/#faq-question-1640162542698","position":3,"url":"https://www.datenschutz.org/easeus/#faq-question-1640162542698","name":"Wie gut ist der EaseUS Data Recovery Wizard?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mehr als 10 Jahre Erfahrung in der <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> sowie die hohe Benutzerfreundlichkeit machen EaseUS Data Recovery Wizard zu einem leicht zu bedienenden und zuverlässigen Tool für die Wiederherstellung von Daten. Profikenntnisse sind dabei nicht erforderlich. Das Unternehmen bietet aber auch für Professionals und Unternehmen Lösungen an.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/festplatte-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/festplatte-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Festplatte sicher löschen: Wie können Sie Daten unbrauchbar machen?","datePublished":"2022-01-05T06:39:42+00:00","dateModified":"2026-01-01T06:22:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/festplatte-loeschen/"},"wordCount":1123,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/festplatte-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/festplatte-sicher-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Wie Sie eine Festplatte richtig löschen\n\n\n\nWann sollten Sie Ihre Festplatte löschen? Wollen Sie Ihren Laptop oder PC entsorgen, weiterverkaufen oder verschenken, sollten Sie vorab sicherstellen, dass keinerlei persönliche oder betriebliche Informationen mehr auf der Festplatte vorhanden sind. So verhindern Sie den potentiellen Missbrauch von personenbezogenen Daten oder anderen sensiblen Infos.  Wie lösche ich eine externe oder interne Festplatte unwiderruflich? Einfaches Löschen oder das Leeren des Papierkorbs reichen regelmäßig nicht aus. Solche Daten lassen sich zum Beispiel mittels Datenrettungssoftware leicht wiederherstellen. In der Regel bedarf es (mehrmaligen) Überschreibens der Daten, um eine Festplatte vollständig zu löschen bzw. die darauf befindlichen Daten gegen beliebige und unbrauchbare Informationen zu ersetzen. Sie können hierzu auf unterschiedlichste Programme zurückgreifen, die Sie bei Ihrem Vorhaben unterstützen (mehr dazu lesen Sie hier).  Welche Alternative gibt es zum Löschen der Festplatte? Benötigen Sie die Festplatte nicht mehr, können Sie eine noch sicherere Alternative wählen: Statt Ihre Festplatte zu löschen, können Sie diese auch physisch vernichten (lassen). Mehr dazu lesen Sie hier.  \n\n\n\n\nWarum Sie Ihre Festplatte löschen und bereinigen sollten\n\n\n\nWie können Sie Ihre Festplatte sicher löschen und wann sollten Sie das überhaupt tun?\n\n\n\n[toc]\n\n\n\nBevor Sie einen PC, Laptop oder externe Speichermedien weiterverkaufen, verschenken oder entsorgen lassen wollen, sollten Sie stets sichergehen, dass sich auf der Festplatte oder dem Datenträger keine persönlichen Informationen von Ihnen mehr abrufen lassen. Einfaches Löschen und in den Papierkorb verschieben genügt dabei nicht. Denn solche Daten sind weiterhin auf der Festplatte vorhanden. Nur der Zugriff ist erschwert. Einfach gelöschte Daten lassen sich jedoch mit nur wenigen Klicks und zum Beispiel Datenrettungsprogrammen ganz leicht wiederherstellen. Auch durch eine normale Formatierung lassen sich Informationen auf einer Festplatte oft nicht sicher löschen.\n\n\n\nBesonders heikel kann dies dann werden, wenn sich zum Beispiel personenbezogene Daten von Ihnen oder Dritten oder aber betriebliche Unterlagen unter den Infos befinden. Um sicherzugehen, dass niemand diese Daten einsehen und missbräuchlich verwenden kann, müssen Sie Datenträger und Festplatte also richtig löschen. Doch wie gehen Sie hierbei vor?\n\n\n\n[ad_content]\n\n\n\nSo können Sie Daten von einer Festplatte komplett löschen\n\n\n\nWie gehen Sie vor, wenn Sie die Festplatte vollständig löschen wollen?\n\n\n\nWollen Sie Informationen von einer Festplatte vollständig und unwiderruflich löschen, so gibt es zahlreiche Softwarelösungen, die Sie hierbei unterstützen können. Ob Freeware oder kostenpflichtige Tools, im Kern verfolgen sie alle dieselbe Strategie: Statt die Festplatte einfach zu löschen, wird diese mit Zeichenfolgen überschrieben. Die überschriebenen Daten sind dann in aller Regel nicht mehr wiederherstellbar. Je öfter eine Festplatte oder eine einzelne Partition überschrieben wird, desto größer ist die Wahrscheinlichkeit, dass alle vorhandenen persönlichen Daten vernichtet und durch neue unbrauchbare gänzlich ersetzt sind.\n\n\n\nTipp: Wollen Sie auf Nummer sicher gehen, wenden Sie sich ggf. an einen vertrauenswürdigen Spezialisten. Dieser kann die Daten auf der Festplatte sicher löschen ohne im Zweifel deren Funktionsfähigkeit herabzusetzen. Gerade für Laien ist der Gang zu einem Profi anzuraten, wenn Sie zum Beispiel ihre PC- oder Laptop-Festplatte sicher löschen wollen (zum Beispiel vor einer Weitergabe des Geräts).\n\n\n\nHDD-Festplatte restlos löschen (Magnetspeicher)\n\n\n\nMit Programmen wie zum Beispiel Eraser oder CCleaner können Sie einzelne Speichermedien, eine interne oder externe Festplatte oder Partitionen löschen und überschreiben. In den Tools lassen sich dabei die entsprechenden Speichermedien auswählen, die Sie bereinigen wollen. Möchten Sie eine komplette HDD-Festplatte löschen, kann es dabei jedoch ggf. erforderlich sein, eine mögliche Partitionierung wieder aufzuheben.\n\n\n\nIn den Anwendungen können Sie darüber hinaus auch auswählen, wie oft das zu bereinigende Speichermedium überschrieben werden soll. Dabei gilt: je häufiger, desto länger kann der Vorgang dauern - desto sicherer werden Ihre Daten jedoch auch unbrauchbar gemacht bzw. vollständig überschrieben.\n\n\n\nEs gibt zahlreiche Tools, mit deren Hilfe Sie z. B. auch eine externe Festplatte löschen können.\n\n\n\nAlternativ können Sie mit anderen Programmen (z. B. DBAN) auch einen bootfähigen USB-Stick oder eine CD erstellen. Vorteil hierbei ist, dass diese Tools beim Start des PCs oder Laptops dann auf den gesamten Speicher der Festplatte zugreifen können – ohne den Umweg über das Betriebssystem zu gehen. Sie ermöglichen damit, die Festplatte komplett zu löschen, inklusive Systemdateien. Auch hier lässt sich jedoch auf Wunsch nur eine einzelne auf der Festplatte angelegte Partition zum Löschen auswählen.\n\n\n\nSSD-Festplatte endgültig löschen (Flash-Speicher)\n\n\n\nBei SSD/SSHD-Festplatten kann zum Löschen die sogenannte Befehl Secure Erase (ATA-„Enhanced Security Erase“) genutzt werden. Diese herstellerspezifische Funktion stößt einen Vorgang an, bei dem die Festplatte auf den Werkszustand zurückgesetzt wird. In Kombination mit dem Überschreiben werden so sämtliche Informationen und auf der Festplatte angelegte Blöcke nach dem Formatieren aufgelöst und gelöscht.\n\n\n\nDie Überschreibung kann auch in diesen Fällen mit Tools wie zum Beispiel Parted Magic oder aber mit eigens von den Festplattenherstellern zur Verfügung gestellter Software erfolgen.\n\n\n\nWenn Sie eine Festplatte vollständig löschen und überschreiben, ist diese auch weiterhin in aller Regel verwendbar. So können Sie zum Beispiel einen Laptop oder PC weiterverkaufen oder verschenken. Er ist trotz gelöschter Festplatte einsetzbar und kann neu aufgesetzt werden.\n\n\n\nDoch was ist, wenn Sie Festplatte, die Sie löschen wollen, gar nicht mehr benötigen (etwa bei älteren Festplatten mit geringem Speichervolumen)?\n\n\n\n[ad_content]\n\n\n\nAlternative zum Löschen der Festplatte: Physische Festplattenvernichtung\n\n\n\nSoll die Festplatte nicht mehr verwendet werden, kann alternativ auch die Festplattenvernichtung in Frage kommen.\n\n\n\nWollen Sie eine Festplatte nicht löschen, sondern ganz vernichten? Bei der Festplattenvernichtung können Sie ganz sicher sein, dass eine Reproduktion der hierauf befindlichen Daten wirklich nicht mehr möglich ist. Die Speichermedien werden dabei komplett physisch zerstört.\n\n\n\nDie Festplattenvernichtung kann auch privat erfolgen. Dabei erhalten Sie sogar noch einen Einblick in das Innenleben eines solchen Speichermediums. Zerbrechen, zerkratzen, Hammerschläge: Der Wahl der Waffen sind hier kaum Grenzen gesetzt, doch: Vorsicht, Verletzungsgefahr! Tragen Sie also Schutzkleidung, wenn Sie die Festplattenvernichtung selber machen wollen.\n\n\n\nAlternativ können Sie auch bei diversen Anbietern die Festplattenvernichtung vornehmen lassen. Ähnlich wie bei der Aktenvernichtung können diese zum Beispiel auch datenschutzkonform Datenträger dank großem Gerät schreddern. HDD-Festplatten können alternativ auch komplett entmagnetisiert werden und sind dann ebenfalls nicht mehr verwendbar.\n\n\n\nWollen Sie Ihre Festplatte vernichten lassen? Die Kosten bewegen sich in der Regel um die 6 bis 30 Euro je Festplatte - abhängig sind die Kosten vom Verfahren sowie dem jeweiligen Anbieter. Vergleichen Sie am besten die Angebote verschiedener Dienstleister."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/festplatte-loeschen/","url":"https://www.datenschutz.org/festplatte-loeschen/","name":"Festplatte sicher löschen: Tipps, Möglichkeiten, Tools","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/festplatte-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/festplatte-sicher-loeschen.jpg","datePublished":"2022-01-05T06:39:42+00:00","dateModified":"2026-01-01T06:22:46+00:00","description":"Festplatte sicher löschen ➔ Wie können Sie eine Festplatte vollständig & richtig löschen? ➔ Wann ist die Festplattenvernichtung eine gute Alternative?","mainEntity":[{"@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364124014"},{"@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364121045"},{"@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364122457"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/festplatte-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/festplatte-sicher-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/festplatte-sicher-loeschen.jpg","width":550,"height":250,"caption":"Wie können Sie Ihre Festplatte sicher löschen und wann sollten Sie das überhaupt tun?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364124014","position":1,"url":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364124014","name":"Wann sollten Sie Ihre Festplatte löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie Ihren Laptop oder <a href=\"https://www.datenschutz.org/computer-sicher-entsorgen/\">PC entsorgen</a>, weiterverkaufen oder verschenken, sollten Sie vorab sicherstellen, dass keinerlei persönliche oder betriebliche Informationen mehr auf der Festplatte vorhanden sind. So verhindern Sie den potentiellen Missbrauch von <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> oder anderen sensiblen Infos.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364121045","position":2,"url":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364121045","name":"Wie lösche ich eine externe oder interne Festplatte unwiderruflich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einfaches Löschen oder das Leeren des Papierkorbs reichen regelmäßig nicht aus. Solche Daten lassen sich zum Beispiel mittels <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> leicht wiederherstellen. In der Regel bedarf es (mehrmaligen) Überschreibens der Daten, um eine Festplatte vollständig zu löschen bzw. die darauf befindlichen Daten gegen beliebige und unbrauchbare Informationen zu ersetzen. Sie können hierzu auf unterschiedlichste Programme zurückgreifen, die Sie bei Ihrem Vorhaben unterstützen (mehr dazu lesen Sie <a href=\"#tools\">hier</a>).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364122457","position":3,"url":"https://www.datenschutz.org/festplatte-loeschen/#faq-question-1641364122457","name":"Welche Alternative gibt es zum Löschen der Festplatte?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Benötigen Sie die Festplatte nicht mehr, können Sie eine noch sicherere Alternative wählen: Statt Ihre Festplatte zu löschen, können Sie diese auch physisch vernichten (lassen). Mehr dazu lesen Sie <a href=\"#vernichtung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/stellar-data-recovery/#article","isPartOf":{"@id":"https://www.datenschutz.org/stellar-data-recovery/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Stellar Data Recovery: Rettung verloren geglaubter Dateien","datePublished":"2022-01-07T10:53:34+00:00","dateModified":"2026-01-13T21:29:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/stellar-data-recovery/"},"wordCount":364,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/stellar-data-recovery/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/stellar-data-recovery.jpg","inLanguage":"de","description":"Das Wichtigste zu Stellar Data Recovery in Kürze\n\n\n\nWelche Daten lassen sich mit Stellar Data Recovery wiederherstellen?  Mit Stellar Data Recovery lassen sich Office-Dokumente (z. B. Word-Dateien, PowerPoint-Präsentationen, Excel-Dateien, etc.), Ordner, E-Mails, Fotos sowie Audio- und Video-Dateien wiederherstellen. Allgemein gibt es Stellar Data Recovery für Windows 7, 8 und 10. Wie das Programm funktioniert, lesen Sie hier.   In welchen Varianten ist Stellar Data Recovery erhältlich?  Mit Stellar Data Recovery Free, also der kostenlosen Version, können Sie gelöschte Daten lediglich finden, aber nicht wiederherstellen. Die eigentliche Datenrettung funktioniert nur in der kostenpflichtigen Version. Dabei können Sie zwischen Stellar Data Recovery Standard, Professional und Premium wählen.   Was kostet Stellar Data Recovery?  Stellar Data Recovery 8 Standard können Sie beispielsweise bereits für 49,99 Euro im Jahr erwerben; die Variante „Professional“ kostet Sie 89,99 Euro. Für die Datenrettungssoftware Stellar Data Recovery Premium müssen Sie bereits 100 Euro jährlich hinblättern.   \n\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\n[ad_content]\n\n\n\nWie funktioniert die Datenrettung mit Stellar Data Recovery?\n\n\n\nMit Stellar Data Recovery können Sie eine Reihe von Daten wiederherstellen.\n\n\n\n[toc]\n\n\n\n\n\n\n\nWurden wichtige Dateien beispielsweise nach einem Formatierungsfehler oder einem Systemabsturz beschädigt oder gelöscht, können Sie diese mit Stellar Data Recovery wiederherstellen. Dabei spielt es keine Rolle, ob es sich dabei um Word-Dateien, E-Mails, Fotos oder Videos handelt: Die Software ist in der Lage, eine Reihe von Daten zu retten. Dazu gehen Sie wie folgt vor:\n\n\n\n\nWählen Sie die Art der Datei, die Sie wiederherstellen möchten.\n\n\n\nAnschließend wählen Sie den Ort auf der Festplatte aus, den das Programm überprüfen soll, und starten den Scanvorgang.\n\n\n\nNachdem die Überprüfung beendet ist, zeigt Ihnen Stellar Data Recovery die Ergebnisse in einer geordneten Vorschau.\n\n\n\nDaraufhin können Sie entscheiden, welche Dateien Sie wiederherstellen möchten.\n\n\n\n\nGut zu wissen: Bevor Sie sich für den Kauf des Programms entscheiden, können Sie mit der kostenlosen Version von Stellar Data Recovery einen Test durchführen und sich anzeigen lassen, welche Dateien gefunden wurden. Das Wiederherstellen selbst ist nur in der kostenpflichtigen Version möglich. Verfügbar ist Stellar Data Recovery für macOS sowie für Windows."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/stellar-data-recovery/","url":"https://www.datenschutz.org/stellar-data-recovery/","name":"Stellar Data Recovery: Wie funktioniert die Datenrettung?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/stellar-data-recovery/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/stellar-data-recovery.jpg","datePublished":"2022-01-07T10:53:34+00:00","dateModified":"2026-01-13T21:29:19+00:00","description":"Stellar Data Recovery: Tipps zu ➔ Was kostet die Software Stellar Data Recovery Professional 8? ➔ Welche Daten lassen sich wiederherstellen? ➔ Hier!","mainEntity":[{"@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550784139"},{"@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785141"},{"@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785956"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/stellar-data-recovery/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/stellar-data-recovery.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/stellar-data-recovery.jpg","width":550,"height":250,"caption":"Mit Stellar Data Recovery können Sie eine Reihe von Daten wiederherstellen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550784139","position":1,"url":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550784139","name":"Welche Daten lassen sich mit Stellar Data Recovery wiederherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mit Stellar Data Recovery lassen sich Office-Dokumente (z. B. Word-Dateien, PowerPoint-Präsentationen, Excel-Dateien, etc.), Ordner, E-Mails, Fotos sowie Audio- und Video-Dateien wiederherstellen. Allgemein gibt es Stellar Data Recovery für Windows 7, 8 und 10. Wie das Programm funktioniert, lesen Sie <a href=\"https://www.datenschutz.org/stellar-data-recovery/#howto\">hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785141","position":2,"url":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785141","name":"In welchen Varianten ist Stellar Data Recovery erhältlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mit Stellar Data Recovery Free, also der kostenlosen Version, können Sie gelöschte Daten lediglich finden, aber nicht wiederherstellen. Die eigentliche <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> funktioniert nur in der kostenpflichtigen Version. Dabei können Sie zwischen Stellar Data Recovery Standard, Professional und Premium wählen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785956","position":3,"url":"https://www.datenschutz.org/stellar-data-recovery/#faq-question-1641550785956","name":"Was kostet Stellar Data Recovery?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Stellar Data Recovery 8 Standard können Sie beispielsweise bereits für 49,99 Euro im Jahr erwerben; die Variante „Professional“ kostet Sie 89,99 Euro. Für die <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> Stellar Data Recovery Premium müssen Sie bereits 100 Euro jährlich hinblättern. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/recoverit/#article","isPartOf":{"@id":"https://www.datenschutz.org/recoverit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Recoverit: Kann die Software bei der Datenrettung helfen?","datePublished":"2022-01-07T13:29:13+00:00","dateModified":"2026-01-12T17:26:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/recoverit/"},"wordCount":644,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/recoverit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/recoverit-usb.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Recoverit\n\n\n\nWas ist Recoverit?  Recoverit ist eine Software zur Datenrettung und Wiederherstellung von gelöschten bzw. defekten Dateien, sofern sie noch nicht endgültig überschrieben wurden. Für welche Betriebssysteme diese Datenrettungssoftware verfügbar ist, erfahren Sie hier.   Wie funktioniert Recoverit?  Recoverit durchsucht die Datenträger oder Verzeichnisse nach gelöschten Dateien und zeigt diese in einer Übersicht an. Aus der Übersicht können die Daten dann ausgewählt und per Button wiederhergestellt werden. Weitere Informationen dazu finden Sie hier.   Ist Recoverit kostenlos und seriös?  Die Testversion von Recoverit ist kostenlos, allerdings sind wichtige Funktionen bei dieser nicht verfügbar. Das Wiederherstellen der Daten ist nur mit den kostenpflichtigen Versionen Recoverit Pro und Ultimate möglich. Bei Recoverit liegen die Kosten der Datenrettung zwischen 40 und 140 Euro pro Jahreslizenz.   \n\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\nRecoverit: Data Recovery nur für Windows oder auch für Mac und Linux?\n\n\n\nDatenrettung mit Recoverit: Von USB, Festplatte oder einzelnen Verzeichnissen möglich.\n\n\n\n[toc]\n\n\n\nAus Versehen gelöschte Dateien oder bestätigte Daten können im Ernstfall schwerwiegende Konsequenzen haben. Dann ist es wichtig, zu wissen, wie Daten wiederhergestellt werden können oder welche Tools bzw. Programme dafür geeignet sind. Eines der bekanntesten Programme kommt von Wondershare. Recoverit heißt übersetzt „Wiederherstelle es“ und zeigt schon durch den Namen an, welche Aufgabe es hat.\n\n\n\nData Recovery, also die Wiederherstellung von Daten, funktioniert mit dieser Software auf Geräten mit den Betriebssystemen Windows 7 bis 11. Eine Version von Recoverit für Mac ist ab macOS 11 (Big Sur) verfügbar. Recoverit für Linux oder andere System gibt es derzeit jedoch nicht.\n\n\n\nWichtig ist, dass nur die Testversion von Wondershare Recoverit kostenlos ist und zudem nicht alle Funktionen bietet. Für die Wiederherstellung der Daten benötigen Sie dann eine kostenpflichtige Lizenz. Mit dieser Pro- oder Ultimate-Versionen können Daten sowohl von Festplatten als auch von USB-Sticks, Speicherkarten oder anderen Medien wiederhergestellt werden. Das Programm ist in der Lage, mehr als 550 Dateiarten zu erkennen und durch einen Tiefenscan Dateien auch bei komplizierten Vorgängen zu finden und wiederherzustellen.\n\n\n\n[ad_content]\n\n\n\nFunktion von Wondershare Recoverit: Anleitung zur Nutzung\n\n\n\nNur für Windows und Mac verfügbar: Recoverit kann für Android-Geräte nicht verwendet werden.\n\n\n\nNach dem Download von Recoverit können Sie eine Suche starten, die das betroffenen Speichermedien durchläuft. Der Suchlauf kann die gesamte Festplatte umfassen oder auch nur bestimmte Datenträger oder einzelne Verzeichnisse. Eine Wiederherstellung ist jedoch nur möglich, wenn die Daten nicht bereits neu überschrieben wurden. Daher sollte die Nutzung des betreffenden Speichermediums unbedingt sofort nach dem Vorfall bzw. dem Löschen eingestellt werden, um ein Überschreiben zu verhindern.\n\n\n\nSind die gelöschten Daten noch nicht endgültig überschrieben und werden in der Vorschau angezeigt, ist die Wiederherstellung per Button in nur einem Schritt möglich.\n\n\n\nDie Wiederherstellung mit Recoverit kann bei folgenden Szenarien stattfinden:\n\n\n\n\nversehentlich vollständig gelöschte Daten\n\n\n\naus dem Papierkorb\n\n\n\nformatierte oder gelöschte Partitionen\n\n\n\nformatierte oder gelöschte Datenträger\n\n\n\ngelöschte oder zerstörte Daten nach Systemabsturz oder Virenangriff\n\n\n\n\nWichtig: Wählen Sie als Ausgabeverzeichnis unbedingt einen anderen Datenträger als den ursprünglichen aus. Denn bei der Wiederherstellung auf demselben Datenträger können die Daten unwiderruflich gelöscht werden, da sie dann endgültig überschrieben sind.\n\n\n\nSoftware Wondershare Recoverit: Mit diesem Preis ist zu rechnen\n\n\n\nWollen Sie Recoverit vollständig nutzen, reicht die kostenlose Testversion nicht aus. Wie bereits erwähnt, ist die wichtige Wiederherstellung nur mit den kostenpflichtigen Varianten möglich. Für Recoverit können die Kosten monatlich, jährlich oder über eine lebenslange Lizenz anfallen.\n\n\n\nJe nach Variante liegen die Preise zwischen 35 und 140 Euro. Die Pro-Version ist dabei die preisgünstigere, die Ultimate-Version bietet zusätzlich ein bootfähiges Medium, was ein Wiederherstellen auch dann ermöglicht, wenn Systemdatenträger betroffen sind."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/recoverit/","url":"https://www.datenschutz.org/recoverit/","name":"Recoverit: Für welche Geräte funktioniert die Datenrettung?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/recoverit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/recoverit-usb.jpg","datePublished":"2022-01-07T13:29:13+00:00","dateModified":"2026-01-12T17:26:24+00:00","description":"Recoverit: Tipps zu ➔ Wie funktioniert die Software Recoverit? ➔ Welche Daten lassen sich retten? ➔ Wie hoch liegen bei Recoverit die Kosten? ➔ Hier!","mainEntity":[{"@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560423325"},{"@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560442736"},{"@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560461273"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/recoverit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/recoverit-usb.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/recoverit-usb.jpg","width":550,"height":250,"caption":"Datenrettung mit Recoverit: Von USB, Festplatte oder einzelnen Verzeichnissen möglich."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560423325","position":1,"url":"https://www.datenschutz.org/recoverit/#faq-question-1641560423325","name":"Was ist Recoverit?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Recoverit ist eine Software zur Datenrettung und Wiederherstellung von gelöschten bzw. defekten Dateien, sofern sie noch nicht endgültig überschrieben wurden. Für welche Betriebssysteme diese <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> verfügbar ist, <a href=\"#system\">erfahren Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560442736","position":2,"url":"https://www.datenschutz.org/recoverit/#faq-question-1641560442736","name":"Wie funktioniert Recoverit?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Recoverit durchsucht die Datenträger oder Verzeichnisse nach gelöschten Dateien und zeigt diese in einer Übersicht an. Aus der Übersicht können die Daten dann ausgewählt und per Button wiederhergestellt werden. <a href=\"#funktion\">Weitere Informationen dazu finden Sie hier</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recoverit/#faq-question-1641560461273","position":3,"url":"https://www.datenschutz.org/recoverit/#faq-question-1641560461273","name":"Ist Recoverit kostenlos und seriös?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Testversion von Recoverit ist kostenlos, allerdings sind wichtige Funktionen bei dieser nicht verfügbar. Das Wiederherstellen der Daten ist nur mit den kostenpflichtigen Versionen Recoverit Pro und Ultimate möglich. Bei Recoverit liegen die Kosten der <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> zwischen 40 und 140 Euro pro Jahreslizenz. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/disk-drill/#article","isPartOf":{"@id":"https://www.datenschutz.org/disk-drill/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Disk Drill für Mac und Windows – kostenlos und einfach Daten retten","datePublished":"2022-01-10T15:25:18+00:00","dateModified":"2026-03-14T05:45:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/disk-drill/"},"wordCount":457,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/disk-drill/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/disk-drill-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Disk Drill\n\n\n\nIst das Datenrettungsprogramm Disk Drill wirklich kostenlos?  Ja, zumindest das Herunterladen der Basic-Version von Disk Drill verursacht keine Kosten. Es gibt allerdings auch die Versionen Disk Drill PRO und Disk Drill Enterprise, die Sie nur gegen Bezahlung herunterladen können. Diese verfügen dafür über weitaus umfangreichere Möglichkeiten zur Datenrettung als die Freeware.   Ist Disk Drill seriös?  Ja, die Datenrettungssoftware Disk Drill ist ein Produkt der Firma CleverFiles und kann bedenkenlos verwendet werden. Es richtet keinen Schaden auf dem Computer an. Die Entwickler aktualisieren das Programm regelmäßig, um es auch neuen Dateiformaten und Betriebssystemen anzupassen.   Inwiefern unterscheiden sich die Versionen Disk Drill Basic, Disk Drill PRO und Disk Drill Enterprise voneinander?  Ein Unterschied ist z. B. der Umfang der Datenrettung. Diese ist in der Basic-Version auf 500 MB limitiert, in den anderen beiden Versionen ist sie dagegen unbegrenzt. Obendrein verfügt nur die Enterprise-Version über sämtliche Features und ermöglicht unendlich viele Aktivierungen. Mehr Informationen über die Unterschiede zwischen den Disk Drill-Versionen erfahren Sie hier im Detail.   \n\n\n\n\nMit Disk Drill können Sie Ihre verloren geglaubten Daten retten\n\n\n\nMit Disk Drill können Sie Ihre verlorenen Daten retten.\n\n\n\n[toc]\n\n\n\nWenn Daten verloren gehen, können oft spezielle Programme dabei helfen, sie wiederherzustellen. Eine gute Option ist da zum Beispiel die Software Disk Drill von CleverFiles. Das Programm gilt als äußerst benutzerfreundlich und der Prozess zur Datenwiederherstellung gestaltet sich sehr einfach, sodass sich auch Anfänger gut mit Disk Drill zurecht finden. Obendrein zeichnet sich das Programm durch einen besonders effizienten Algorithmus aus, der verlorene, korrupte oder beschädigte Dateien zuverlässig aufspürt. Auch die Geschwindigkeit seiner Deep-Scan-Funktion ist durchaus beeindruckend.\n\n\n\nDisk Drill ist mit den Betriebssystemen Mac, Windows, iOS und Android kompatibel und kann somit auf vielen Geräten installiert werden. Außerdem unterstützt das Programm mehrere Dateitypen und Dateisysteme. Insgesamt ist Disk Drill also ein echtes Multitalent, wenn es um Datenrettung geht.\n\n\n\n[ad_content]\n\n\n\nBasic, PRO und Enterprise: So unterscheiden sich die drei Disk Drill-Versionen\n\n\n\nDisk Drill kommt in drei verschiedenen Versionen daher, die sich sowohl im Preis als auch in der Leistung unterscheiden. Die folgende Tabelle listet die wichtigsten Unterschiede auf:\n\n\n\n[table id=30 /]\n\n\n\nDie kostenlose Disk Drill-Version ist vor allem dafür gedacht, dass die Kunden das Programm antesten und die einzelnen Features ausprobieren können. In kleinem Umfang kann es aber auch direkt zur Datenrettung benutzt werden. Möchten Sie als Privatperson größere Datenmengen wiederherstellen, bietet sich die Version Disk Drill PRO für Sie an. Disk Drill Enterprise ist vorrangig für den Einsatz in Firmen gedacht, insbesondere weil es die Nutzung durch mehrere Personen gestattet."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/disk-drill/","url":"https://www.datenschutz.org/disk-drill/","name":"Disk Drill: Das Datarecovery-Programm für Mac und Windows","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/disk-drill/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/disk-drill-ratgeber.jpg","datePublished":"2022-01-10T15:25:18+00:00","dateModified":"2026-03-14T05:45:55+00:00","description":"Disk Drill: Tipps zu ➔ Ist das Programm Disk Drill wirklich kostenlos? ➔ Was ist der Unterschied zwischen Disk Drill Basic, Pro und Enterprise?","mainEntity":[{"@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828193193"},{"@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195295"},{"@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195943"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/disk-drill/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/disk-drill-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/disk-drill-ratgeber.jpg","width":300,"height":200,"caption":"Disk Drill Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828193193","position":1,"url":"https://www.datenschutz.org/disk-drill/#faq-question-1641828193193","name":"Ist das Datenrettungsprogramm Disk Drill wirklich kostenlos?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, zumindest das Herunterladen der Basic-Version von Disk Drill verursacht keine Kosten. Es gibt allerdings auch die Versionen Disk Drill PRO und Disk Drill Enterprise, die Sie nur gegen Bezahlung herunterladen können. Diese verfügen dafür über weitaus umfangreichere Möglichkeiten zur <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> als die Freeware. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195295","position":2,"url":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195295","name":"Ist Disk Drill seriös?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, die <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> Disk Drill ist ein Produkt der Firma CleverFiles und kann bedenkenlos verwendet werden. Es richtet keinen Schaden auf dem Computer an. Die Entwickler aktualisieren das Programm regelmäßig, um es auch neuen Dateiformaten und Betriebssystemen anzupassen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195943","position":3,"url":"https://www.datenschutz.org/disk-drill/#faq-question-1641828195943","name":"Inwiefern unterscheiden sich die Versionen Disk Drill Basic, Disk Drill PRO und Disk Drill Enterprise voneinander?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Unterschied ist z. B. der Umfang der Datenrettung. Diese ist in der Basic-Version auf 500 MB limitiert, in den anderen beiden Versionen ist sie dagegen unbegrenzt. Obendrein verfügt nur die Enterprise-Version über sämtliche Features und ermöglicht unendlich viele Aktivierungen. Mehr Informationen über die Unterschiede zwischen den Disk Drill-Versionen erfahren Sie <a href=\"#unterschiede\">hier</a> im Detail. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cyber-versicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/cyber-versicherung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cyber-Versicherung: Macht die Absicherung vor Hackerangriffen Sinn?","datePublished":"2022-05-02T08:53:05+00:00","dateModified":"2026-01-04T04:23:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cyber-versicherung/"},"wordCount":1031,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cyber-versicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cyber-versicherung-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zur Cyber-Versicherung in Kürze\n\n\n\nWas versichert eine Cyber-Versicherung? Eine Cyber-Versicherung – auch Cybercrime-Versicherung oder Cyber-Security-Versicherung genannt – kommt für Schäden auf, die im Zusammenhang mit Internetkriminalität entstehen. Dabei kann es sich zum Beispiel um eine Entschädigung für Einbußen im Geschäftsbetrieb handeln, die auf einen Hackerangriff zurückzuführen sind. Darüber hinaus können die Versicherungen auch die Kosten für die IT-Forensik oder Datenrettung erstatten.  Warum ist eine Cyber-Versicherung sinnvoll? Wird durch eine Phishing-Mail oder eine Hackerattacke das IT-System eines Unternehmens lahmgelegt, kann dies schnell existenzbedrohend sein. Wollen Unternehmer das finanzielle Risiko nicht alleine tragen, besteht die Möglichkeit, sich mithilfe einer Versicherung gegen Cyberkriminalität abzusichern.  Gibt es eine Cyber-Versicherung für Privatpersonen? Ja, es besteht mittlerweile auch die Möglichkeit, eine Cyber-Versicherung privat abzuschließen. Allerdings sind entsprechende Policen nicht immer notwendig, da in diesem Fall meist keine fremden, personenbezogenen Daten verarbeitet werden. Zudem können bereits bestehende Haftpflicht-, Hausrat- sowie Rechtsschutzversicherungen viele Aspekte abdecken. Bevor Sie sich also für eine Cyber-Versicherung für Privatkunden entscheiden, macht es häufig mehr Sinn, vorhandene Verträge zu prüfen und ggf. anzupassen.  \n\n\n\n\nWas ist eine Cyber-Versicherung?\n\n\n\nWann ist eine Cyber-Versicherung für Unternehmen sinnvoll?\n\n\n\n[toc]\n\n\n\nEine Cyber-Versicherung ist laut Definition eine optionale Versicherung, die zu den Maßnahmen der Datensicherheit zählen kann und Schäden durch Cyberkriminalität abdeckt. Hierbei kann es sich unter anderem um die Auswirkungen eines Hackerangriffs, die Folgen von Phishing oder auch die Manipulation durch eigene Mitarbeiter handeln.\n\n\n\nDa es sich um ein verhältnismäßig neues Produkt handelt, gibt es für die Cyber-Versicherung in Deutschland noch keinen einheitlichen Standard. Aus diesem Grund gilt es genau zu prüfen, welches Paket zu den eigenen Bedürfnissen passt. Wichtige Faktoren sind dabei unter anderem die Höhe der Versicherungssumme, die abgedeckten Leistungen, die Selbstbeteiligung sowie die Vertragslaufzeit.\n\n\n\nDamit mögliche Schäden durch Internetkriminalität überhaupt abgedeckt sind und eine Kostenübernahme erfolgen kann, müssen Unternehmen allerdings verschiedene Kriterien erfüllen. So gelten für eine Cyber-Versicherung üblicherweise folgende Voraussetzungen:\n\n\n\n\nInstallation einer aktuellen Firewall\n\n\n\nRegelmäßige Datensicherung und Erstellung von Backups\n\n\n\nindividuelle Zugänge für Mitarbeiter\n\n\n\nRegelmäßige Änderung der Passwörter\n\n\n\n\n\nIst eine Cyber-Versicherung für Unternehmen notwendig?\n\n\n\nOb ein spezieller Versicherungsschutz gegen Cyberangriffe im Einzelnen nötig ist, muss grundsätzlich jede Geschäftsführung selbst entscheiden. Allerdings zeigt eine Umfrage des IT-Branchenverbands Bitkom, dass immer mehr Unternehmen sich mit dem Thema Internetkriminalität konfrontiert sehen. So waren laut der Erhebung in den Jahren 2020 und 2021 88 Prozent der befragten Unternehmen von Datenklau, Spionage oder Sabotage betroffen. Die Schadenssumme betrug dabei etwa 220 Milliarden Euro pro Jahr.\n\n\n\n\n[ad_content]\n\n\n\nWelche Kosten übernimmt die Cyber-Versicherung?\n\n\n\nOhne eine Cyber-Versicherung können Hackerangriffe eine teure Angelegenheit sein.\n\n\n\nWird das IT-System von Unternehmen durch Kriminelle infiltriert, ist dadurch nicht selten der gesamte Betrieb lahmgelegt. Bleibt für Stunden oder Tage der Zugriff auf wichtige Daten verwehrt, hat dies meist erhebliche finanzielle Auswirkungen und kann unter Umständen die Existenz bedrohen. Cyber-Versicherungen übernehmen in solchen Fällen die entstandenen Mehrkosten oder ersetzen den entgangenen Gewinn sowie die fortlaufenden Ausgaben.\n\n\n\nNeben den Ausfällen im tagesaktuellen Geschäft, fallen auch Kosten für die Datenwiederherstellung und die Rekonstruktion der IT-Systeme an. Die Ausgaben für Experten und den ggf. notwendigen Austausch der Hardware sollte eine gute Cyber-Versicherung übernehmen. Die Industrie sieht sich mittlerweile auch mit Erpressungsversuchen konfrontiert. Damit verschlüsselte Datensätze wieder genutzt werden können, ist ein Lösegeld zu zahlen. Auch dieses kann unter Umständen der Versicherer zahlen.\n\n\n\nDarüber hinaus kann zu den Leistungen der Cyber-Versicherung für Gewerbe auch die Übernahme sogenannter Drittschäden gehören. Hierbei handelt es sich unter anderem um Schadensersatzforderungen von Kunden, die zum Beispiel auf einen Lieferverzug zurückzuführen sind. Zudem haftet die Cyber-Versicherung, wenn der Datenschutz durch einen Hackerangriff verletzt wurde und es zu einem Datenmissbrauch kam.\n\n\n\nAllerdings sind mögliche finanzielle Einbußen meist nicht das einzige Problem, dass mit Cyberkriminalität einhergeht. So stellt sich für so manch einen Geschäftsführer im Notfall erst einmal die Frage: Was muss ich nun unternehmen? Guter und schneller Rat kann in solch einer Situation teuer sein. Aus diesem Grund deckt eine Cyber-Versicherung üblicherweise die Kosten für sogenannte Service-Leistungen ab. Hierzu zählt unter anderem eine 24-Stunden-Notfallhotline und eine rechtliche Beratung. Darüber hinaus können die Kosten für PR-Experten übernommen werden, die einen möglichen Imageschaden abwenden sollen.\n\n\n\n[ad_content]\n\n\n\nSchadensbeispiele zur Cyber-Versicherung\n\n\n\nWie ist es um die Cyber-Security bestellt? Eine Versicherung kann Unternehmen absichern.\n\n\n\nEin falscher Klick kann in IT-Systemen zu erheblichen Schäden führen. Dieser Gefahr sind sich gerade kleine Unternehmen häufig nicht bewusst, obwohl für sie ein schädlicher Link weitreichende Konsequenzen haben kann. Nachfolgend haben wir daher Szenarien zusammengestellt, in den eine Cyber-Versicherung sinnvoll sein kann:\n\n\n\nAls Anhang einer E-Mail wird eine verseuchte Textdatei an eine Arztpraxis geschickt. Die Arzthelferin öffnet den Anhang, wodurch Schadprogramme das System infizieren. Der Hacker kann dadurch Daten stehlen und verschlüsseln. Das Praxisteam kann somit nicht mehr auf die digitalen Patientenakten zugreifen. Für die Freigabe der Daten verlangt der Hacker Lösegeld, welches meist in einer Kryptowährung zu zahlen ist. Besteht eine Cyber-Versicherung für die Arztpraxis, kommt diese ggf. für das Erpressungsgeld oder die Dienste von IT-Experten auf.\n\n\n\nHacker konnten eine Onlinepräsenz übernehmen und nutzen die Kundendaten für den Versand von Spam-Mails. Einige Kunden beschweren sich über die unseriösen Nachrichten und drohen mit rechtlichen Schritten. Die Cybercrime-Versicherung kann in einem solchen Fall die Kosten für eine PR-Agentur übernehmen, die sich um eine Entschuldigung bzw. Rechtfertigung für die Kunden kümmert.\n\n\n\nDurch einen Virus im Netzwerk des Unternehmens konnten Kriminelle den E-Mail-Account des Geschäftsführers übernehmen. Sie bitten Angestellte darüber Überweisungen auf ein externes Konto zu tätigen. Für den zuständigen Mitarbeiter ist der Betrug nicht ersichtlich. Diese Methode wird als „Fake President“ bezeichnet. Hat das Unternehmen eine Versicherung angeschlossen, übernimmt diese unter anderem die Kosten für die forensische Beweissicherung, die bei einem Prozess vor Gericht meist unerlässlich ist. &nbsp;"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cyber-versicherung/","url":"https://www.datenschutz.org/cyber-versicherung/","name":"Cyber-Versicherung: Voraussetzungen und Leistungen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cyber-versicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cyber-versicherung-ratgeber.jpg","datePublished":"2022-05-02T08:53:05+00:00","dateModified":"2026-01-04T04:23:43+00:00","description":"Cyber-Versicherung: Tipps zu ➔ Wann zahlt eine Cybercrime-Versicherung? ➔ Ist eine Cyber-Versicherung für Unternehmen und Privatkunden sinnvoll?","mainEntity":[{"@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514219985"},{"@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514220919"},{"@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514221463"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cyber-versicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cyber-versicherung-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cyber-versicherung-ratgeber.jpg","width":300,"height":200,"caption":"Cyber-Versicherung Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514219985","position":1,"url":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514219985","name":"Was versichert eine Cyber-Versicherung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Cyber-Versicherung – auch Cybercrime-Versicherung oder Cyber-Security-Versicherung genannt – kommt für Schäden auf, die im Zusammenhang mit Internetkriminalität entstehen. Dabei kann es sich zum Beispiel um eine Entschädigung für Einbußen im Geschäftsbetrieb handeln, die auf einen Hackerangriff zurückzuführen sind. Darüber hinaus können die Versicherungen auch die Kosten für die IT-Forensik oder <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> erstatten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514220919","position":2,"url":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514220919","name":"Warum ist eine Cyber-Versicherung sinnvoll?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wird durch eine <a href=\"https://www.datenschutz.org/phishing/\">Phishing-Mail</a> oder eine Hackerattacke das IT-System eines Unternehmens lahmgelegt, kann dies schnell existenzbedrohend sein. Wollen Unternehmer das finanzielle Risiko nicht alleine tragen, besteht die Möglichkeit, sich mithilfe einer Versicherung gegen Cyberkriminalität abzusichern.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514221463","position":3,"url":"https://www.datenschutz.org/cyber-versicherung/#faq-question-1642514221463","name":"Gibt es eine Cyber-Versicherung für Privatpersonen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, es besteht mittlerweile auch die Möglichkeit, eine Cyber-Versicherung privat abzuschließen. Allerdings sind entsprechende Policen nicht immer notwendig, da in diesem Fall meist keine fremden, <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> verarbeitet werden. Zudem können bereits bestehende Haftpflicht-, Hausrat- sowie Rechtsschutzversicherungen viele Aspekte abdecken. Bevor Sie sich also für eine Cyber-Versicherung für Privatkunden entscheiden, macht es häufig mehr Sinn, vorhandene Verträge zu prüfen und ggf. anzupassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/data-reverse/#article","isPartOf":{"@id":"https://www.datenschutz.org/data-reverse/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"DATA REVERSE: Datenretter rund um die Uhr im Einsatz","datePublished":"2022-01-31T12:00:17+00:00","dateModified":"2026-03-09T21:43:09+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/data-reverse/"},"wordCount":634,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/data-reverse/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datarecovery.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenrettung über DATA REVERSE in Kürze\n\n\n\nWie funktioniert die DATA REVERSE-Datenrettung? Haben Sie einen Datenträger, von dem Sie Daten wieder lesbar machen lassen wollen (ob nach einem Software- oder Hardware-Fehler), können Sie diesen direkt bei dem Unternehmen abgeben oder abholen lassen. Die Datenrettung erfolgt also anders als bei Software-Lösungen nicht durch Sie selbst, sondern wird gänzlich von dem Dienstleister übernommen. Mehr zum genauen Ablauf lesen Sie hier.  Was kostet die Datenrettung bei DATA REVERSE? Die erste Analyse des Datenträgers und eine genau Einschätzung des Preises beträgt mindestens 69 €. Je nach Datenträger und Aufwand können für die Datenrettung über DATA REVERSE dann zwischen 179 und mehr als 499 € anfallen. Einen genauen Leistungsüberblick gibt diese Tabelle.   Welche Alternativen gibt es zu DATA REVERSE? Wollen Sie sich selbst an der Datenrettung versuchen, können Sie auf unterschiedlichste Datenrettungssoftware zurückgreifen. Spätestens bei physischen Beschädigungen an den Speichermedien, die zum Verlust von Informationen führten, ist die Hilfe von professionellen Datenrettern jedoch zu empfehlen.  \n\n\n\n\n\nDirekt zum Anbieter\n\n\n\n\nDATA REVERSE: Jahrzehntelange Erfahrung in der professionellen Datenrettung\n\n\n\nSie können auf wichtige Daten nicht mehr zugreifen? DATA REVERSE bietet schnelle und professionelle Hilfe.\n\n\n\n[toc]\n\n\n\nSchon seit über 30 Jahren unterstützt das Unternehmen DATA REVERSE User bei der Rettung von Daten auf Festplatten und anderen Speichermedien. Dabei stellt DATA REVERSE selbst keinen Download einer Datenrettungssoftware zur Verfügung. Stattdessen können betroffene Kunden die Speichermedien, auf deren Daten sie keinen Zugriff mehr haben, bei dem Unternehmen abgeben bzw. einsenden oder abholen lassen. In besonders dringenden Fällen bietet DATA REVERSE sogar einen Express-Service an.\n\n\n\nDie Mitarbeiter können dabei sowohl auf Software- als auch Hardware-Probleme reagieren und eine Datenträgerkopie erstellen. DATA REVERSE hat für die Datenrettung eigens eine entsprechende Software-Lösung entwickelt (über Datareverse), mit deren Hilfe zuvor gespeicherte Informationen auf unterschiedlichsten Speichermedien wiederhergestellt und rekonstruiert werden können - von Festplatten, über USB-Sticks bis hin zu Speicherkarten. Mehr zum Service von DATA REVERSE zeigt das folgende Video:\n\n\n\n\nhttps://www.youtube.com/watch?v=E7yTtyTJznI\nIm Video: Infos zu DATA REVERSE\n\n\n\n[ad_content]\n\n\n\nSo funktioniert die Datenrettung über DATA REVERSE\n\n\n\nWie läuft die DATA REVERSE-Datenrettung genau ab?\n\n\n\n\nDATA REVERSE bietet potentiellen Kunden vorab kostenfrei eine telefonische Beratung an. Der Kundendienst ist 24 Stunden, 7 Tage die Woche kostenfrei unter der Nummer 0800/073 88 36 zu erreichen. Sie können alternativ auch das Analyse-Formular online ausfüllen und erhalten dann einen Rückruf von Kundenservice.\n\n\n\nEntschließen Sie sich dazu, DATA REVERSE mit der Datenrettung zu betrauen, können Sie den betreffenden Datenträger bzw. das Gerät entweder selbst bei einem der Standorte abgeben oder aber abholen lassen. Dieser Service ist ebenfalls kostenlos.\n\n\n\nMit Erhalt des Speichermediums führt DATA REVERSE zunächst eine umfassende Analyse durch. Anschließend informiert Sie das Unternehmen über den vermuteten Aufwand für die Datenrettung und macht Ihnen ein konkretes Angebot, was die Wiederherstellung der Daten im jeweiligen Einzelfall kosten wird.&nbsp;\n\n\n\nNach Abschluss des Vertrages erfolgt die Wiederherstellung der Daten, die auf dem Speichermedium hinterlegt waren. Diese können Sie dann abschließend in einer der Niederlassungen abholen oder übersenden lassen (inkl. Datenträgerkopie).\n\n\n\n\nDas Angebot von DATA REVERSE richtet sich sowohl an Unternehmen als auch Privatpersonen. Soll es besonders schnell gehen, ist sogar ein Express-Service möglich. Die Rettung der Daten auf dem jeweiligen Speichermedium kann dann gegen einen Aufpreis innerhalb von nur 24 Stunden erfolgen.\n\n\n\nDATA REVERSE-Datenrettung: Leistungen im Überblick\n\n\n\nIn der folgenden Übersicht finden Sie die aktuellen Preise, die bei der Datenrettung über DATA REVERSE anfallen können:\n\n\n\n[table id=31 /]\n\n\n\nFür Existenzgründer, gemeinnützige Vereine sowie Studenten und Schüler gewährt DATA REVERSE regelmäßig einen Rabatt in Höhe von 10 % für die Datenrettung auf Speichermedien."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/data-reverse/","url":"https://www.datenschutz.org/data-reverse/","name":"DATA REVERSE: Professionelle Datenrettung rund um die Uhr","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/data-reverse/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datarecovery.jpg","datePublished":"2022-01-31T12:00:17+00:00","dateModified":"2026-03-09T21:43:09+00:00","description":"DATA REVERSE: ➔ Wie läuft die Datenrettung bei DATA REVERSE ab? ➔ Welche Kosten entstehen bei DATA REVERSE für die Datenrettung im Einzelnen?","mainEntity":[{"@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629743424"},{"@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629745051"},{"@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629746034"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/data-reverse/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datarecovery.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datarecovery.jpg","width":550,"height":250,"caption":"Sie können auf wichtige Daten nicht mehr zugreifen? DATA REVERSE bietet schnelle und professionelle Hilfe."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629743424","position":1,"url":"https://www.datenschutz.org/data-reverse/#faq-question-1643629743424","name":"Wie funktioniert die DATA REVERSE-Datenrettung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Haben Sie einen Datenträger, von dem Sie Daten wieder lesbar machen lassen wollen (ob nach einem Software- oder Hardware-Fehler), können Sie diesen direkt bei dem Unternehmen abgeben oder abholen lassen. Die <a href=\"https://www.datenschutz.org/datenrettung/\">Datenrettung</a> erfolgt also anders als bei Software-Lösungen nicht durch Sie selbst, sondern wird gänzlich von dem Dienstleister übernommen. Mehr zum genauen Ablauf lesen Sie <a href=\"#ablauf\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629745051","position":2,"url":"https://www.datenschutz.org/data-reverse/#faq-question-1643629745051","name":"Was kostet die Datenrettung bei DATA REVERSE?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die erste Analyse des Datenträgers und eine genau Einschätzung des Preises beträgt mindestens 69 €. Je nach Datenträger und Aufwand können für die Datenrettung über DATA REVERSE dann zwischen 179 und mehr als 499 € anfallen. Einen genauen Leistungsüberblick <a href=\"#kosten\">gibt diese Tabelle</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/data-reverse/#faq-question-1643629746034","position":3,"url":"https://www.datenschutz.org/data-reverse/#faq-question-1643629746034","name":"Welche Alternativen gibt es zu DATA REVERSE?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie sich selbst an der Datenrettung versuchen, können Sie auf unterschiedlichste <a href=\"https://www.datenschutz.org/datenrettungssoftware/\">Datenrettungssoftware</a> zurückgreifen. Spätestens bei physischen Beschädigungen an den Speichermedien, die zum Verlust von Informationen führten, ist die Hilfe von professionellen Datenrettern jedoch zu empfehlen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gehackt/#article","isPartOf":{"@id":"https://www.datenschutz.org/gehackt/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Gehackt! Was ist jetzt zu tun?","datePublished":"2022-02-08T12:34:11+00:00","dateModified":"2026-02-09T10:33:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gehackt/"},"wordCount":2062,"commentCount":16,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gehackt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gehackt-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Gehackt\n\n\n\nWas bedeutet „gehackt werden” eigentlich genau? Wurde ein Computersystem gehackt, bedeutet das, dass jemand unbefugt in dieses eingedrungen ist. Es gibt verschiedene Möglichkeiten, ein System zu hacken, zum Beispiel mittels spezieller Software oder über das Ausnutzen von Sicherheitslücken. Manchmal gelingt es den Tätern auch einfach, an das Passwort heranzukommen.  Ist Hacking strafbar? Ja. Wird ein Computersystem gehackt, indem zum Beispiel ein Passwort geknackt wurde, erfüllt das in der Regel den Tatbestand „Ausspähen von Daten” gemäß § 202a des Strafgesetzbuches (StGB). Das kann mit einer Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe bestraft werden. Obendrein kann Hacking noch andere Tatbestände erfüllen, wie z. B. Datenhehlerei (§ 202d StGB), Datenveränderung (§ 303a StGB) oder Computersabotage (§ 303b StGB).  Ist es auch möglich, ein Smartphone zu hacken? Ja, deshalb sollten Sie entsprechende Vorsichtsmaßnahmen treffen, um Ihr Handy gegen unberechtigten Zugriff zu schützen. Mehr Informationen dazu finden Sie an dieser Stelle.  \n\n\n\n\nWeitere Ratgeber über Hacking\n\n\n\n\nAusspähen von Daten \nBrute Force\nHackerangriff - was tun? \nPassword Crack \nPhishing \nMalware\n\n\n\n\nGehackt zu werden, kann schwere Konsequenzen haben\n\n\n\nSelbst der bestgeschützte Computer kann gehackt werden.\n\n\n\n[toc]\n\n\n\nViele Aspekte unseres modernen Lebens finden mittlerweile am Computer und im Internet statt: Wir kommunizieren mittels E-Mails und Messengern, wir erledigen online unsere Einkäufe und Finanzgeschäfte und wir speichern fast alle unsere wichtigen Dokumente in irgendeiner Form digital ab. Sichere Passwörter und Firewalls sollen dafür sorgen, dass kein Unberechtigter an unsere Daten kommt, doch ein hundertprozentiger Schutz ist das nicht.\n\n\n\nDenn nahezu jedes System kann gehackt werden. Dazu reicht es oft schon aus, wenn die Täter das Passwort herausbekommen, aber auch die Verwendung von Schadsoftware oder das Ausnutzen von Sicherheitslücken machen es möglich, unbefugt in ein Computersystem einzudringen. Im besten Fall will ein Hacker damit einfach nur sein Können unter Beweis stellen und richtet keinen weiteren Schaden an. Oftmals steckt hinter einem Hackerangriff aber eine ganz bestimmte Absicht. Was das für Auswirkungen auf die Opfer hat, hängt wiederum davon ab, was für ein System genau gehackt wurde. Darum wollen wir im Folgenden die verschiedenen Konsequenzen aufzeigen und geben Ihnen Tipps, wie Sie im jeweiligen Fall vorgehen können.\n\n\n\nHeißt es eigentlich „gehackt” oder „gehacked”? Der Begriff „Hacking” bzw. „Hacken” stammt zwar ursprünglich aus dem Englischen, ist mittlerweile aber eingedeutscht und folgt damit den deutschen Rechtschreibregeln. „Gehackt” ist deshalb die korrekte Schreibweise. Gerade im Internet wird aber auch oft die Variante „gehacked” benutzt.\n\n\n\n[ad_content]\n\n\n\nComputer gehackt: Wenn der PC nicht mehr sicher ist\n\n\n\nWurden Sie gehackt? Um Ihren Computer zu schützen, sollten Sie ein starkes Passwort wählen.\n\n\n\nWird gleich der ganze PC gehackt, kann das weitreichende Folgen haben. Die Täter können nicht nur auf sämtliche Dateien auf dem Rechner zugreifen, sondern auch Programme verändern und zum Beispiel schädliche Software installieren. Manche dieser Programme ermöglichen es den Tätern, die Aktivitäten des Computer-Besitzers in Echtzeit auszuspionieren oder die Rechenleistung des PCs für ihre eigenen Zwecke zu nutzen.\n\n\n\nLeider ist es oft nicht leicht zu erkennen, ob ein Computer gehackt wurde. Haben Sie den Verdacht, dass Ihr PC betroffen sein könnte, sollten Sie folgende Lösungen ausprobieren:\n\n\n\n\nFühren Sie einen Viren-Scan durch und durchsuchen Sie Ihren PC nach schädlichen Dateien und Programmen. Deinstallieren Sie jede Software, die Ihnen verdächtig vorkommt.\n\n\n\nTrennen Sie Ihren Computer vom Internet. Greift der Hacker aus der Ferne auf Ihren PC zu, kann er das nur mit einer bestehenden Internetverbindung. Deaktivieren Sie diese und prüfen Sie, ob sich die Leistung Ihres PCs verändert.\n\n\n\nHaben Sie das Gefühl, dass Ihr Computer langsamer läuft als gewöhnlich, sollten Sie dessen Auslastung überprüfen. Schauen Sie dazu im Taskmanager in der Registerkarte „Prozesse” nach, welche Prozesse aktuell Ihre Festplatte, die CPU oder die RAM auffällig hoch beanspruchen. Recherchieren Sie bei Bedarf, um was für einen Prozess es sich hier handelt. Haben Sie den Verdacht, dass es sich um einen Hack handelt, sollten Sie ihn schleunigst deaktivieren.\n\n\n\n\nUm zu verhindern, dass Ihr PC gehackt wird, sollten Sie unbedingt eine Anti-Viren-Software und eine starke Firewall installieren. Updaten Sie außerdem regelmäßig Ihr Betriebssystem und ändern Sie hin und wieder das Passwort für Ihren Computer.\n\n\n\nSchützen Sie Ihre E-Mail-Adresse davor, gehackt zu werden\n\n\n\nEine E-Mail-Adresse dient auf vielen Webseiten als Identitätsnachweis. Wird ein E-Mail-Konto gehackt, können die Täter die Identität des Besitzers stehlen und zum Beispiel in seinem Namen Online-Einkäufe tätigen. Es besteht sogar die Möglichkeit, dass ein gehackter Mail-Account zum Versenden von Computerviren oder Trojanern missbraucht wird, was strafrechtliche Konsequenzen für den Account-Besitzer nach sich ziehen kann.\n\n\n\nEs ist daher von größter Wichtigkeit, Ihr E-Mail-Konto vor einem Hack zu schützen. Befolgen Sie dazu folgende Tipps:\n\n\n\nUm zu verhindern, dass Ihr E-Mail-Account gehackt wird, sollten Sie sehr vorsichtig sein, was Sie in Ihren Mails öffnen.\n\n\n\n\nNutzen Sie ein starkes und sicheres Passwort, dass Sie nirgendwo sonst verwenden und das nicht leicht zu erraten ist.\n\n\n\nRichten Sie eine Zwei-Faktor-Authentifizierung für Ihr E-Mail-Konto ein. Auf diese Weise ist mehr als nur Ihr Passwort nötig, um auf den Account zugreifen zu können.\n\n\n\nÖffnen Sie niemals Anhänge in E-Mails, ehe Sie nicht die Echtheit des Absenders überprüft haben. Internetkriminelle verstecken in solchen Anhängen gerne sogenannte Malware. Das sind schädliche Programme, die im Hintergrund Passwörter und Daten ausspionieren.\n\n\n\nKlicken Sie keine Links in E-Mails an, wenn Sie nicht hundertprozentig überzeugt sind, dass der Absender authentisch ist. Oft sehen solche Mails so aus, als kämen sie von einem bekannten Online-Dienst, doch häufig verbergen sich dahinter gefälschte Webseiten, die Sie nach Ihrem Passwort fragen und dieses dann an Hacker weiterleiten. Haben Sie Zweifel, ob ein Absender wirklich echt ist, sollten Sie sich direkt an den Support des entsprechenden Online-Dienstes wenden und sich die Echtheit der E-Mail bestätigen lassen.\n\n\n\n\nAchtung! Ein seriöser Online-Dienst wird Sie niemals per E-Mail nach Ihrem Passwort oder anderen Zugangsdaten fragen. Sollten Sie eine entsprechende Nachricht erhalten, die angeblich von Ihrer Bank oder einem bekannten Internetshop verschickt wurde, handelt es sich dabei mit hoher Wahrscheinlichkeit um eine Fälschung. Klicken Sie keine Links oder Anhänge in dieser E-Mail an. Ignorieren Sie sie stattdessen oder melden Sie sie dem Kundensupport des echten Online-Dienstes.\n\n\n\nWurde mein E-Mail-Konto gehackt?\n\n\n\nHaben Sie den Verdacht, dass jemand Ihr Passwort gehackt oder sich anderweitig Zugang zu Ihrem E-Mail-Account verschafft hat, gibt es verschiedene Möglichkeiten, dies nachzuprüfen:\n\n\n\n\nSchauen Sie in Ihren Nachrichtenausgang, ob von Ihrer Adresse aus unbekannte E-Mails verschickt wurden.\n\n\n\nAchten Sie auf Benachrichtigungen über Passwortänderungen, die nicht von Ihnen durchgeführt wurden, oder auf andere ungewöhnliche Aktivitäten (z. B. ein Ihnen unbekannter Online-Einkauf).\n\n\n\nSie können auch mit Hilfe spezieller Internetseiten überprüfen, ob Ihre E-Mail gehackt wurde. Beispiele hierfür sind haveibeenpwned.com oder der Identity Leak Checker des Hasso-Plattner-Instituts in Potsdam.\n\n\n\nFühren Sie einen Viren-Scan durch, der Ihr System auf Malware überprüft.\n\n\n\n\nIn manchen Fällen informiert Sie der E-Mail-Anbieter selbst über einen möglichen Fremdzugriff. Sie erhalten dann eine automatische Benachrichtigung, dass Ihre Mail-Adresse unter Verdacht steht, missbräuchlich benutzt zu werden. In der Regel können Sie dann keine Nachrichten mehr von Ihrem Konto verschicken, bis Sie ein neues Passwort vergeben haben. Das Erhalten von E-Mails ist aber weiterhin uneingeschränkt möglich.\n\n\n\nSo gehen Sie vor, wenn Ihre E-Mail-Adresse gehackt wurde\n\n\n\nWurde Ihre E-Mail gehackt, sollten Sie sofort Ihr Passwort ändern!\n\n\n\nWurde Ihr E-Mail-Konto Opfer eines Hackerangriffs, sollten Sie schnell handeln. Vergeben Sie zuallererst ein neues und vor allem starkes Passwort. Sollte der Hacker Ihr Passwort bereits geändert haben, sodass Sie nicht mehr auf Ihren Account zugreifen können, wenden Sie sich an den E-Mail-Anbieter über die Funktion „Passwort vergessen”.\n\n\n\nSammeln Sie als nächstes Beweise über den Fremdzugriff. Erstellen Sie dazu Screenshots von allen Aktivitäten, die missbräuchlich von Ihrem E-Mail-Konto aus durchgeführt wurden, wie zum Beispiel Online-Einkäufe, verschickte Nachrichten und Social-Media-Aktivitäten. Dies kann Ihnen später dabei helfen, einen Betrug nachzuweisen.\n\n\n\nÜberprüfen Sie außerdem die Kontoeinstellungen Ihres E-Mail-Accounts. Gibt es Änderungen bei Ihren Sicherheitseinstellungen, Ihren Kontakten oder sonst wo? Setzen Sie diese auf das ursprüngliche Setting zurück.\n\n\n\nSollten Sie es noch nicht getan haben, ist nun der geeignete Zeitpunkt für einen System-Scan. So können Sie überprüfen, ob Ihr Konto mit Hilfe von Malware gehackt wurde. Entdeckt der Scan eine entsprechende Schadsoftware, entfernen Sie diese umgehend und ändern Sie abermals Ihr Passwort. Handelt es sich bei der Malware um einen Keylogger, besteht nämlich die Möglichkeit, dass auch Ihr neues Passwort bereits von diesem ausgespäht wurde. Findet sich in Ihrem System keine schädliche Software, müssen Sie Ihr Gedächtnis bemühen. Haben Sie eventuell in der Vergangenheit einmal unbedarft Ihr Passwort weitergegeben oder einen dubiosen Link in einer E-Mail angeklickt? War das die Ursache für den Fremdzugriff, sollten Sie durch das neue Passwort wieder ausreichend geschützt sein.\n\n\n\n[ad_content]\n\n\n\nOnline-Shop-Konto gehackt: Was tun?\n\n\n\nWurde Ihre E-Mail dazu verwendet, Online-Einkäufe zu tätigen, oder hat jemand direkt Ihr Konto für einen Online-Shop gehackt, kann es kompliziert werden. Immerhin müssen Sie erst einmal nachweisen, dass Sie den entsprechenden Kauf gar nicht getätigt haben. Gehen Sie in einem solchen Fall folgendermaßen vor:\n\n\n\n\nÄndern Sie als Erstes Ihr Passwort für Ihren E-Mail-Account bzw. Ihr Kundenkonto. So verhindern Sie schon einmal, dass in Zukunft weitere missbräuchliche Shopping-Aktivitäten mit Ihren Daten stattfinden.\n\n\n\nWenden Sie sich umgehend an den Kundensupport des Online-Shops und versuchen Sie, den Kauf rückgängig zu machen. Hier ist es hilfreich, Beweise des Fremdzugriffs in Form von Screenshots vorzulegen.\n\n\n\nWeigert sich der Online-Shop, Ihnen das Geld zurückzuerstatten, sollten Sie sich einen Rechtsbeistand holen.\n\n\n\nInformieren Sie außerdem die Polizei über den Identitätsdiebstahl und erstatten Sie Anzeige.\n\n\n\n\nEs spielt hier grundsätzlich keine Rolle, ob es sich bei dem Kauf um eine physische Ware handelt oder um eine digitale, wie zum Beispiel ein Gutschein oder ein Bonus-Gegenstand in einem Online-Spiel. Solange Ihnen ein realer finanzieller Schaden durch den Fremdzugriff entstanden ist, können Sie rechtlich dagegen vorgehen.\n\n\n\nTelefon gehackt: Auch das Handy ist nicht sicher\n\n\n\nAuch ein Handy kann gehackt werden.\n\n\n\nSmartphones sind prinzipiell nichts anderes als Computer im Taschenformat. Dementsprechend können sie genauso gehackt werden wie ein PC. Das kann zum Beispiel passieren, wenn Sie unseriöse Apps auf Ihr Handy herunterladen. Aber auch das Knacken Ihres Passworts oder das Öffnen von dubiosen Links oder Anhängen in der E-Mail-App kann zu Fremdzugriff auf Ihrem Handy führen.\n\n\n\nUm sich zu schützen, sollten Sie Ihrem Gerät verbieten, Apps aus externen Quellen zu installieren. Dies können Sie in den Sicherheitseinstellungen Ihres Handys tun. Gewöhnen Sie sich an, Apps nur von offiziellen Seiten oder aus dem App-Store Ihres Betriebssystems herunterzuladen. So verringern Sie das Risiko, dass sich hinter einer App schädliche Malware versteckt. Deaktivieren Sie außerdem die Bluetooth-Funktion Ihres Geräts, wenn Sie sie nicht benötigen. Denn auch diese kann genutzt werden, um sich unberechtigt Zugriff auf ein Smartphone zu verschaffen.\n\n\n\nHaben Sie Sorge, dass sich ein Hacker an Ihrem Handy zu schaffen gemacht hat? Hier sind ein paar Anhaltspunkte, anhand derer Sie einen Fremdzugriff bemerken können:\n\n\n\n\nBehalten Sie Ihre Handyrechnung im Auge. Fallen Ihnen ungewöhnlich hohe Kosten auf, kann das auf teure SMS oder Anrufe bei teuren Hotlines zurückzuführen sein, die ohne Ihr Wissen von Ihrem Gerät aus verschickt bzw. getätigt wurden.\n\n\n\nIst Ihr Datenvolumen ungewöhnlich schnell aufgebraucht? Grund dafür könnte eine App sein, die unbemerkt Daten an Internetkriminelle schickt. Prüfen Sie in den Einstellungen Ihres Handys, welche App ungewöhnlich viel Datenvolumen benötigt.\n\n\n\nLäuft das Smartphone langsamer, wird gerne der altersschwache Akku beschuldigt. Die Ursache kann aber genauso gut Malware sein, die die Gesamtleistung Ihres Geräts beeinträchtigt. Überprüfen Sie Ihr Handy mit einem Antiviren-Programm.\n\n\n\n\nRatgeber zu einzelnen Herstellern von Datenrettungssoftware und Datenrettungsunternehmen\n\n\n\nIn den folgenden Ratgebern finden Sie detaillierte Informationen zu einzelnen Datenrettungsprogrammen und Unternehmen, die professionelle Datenrettung anbieten:\n\n\n\n\nDATA REVERSE\n\n\n\nDisk Drill\n\n\n\nEaseUS Data Recovery Wizard\n\n\n\nRecoverit\n\n\n\nStellar Data Recovery"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/gehackt/","url":"https://www.datenschutz.org/gehackt/","name":"Gehackt! Was ist jetzt zu tun? Tipps und Empfehlungen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gehackt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gehackt-ratgeber.jpg","datePublished":"2022-02-08T12:34:11+00:00","dateModified":"2026-02-09T10:33:34+00:00","description":"Gehackt: Infos zu ➔ Wurde mein Computer gehackt? ➔ Was kann ich tun, wenn meine E-Mail-Adresse gehackt wurde? ➔ Kann auch ein Handy gehackt werden?","mainEntity":[{"@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323275239"},{"@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323277210"},{"@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323277896"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gehackt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gehackt-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gehackt-ratgeber.jpg","width":300,"height":200,"caption":"gehackt Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323275239","position":1,"url":"https://www.datenschutz.org/gehackt/#faq-question-1644323275239","name":"Was bedeutet „gehackt werden” eigentlich genau?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wurde ein Computersystem gehackt, bedeutet das, dass jemand unbefugt in dieses eingedrungen ist. Es gibt verschiedene Möglichkeiten, ein System zu hacken, zum Beispiel mittels spezieller Software oder über das Ausnutzen von Sicherheitslücken. Manchmal gelingt es den Tätern auch einfach, an das <a href=\"https://www.datenschutz.org/passwortschutz/\">Passwort</a> heranzukommen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323277210","position":2,"url":"https://www.datenschutz.org/gehackt/#faq-question-1644323277210","name":"Ist Hacking strafbar?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Wird ein Computersystem gehackt, indem zum Beispiel ein <a href=\"https://www.datenschutz.org/passwort-knacken/\">Passwort geknackt</a> wurde, erfüllt das in der Regel den Tatbestand „Ausspähen von Daten” gemäß § 202a des Strafgesetzbuches (StGB). Das kann mit einer Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe bestraft werden. Obendrein kann Hacking noch andere Tatbestände erfüllen, wie z. B. Datenhehlerei (§ 202d StGB), Datenveränderung (§ 303a StGB) oder Computersabotage (§ 303b StGB).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gehackt/#faq-question-1644323277896","position":3,"url":"https://www.datenschutz.org/gehackt/#faq-question-1644323277896","name":"Ist es auch möglich, ein Smartphone zu hacken?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, deshalb sollten Sie entsprechende Vorsichtsmaßnahmen treffen, um Ihr Handy gegen unberechtigten Zugriff zu schützen. Mehr Informationen dazu finden Sie <a href=\"#smartphone\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/steganos-passwort-manager/#article","isPartOf":{"@id":"https://www.datenschutz.org/steganos-passwort-manager/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Steganos Passwort-Manager: Sichere Passwörter erstellen und verwalten","datePublished":"2022-03-09T07:55:00+00:00","dateModified":"2026-01-09T21:18:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/steganos-passwort-manager/"},"wordCount":713,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/steganos-passwort-manager/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/steganos-passwort-manager.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Steganos Passwort-Manager\n\n\n\nWie sicher ist der Steganos Passwort-Manager? Durch die 256-Bit-AES-Verschlüsselung werden Ihre im digitalen Schlüsselbund gespeicherten Passwörter sicher auf Ihrem PC hinterlegt. Für den Zugriff benötigen Sie dann lediglich ein sicheres Master-Passwort (zusätzliche Zwei-Faktor-Authentifizierung möglich). Für die Erstellung neuer Passwörter können Sie zudem den integrierten Passwort-Generator nutzen und die Sicherheit der erstellten Kennwörter individuell festlegen.  Für welche Geräte gibt es den Passwort-Manager von Steganos? Steganos bietet den Passwort-Manager für Mac, Windows sowie Tablets und Handys mit Android- oder iOS-Betriebssystemen an. Über Plug-ins lässt sich der Passwort-Manager auch unkompliziert in den gängigsten Browsern hinzufügen. Mehr zu den Möglichkeiten lesen Sie hier.  Was kostet der Passwort-Manager von Steganos? Den Steganos Passwort-Manager erhalten Sie ab 39,99 Euro pro Jahr. Sie können das Tool zunächst auch 30 Tage kostenlos testen.  \n\n\n\n\nNützliche und sichere Helfer: Passwort-Manager immer beliebter\n\n\n\nÜber den Steganos Passwort-Manager können Sie sichere Passwörter erstellen und die Zugangsdaten verschlüsselt speichern.\n\n\n\n[toc]\n\n\n\nSichere Passwörter sind in unserer heutigen, digitalisierten Welt unerlässlich. Ob Online-Banking, Social-Media, Shopping oder eine eigene Webseite: Die eigenen Daten sollten Sie stets so gut wie möglich vor dem Zugriff Unbefugter schützen. Wichtig ist dabei, dass für jeden einzelnen Zugang ein eigenes, starkes Passwort gewählt werden sollte. Da den Überblick zu behalten, kann zunehmend schwer werden. Viele neigen deshalb dazu, ein und dasselbe Passwort für zahlreiche Zugänge zu verwenden. Doch sicher ist das nicht.\n\n\n\nUm sichere Passwörter zu erstellen und zu verwalten, können daher Passwort-Manager hilfreich sein. Steganos bietet einen solchen an - und zwar für die unterschiedlichsten Geräte. Bis heute sei die Verschlüsselung in den angebotenen Programmen von Steganos ungeknackt. Erfahren Sie im Folgenden mehr zu den Leistungen vom Steganos Passwort-Manager.\n\n\n\n[ad_content]\n\n\n\nWas kann der Steganos Passwort-Manager?\n\n\n\nDer Steganos Passwort-Manager ist per App auch auf Smartphones anwendbar.\n\n\n\nÜber den Passwort-Manager von Steganos können Sie ganz einfach einen Passworttresor anlegen, in dem Sie all Ihre Kennwörter zu den einzelnen Accounts auf Shopping-Seiten, Social-Media-Portalen etc. hinterlegen und organisieren können. Die Liste selbst ist durch eine 256-Bit-starke AES-Verschlüsselung vor dem Zugriff durch unbefugte Dritte geschützt.\n\n\n\nDurch den integrierten Passwort-Generator lässt sich zudem für jeden Account ein sicheres Passwort erstellen. Dieses können Sie dann in Ihrem digitalen Schlüsselbund speichern. Die Qualität ihrer hinterlegten Passwörter ist ebenfalls prüfbar. Um fortan Zugriff auf ihre im Steganos Passwort-Manager hinterlegten Zugangsdaten zu erhalten, benötigen Sie nur noch ein Master-Passwort. Auch dieses sollte natürlich sicher sein. Zur Erhöhung der Sicherheit ist zudem die Aktivierung einer Zwei-Faktor-Authentifizierung im Steganos Passwort-Manager möglich.\n\n\n\nÜber kostenlose Plug-ins können Sie den Passwort-Manager auch bequem in Ihren Browser (z. B. Chrome, Firefox) integrieren. Durch eine automatische Fill-in-Option erhalten Sie so schnell Zugriff zu allen hinterlegten Konten. Die Synchronisation der Daten lässt sich auch auf bis zu fünf unterschiedliche Geräte ausweiten. Hierfür stellt Steganos u. a. Passwort-Manager-Apps für Android und iOS zur Verfügung.&nbsp;\n\n\n\nEine Synchronisierung mit Dropbox, OneDrive, Google Drive oder der MagentaCLOUD ist ebenfalls möglich. Ihr digitaler Schlüsselbund wird dabei vorab auf Ihrem PC verschlüsselt und erst danach in die Cloud geladen.\n\n\n\nAlternativ können Sie über den Steganos Passwort-Manager auch ein externes Speichermedium wie einen USB-Stick mit den Zugängen erstellen. Den Zugriff auf einzelne Anwendungen erhalten Sie dann zum Beispiel nur, wenn Sie vorab den entsprechenden Speicherstick einstecken.\n\n\n\nWas kostet der Steganos Passwort-Manager?\n\n\n\nPasswort-Manager von Steganos: Digitaler Schlüsselbund auf bis zu fünf Geräten.\n\n\n\nSie können den Steganos Passwort-Manager zunächst kostenlos für bis zu 30 Tage testen. Hiernach kostet das Tool auf der offiziellen Webseite des Anbieters 39,99 Euro pro Jahr. \n\n\n\nEs kann aber auch durch etwaige Aktionen günstiger im Angebot sein (bspw. mit 33 % Rabatt). Der Passwort-Manager von Steganos lässt sich nach dem Kauf dann auf bis zu fünf Geräten nutzen.\n\n\n\n\nNeben dem Passwort-Manager bietet Steganos auch noch weitere nützliche Software-Lösungen an:\n\n\n\n\nSteganos Privacy Suite (Digitaler Tresor &amp; Passwort-Manager\n\n\n\nmySteganos Online Shield VPN\n\n\n\nSteganos Safe (PC-Verschlüsselung)\n\n\n\nSteganos PC Tuning PRO"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/steganos-passwort-manager/","url":"https://www.datenschutz.org/steganos-passwort-manager/","name":"Steganos Passwort-Manager: Kosten, Sicherheit, Funktion","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/steganos-passwort-manager/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/steganos-passwort-manager.jpg","datePublished":"2022-03-09T07:55:00+00:00","dateModified":"2026-01-09T21:18:06+00:00","description":"Steganos Passwort-Manager: Infos zu ➔ Was kann der Passwort-Manager von Steganos? ➔ Gibt es den Steganos Passwort-Manager auch als App fürs Handy?","mainEntity":[{"@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810532091"},{"@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533277"},{"@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533924"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/steganos-passwort-manager/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/steganos-passwort-manager.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/steganos-passwort-manager.jpg","width":550,"height":250,"caption":"Über den Steganos Passwort-Manager können Sie sichere Passwörter erstellen und die Zugangsdaten verschlüsselt speichern."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810532091","position":1,"url":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810532091","name":"Wie sicher ist der Steganos Passwort-Manager?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Durch die 256-Bit-<a href=\"https://www.datenschutz.org/aes-verschluesselung/\">AES-Verschlüsselung</a> werden Ihre im digitalen Schlüsselbund gespeicherten Passwörter sicher auf Ihrem PC hinterlegt. Für den Zugriff benötigen Sie dann lediglich ein sicheres Master-Passwort (zusätzliche <a href=\"https://www.datenschutz.org/zwei-faktor-authentifizierung/\">Zwei-Faktor-Authentifizierung</a> möglich). Für die Erstellung neuer Passwörter können Sie zudem den integrierten Passwort-Generator nutzen und die Sicherheit der erstellten Kennwörter individuell festlegen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533277","position":2,"url":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533277","name":"Für welche Geräte gibt es den Passwort-Manager von Steganos?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Steganos bietet den Passwort-Manager für Mac, Windows sowie Tablets und Handys mit Android- oder iOS-Betriebssystemen an. Über Plug-ins lässt sich der Passwort-Manager auch unkompliziert in den gängigsten Browsern hinzufügen. Mehr zu den Möglichkeiten lesen Sie <a href=\"#leistung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533924","position":3,"url":"https://www.datenschutz.org/steganos-passwort-manager/#faq-question-1646810533924","name":"Was kostet der Passwort-Manager von Steganos?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Den Steganos <a href=\"https://www.datenschutz.org/passwort-manager-vergleich/\">Passwort-Manager</a> erhalten Sie ab 39,99 Euro pro Jahr. Sie können das Tool zunächst auch 30 Tage kostenlos testen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"kununu-Bewertung löschen lassen: Wie geht das?","datePublished":"2022-03-16T16:14:14+00:00","dateModified":"2025-12-01T08:39:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/"},"wordCount":929,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kununu-bewertung-loeschen.jpg","inLanguage":"de","description":"Bewertung bei kununu löschen lassen: Das Wichtigste in Kürze\n\n\n\nSind Bewertungen bei kununu anonym? Ja, Sie können bei kununu absolut anonym Online-Bewertungen erstellen und veröffentlichen. Diese Tatsache darf jedoch nicht dazu genutzt werden, um falsche oder rufschädigende Aussagen zu verbreiten. Daher sind gewisse Nutzungsrichtlinien zu befolgen.  Kann man Bewertungen bei kununu löschen lassen? Um bei kununu eine Bewertung löschen zu können, muss diese entweder gegen die Nutzungsrichtlinien der Plattform oder gegen geltende Gesetze verstoßen. Dies kann beispielsweise der Fall sein, wenn sie falsche Aussagen beinhaltet, wenn Personen darin absichtlich mit Klarnamen in einem schlechten Licht dargestellt werden oder wenn es sich um eine Fake-Bewertung handelt. Mehr dazu lesen Sie hier.  Was tun bei schlechten kununu-Bewertungen, die sich nicht löschen lassen? Besteht kein Recht auf Löschung der entsprechenden Bewertung, haben Unternehmen die Möglichkeit, auf den negativen Eintrag zu antworten und offen mit der Kritik umzugehen, indem sie eine Gegendarstellung veröffentlichen. Alternativ können sie auch zufriedene Mitarbeiter bitten, eine positive Bewertung zu hinterlassen, um das Gesamtbild des Unternehmens auf der Plattform aufzuwerten.  \n\n\n\n\nNegative kununu-Bewertungen: Was können Unternehmen tun?\n\n\n\nSchlechte kununu-Bewertung erhalten? Löschen lassen können Unternehmen diese nur unter gewissen Umständen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nAuf der Webseite kununu können sowohl Mitarbeiter als auch Bewerber ihren (potenziellen) Arbeitgeber bewerten - anonym und ohne Anmeldung. Wer sich für einen Job in dem entsprechenden Unternehmen interessiert, kann sich so leicht einen Überblick über Gehalt, Arbeitszeiten sowie den Umgang mit Mitarbeitern verschaffen. Es liegt daher auf der Hand, dass sich jedes Unternehmen auf kununu von seiner besten Seite zeigen möchte.\n\n\n\nDoch welche Optionen gibt es im Falle einer schlechten Bewertung? Können Unternehmen eine negative kununu-Bewertung löschen lassen? Da die Bewertungen lediglich die persönliche Meinung einer Person wiedergeben, fallen sie schließlich allgemein unter die Meinungsfreiheit und lassen sich in der Regel nicht einfach so entfernen, nur weil das Unternehmen dabei nicht so gut wegkommt.\n\n\n\nWann können Sie eine kununu-Bewertung entfernen lassen?\n\n\n\nSie können eine kununu-Bewertung z. B. löschen lassen, wenn sie gegen die Nutzungsrichtlinien verstößt.\n\n\n\nGrundsätzlich kann man Einträge bei kununu nur dann löschen lassen, wenn diese Voraussetzungen gegeben sind:\n\n\n\n\nDie Bewertung verstößt gegen die Richtlinien der Nutzung von kununu: Wenn der Verfasser gegen den Datenschutz verstößt, indem er firmeninterne Infos veröffentlicht, sich diskriminierend oder rufschädigend über Personen äußert und dabei Klarnamen angibt oder er sich in dem jeweiligen Unternehmen weder beworben hat noch jemals dort gearbeitet hat, kann das Unternehmen die kununu-Bewertung normalerweise löschen lassen.\n\n\n\nDie Bewertung verstößt gegen Gesetze: Behauptet der Verfasser in seiner Bewertung bestimmte Tatsachen, die nicht der Wahrheit entsprechen, und möchte damit offensichtlich das Unternehmen diffamieren, lässt sich in der Regel bei kununu die negative Bewertung löschen. Dies ist auch dann der Fall, wenn sich eine Beleidigung in der Bewertung befindet, die keinen Bezug zu einer sachlichen Auseinandersetzung aufweist, sondern lediglich auf die Diffamierung der betroffenen Person abzielt.\n\n\n\n\nDemzufolge ist es zwar unter Umständen möglich, bei kununu einzelne Einträge entfernen zu lassen, wenn diese ungerechtfertigt sind, allerdings sollten Unternehmen bedenken, dass sie ihr Profil bei kununu nicht komplett löschen können, um den Folgen negativer Bewertungen zu entgehen. Dies ist darin begründet, dass das Bundesdatenschutzgesetz die Verwendung von öffentlichen Daten (wie z. B. Branche oder Name des Unternehmens) auf solchen Internetplattformen gestattet.\n\n\n\nBei kununu einen Eintrag löschen lassen: Aber wie?\n\n\n\nSchlechte und vor allem falsche oder ausgedachte Bewertungen können dem Leumund des Unternehmens nachhaltigen Schaden zufügen und potenzielle Bewerber abschrecken. Sind einzelne Einträge ungerechtfertigt, sollten Unternehmen daher schnell handeln. Was Sie tun können, um die jeweilige kununu-Bewertung löschen zu lassen, erklären wir im Folgenden:\n\n\n\nWas können Sie tun, um auf kununu eine Bewertung löschen zu lassen?\n\n\n\n\nUnternehmen können sich zunächst einmal an den Support von kununu wenden und die vermeintlich ungerechtfertigte Bewertung melden. Diese wird anschließend geprüft. Verstößt sie tatsächlich gegen die Nutzungsrichtlinien, müssen Sie nichts weiter tun: kununu löscht solche Bewertungen dann selbst.\n\n\n\nAnsonsten haben Unternehmen auch die Möglichkeit, einen Anwalt zu kontaktieren, um eine ungerechtfertigte kununu-Bewertung löschen zu lassen. Dieser kann die Erfolgschancen von vornherein einschätzen und sie bestmöglich beraten. Weigert sich kununu, die Bewertung zu löschen, kann ein Anwalt dies gegebenenfalls gerichtlich durchsetzen. Geht das Verfahren erfolgreich aus, können sich Unternehmen die entstandenen Kosten erstatten lassen.\n\n\n\n\n[ad_content]\n\n\n\n\nWenn sich bei kununu die schlechte Bewertung nicht löschen lässt\n\n\n\nErfüllt die Bewertung die oben genannten Voraussetzungen nicht und lässt sich daher nicht löschen, haben Unternehmen immer noch die Option, auf den negativen Eintrag zu antworten und eine Gegendarstellung zu veröffentlichen. Um zu verhindern, dass zu viele schlechte Bewertungen das Gesamtbild des Arbeitgebers in Mitleidenschaft ziehen, können sie auch zufriedene Mitarbeiter bitten, eine positive Bewertung zu hinterlassen.\n\n\n\n\nWie kann ich meine eigene kununu-Bewertung löschen?\n\n\n\nMöchten Sie eine von Ihnen selbst erstellte kununu-Bewertung löschen, funktioniert das Ganze weitaus einfacher: Loggen Sie sich bei kununu ein und klicken Sie anschließend auf „MEIN KUNUNU“. Unter „Bewertungen von mir“ sehen Sie alle Einträge, die Sie verfasst haben. Um bei kununu die eigene Bewertung zu löschen, klicken Sie hinter dem entsprechenden Eintrag auf den Papierkorb. Danach bestätigen Sie den Löschvorgang, indem Sie auf „Speichern“ klicken. Ihre Bewertung wird sofort vom Profil des Unternehmens entfernt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/","url":"https://www.datenschutz.org/kununu-bewertung-loeschen/","name":"kununu-Bewertung löschen lassen: Wann ist das möglich?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kununu-bewertung-loeschen.jpg","datePublished":"2022-03-16T16:14:14+00:00","dateModified":"2025-12-01T08:39:44+00:00","description":"kununu-Bewertung löschen: Tipps zu ➔ Wann lässt sich ein kununu-Eintrag löschen? ➔ Wie kann ich bei kununu meine eigene Bewertung löschen? ➔ Hier!","mainEntity":[{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441741558"},{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441742704"},{"@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441743451"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kununu-bewertung-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kununu-bewertung-loeschen.jpg","width":550,"height":250,"caption":"Schlechte kununu-Bewertung erhalten? Löschen lassen können Unternehmen diese nur unter gewissen Umständen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441741558","position":1,"url":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441741558","name":"Sind Bewertungen bei kununu anonym?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, Sie können bei kununu absolut anonym <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertungen</a> erstellen und veröffentlichen. Diese Tatsache darf jedoch nicht dazu genutzt werden, um falsche oder rufschädigende Aussagen zu verbreiten. Daher sind gewisse Nutzungsrichtlinien zu befolgen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441742704","position":2,"url":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441742704","name":"Kann man Bewertungen bei kununu löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um bei kununu eine Bewertung löschen zu können, muss diese entweder gegen die Nutzungsrichtlinien der Plattform oder gegen geltende Gesetze verstoßen. Dies kann beispielsweise der Fall sein, wenn sie falsche Aussagen beinhaltet, wenn Personen darin absichtlich mit Klarnamen in einem schlechten Licht dargestellt werden oder wenn es sich um eine <a href=\"https://www.datenschutz.org/fake-bewertung/\">Fake-Bewertung</a> handelt. Mehr dazu lesen Sie <a href=\"#wann\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441743451","position":3,"url":"https://www.datenschutz.org/kununu-bewertung-loeschen/#faq-question-1647441743451","name":"Was tun bei schlechten kununu-Bewertungen, die sich nicht löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Besteht kein <a href=\"https://www.datenschutz.org/20-35-bdsg/\">Recht auf Löschung</a> der entsprechenden Bewertung, haben Unternehmen die Möglichkeit, auf den negativen Eintrag zu antworten und offen mit der Kritik umzugehen, indem sie eine Gegendarstellung veröffentlichen. Alternativ können sie auch zufriedene Mitarbeiter bitten, eine positive Bewertung zu hinterlassen, um das Gesamtbild des Unternehmens auf der Plattform aufzuwerten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-bewertung-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Google-Bewertung löschen lassen: So gehen Sie vor","datePublished":"2022-03-31T11:07:39+00:00","dateModified":"2026-03-13T05:43:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/"},"wordCount":882,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-bewertung-loeschen.jpg","inLanguage":"de","description":"Google-Bewertung löschen lassen: Das Wichtigste in Kürze\n\n\n\nKann ich bei Google Rezensionen löschen lassen? Grundsätzlich ist es möglich, dass Sie bei Google eine Rezension (Online-Bewertung) löschen lassen. Allerdings brauchen Sie dafür einen triftigen Grund. Ein solcher wäre beispielsweise ein Verstoß gegen die Richtlinien für Bewertungen von Google. Handelt es sich lediglich um einen Kunden, der mit Ihrem Service nicht zufrieden war, ist ein Löschen der Bewertung durch Google in aller Regel nicht möglich.  Was muss ich tun, um eine negative Google-Bewertung löschen zu lassen? Wollen Sie bei Google eine Rezension löschen lassen, müssen Sie diese über das Kontaktformular melden. Hier erläutern wir, wie Sie dabei konkret vorgehen.  Wie kann ich eine eigene Google-Rezension löschen? Sie können ganz einfach eine eigene Google-Bewertung löschen. Welche Schritte Sie dabei konkret ausführen müssen, können Sie hier ausführlich nachlesen.  \n\n\n\n\nWarum die Google-Bewertung wichtig ist\n\n\n\nUnser Ratgeber verrät Ihnen, wie Sie eine Google-Bewertung löschen lassen können.\n\n\n\n[toc]\n\n\n\nGoogle ist die größte Suchmaschine, welche das Internet zu bieten hat. Nach eigenen Angaben bearbeitet diese mehr als zwei Billionen Suchanfragen pro Jahr. Daher versuchen viele Unternehmen, ihr eigenen Webseiten so zu strukturieren, dass diese optimal bei Google gefunden werden.\n\n\n\nIm Laufe der Jahre hat das Unternehmen immer weitere Leistungen aufgebaut. So können Sie bei Google auch ein Konto einrichten und Ihre Daten auf einem vom Unternehmen bereitgestellten Drive ablegen.\n\n\n\nImmer wichtiger werden auch die Google-Bewertungen. Über diese können Nutzer ein Unternehmen, welches eine entsprechende Seite bei Google angelegt hat, bewerten. Dabei können Sie zwischen 0 (sehr schlecht) und fünf (sehr gut) Sternen vergeben.\n\n\n\nZusätzlich steht es jedem Nutzer frei, einen Bewertungstext abzugeben. Das Unternehmen selbst ist auch berechtigt, auf eine solche Rezension zu antworten. Anhand aller Bewertungen wird ein durchschnittlicher Wert ermittelt, den viele Verbraucher mittlerweile als vertrauenswürdig ansehen und der die Kaufentscheidung beeinflussen kann.\n\n\n\n[ad_content]\n\n\n\nRezension löschen lassen bei Google: Geht das?\n\n\n\nZwar können die Bewertungen bei Google einen guten Eindruck vom Unternehmen ermöglichen, allerdings sollten sich Nutzer nicht zu sehr darauf verlassen. Es gibt nämlich immer wieder Menschen oder gar Konkurrenten, die dieses System ausnutzen und absichtlich schlechte Rezensionen abgeben.\n\n\n\nDoch können Sie als Geschädigter in diesem Falle etwas tun? Ist es möglich, bei Google eine Bewertung löschen zu lassen? Ja. Im ersten Schritt können Sie den unangemessenen Beitrag bei Google melden.\n\n\n\nGoogle hat einige Richtlinien für Bewertungen aufgestellt. Das Unternehmen versucht, Beiträge die dagegen verstoßen, automatisch zu löschen. Sollte das nicht der Fall sein, können Sie die Rezension melden, wenn diese in die Kategorie der nachfolgend aufgeführten verbotenen und eingeschränkten Inhalte gehört:\n\n\n\n\nSpam und gefälschte Inhalte\n\n\n\nNicht themenbezogene Inhalte\n\n\n\nEingeschränkt zulässige Inhalte\n\n\n\nIllegale Inhalte\n\n\n\nTerroristische Inhalte\n\n\n\nSexuell explizite Inhalte\n\n\n\nAnstößige Inhalte\n\n\n\nGefährliche oder abwertende Inhalte\n\n\n\nIdentitätsdiebstahl\n\n\n\nInteressenkonflikte\n\n\n\n\n[ad_content]\n\n\n\nSchlechte Google-Bewertung löschen lassen: Das können Sie tun\n\n\n\nSie können eine Google-Rezension nur löschen lassen, wenn diese gegen die Richtlinien verstößt.\n\n\n\nDa Sie nun wissen, dass Sie eine den Richtlinien nicht entsprechende Google-Bewertung löschen lassen können, wollen wir Ihnen jetzt eine Anleitung bieten, wie Sie dabei konkret vorgehen müssen:\n\n\n\n\nMelden Sie sich mit Ihrem Google-Konto bei Google My Business an.\n\n\n\nWählen Sie den gewünschten Standort des Unternehmens.\n\n\n\nKlicken Sie im Menü auf den Punkt „Rezensionen“.\n\n\n\nSuchen Sie die Google-Bewertung, die Sie löschen lassen wollen, heraus und drücken Sie rechts oben auf die drei Punkte.\n\n\n\nWählen Sie „die Bewertung als unangemessen melden“ aus.\n\n\n\n\nNun werden Sie auf ein Formular weitergeleitet, auf welchem Sie im Detail angeben können, warum diese Rezension nicht den Richtlinien von Google entspricht. Dabei reicht es nicht aus, wenn Sie sich schlicht zu schlecht bewertet fühlen.\n\n\n\nOhne einen konkreten Grund bzw. einen nachweislichen Verstoß gegen die Richtlinien ist es in aller Regel nicht möglich, eine Google-Bewertung löschen zu lassen. Handelt es sich um einen besonders komplizierten Fall, kann Sie ggf. ein Anwalt dabei unterstützen, gegen die Rezension vorzugehen.\n\n\n\nGut zu wissen: Beantragen Sie bei Google, dass eine Bewertung gelöscht wird, kann dies einige Zeit in Anspruch nehmen. Das Unternehmen muss den Fall erst einmal gründlich prüfen. Bei der Vielzahl an Bewertungen, die täglich gemeldet werden, sind Bearbeitungszeiten von mehr als einer Woche keine Seltenheit.\n\n\n\nEigene Google-Bewertung löschen\n\n\n\nEs kann schon einmal vorkommen, dass man in der ersten Wut eine Bewertung schreibt, die eigentlich gar nicht so gemeint war bzw. übertrieben dargestellt ist. Wer diese Rezension dann löschen möchte, kann dies recht unkompliziert mit den nachfolgenden Schritten tun:\n\n\n\n\nLoggen Sie sich bei Ihrem Konto ein, mit welchem Sie die Bewertung verfasst haben.\n\n\n\nAuf der linken Seite gibt es den Menüpunkt „Rezensionen“. Diesen müssen Sie anklicken.\n\n\n\nSuchen Sie die Bewertung heraus und klicken Sie auf die drei Punkte daneben.\n\n\n\nDort wird Ihnen als Option „Rezension“ löschen angezeigt.\n\n\n\nNun müssen Sie das Löschen in einem neuen Fenster noch einmal bestätigen.\n\n\n\n\nHaben Sie diese Schritte ausgeführt, sollte die Bewertung nicht mehr bei Google angezeigt werden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-bewertung-loeschen/","url":"https://www.datenschutz.org/google-bewertung-loeschen/","name":"Google-Bewertung löschen lassen: Wie ist das möglich?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-bewertung-loeschen.jpg","datePublished":"2022-03-31T11:07:39+00:00","dateModified":"2026-03-13T05:43:05+00:00","description":"Google-Bewertung löschen: Tipps zu ➔ Wann lässt sich bei Google eine Rezension löschen? ➔ Wie kann ich meine eigene Google-Bewertung löschen?","mainEntity":[{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441741558"},{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441742704"},{"@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441743451"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-bewertung-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-bewertung-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-bewertung-loeschen.jpg","width":550,"height":250,"caption":"Unser Ratgeber verrät Ihnen, wie Sie eine Google-Bewertung löschen lassen können."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441741558","position":1,"url":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441741558","name":"Kann ich bei Google Rezensionen löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist es möglich, dass Sie bei Google eine Rezension (<a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertung</a>) löschen lassen. Allerdings brauchen Sie dafür einen triftigen Grund. Ein solcher wäre beispielsweise ein Verstoß gegen die Richtlinien für Bewertungen von Google. Handelt es sich lediglich um einen Kunden, der mit Ihrem Service nicht zufrieden war, ist ein Löschen der Bewertung durch Google in aller Regel nicht möglich.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441742704","position":2,"url":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441742704","name":"Was muss ich tun, um eine negative Google-Bewertung löschen zu lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie bei Google eine Rezension löschen lassen, müssen Sie diese über das Kontaktformular melden. <a href=\"#vorgehensweise\">Hier</a> erläutern wir, wie Sie dabei konkret vorgehen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441743451","position":3,"url":"https://www.datenschutz.org/google-bewertung-loeschen/#faq-question-1647441743451","name":"Wie kann ich eine eigene Google-Rezension löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können ganz einfach eine eigene Google-Bewertung löschen. Welche Schritte Sie dabei konkret ausführen müssen, können Sie <a href=\"#eigene-bewertung\">hier</a> ausführlich nachlesen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/schlechte-bewertung/#article","isPartOf":{"@id":"https://www.datenschutz.org/schlechte-bewertung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Schlechte Bewertung: Was lässt sich dagegen unternehmen?","datePublished":"2022-04-08T07:25:50+00:00","dateModified":"2026-01-12T21:22:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/schlechte-bewertung/"},"wordCount":778,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/schlechte-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schlechte-bewertung-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste über negative Bewertungen\n\n\n\nKann man schlechte Bewertungen löschen? Sind Online-Bewertungen rechtswidrig oder verstößt deren Inhalt gegen die Richtlinien des Bewertungsportals, ist es grundsätzlich möglich, schlechte Rezensionen löschen zu lassen.  kann man eine negative Bewertung immer löschen lassen? Von Ihrem Recht auf Löschung sollten Sie vorrangig nur dann Gebrauch machen, wenn eine schlechte Bewertung gegen die Richtlinien des Bewertungsportals verstößt, die Vorwürfe unwahr oder die Äußerungen rechtwidrig sind. Ist Ihnen ein Fehler unterlaufen und die Kunden sind berechtigterweise unzufrieden, ist es meist sinnvoll, mit der Kritik professionell umzugehen und den Dialog zu suchen.  Kann man für schlechte Bewertungen verklagt werden? Eine negative Bewertung kann strafbar sein, wenn Äußerungen einen Tatbestand des Strafgesetzbuches (StGB) erfüllen. Dies ist zum Beispiel bei Beleidigungen, Drohungen oder übler Nachrede der Fall. Über die möglichen Strafen informieren wir hier.  \n\n\n\n\nNegative Bewertung schreiben: Was ist erlaubt?\n\n\n\nWann gilt eine schlechte Bewertung als rechtwidrig?\n\n\n\n[toc]\n\n\n\nWar der Service eines Unternehmens nicht zufriedenstellend oder ist die Qualität eines Produkts ungenügend, steht es Ihnen grundsätzlich frei, Ihren Unmut darüber zu äußern. Allerdings ist es in der Regel nicht sinnvoll, eine schlechte Bewertung zu verfassen, wenn gerade die Emotionen hochkochen.\n\n\n\nSchließlich kann eine unbedachte Äußerung mitunter weitreichende Konsequenzen haben, denn nicht jede Form von Kritik ist durch die Meinungsfreiheit geschützt. Dies ist etwa bei unwahren Tatsachenbehauptungen der Fall. Hierbei handelt es sich um Aussagen, die sich nachprüfen und widerlegen lassen. Ein Beispiel wäre „Ich musste 90 Minuten auf meine Pizza. warten“, wenn die Lieferung nachweislich nach 45 Minuten ankam.\n\n\n\nDarüber hinaus erfüllen bestimmte Formulierungen auch Straftatbestände. Enthält eine schlechte Bewertung etwa Aussagen wie „Herr Müller ist ein mieser Betrüger!“, dann stellt dies gemäß § 185 StGB eine Beleidigung dar. Der Gesetzgeber sieht dafür eine Geldstrafe oder eine Freiheitsstrafe von bis zu zwei Jahren vor.\n\n\n\nWer sich zu Äußerungen wie „Wenn ich mein Geld nicht bald zurückbekomme, brenne ich euren Laden nieder.“ hinreißen lässt, muss für eine solche Äußerung mit einer Anzeige wegen Bedrohung nach § 241 StGB rechnen. Bei einer Verurteilung droht eine Geldstrafe oder eine Freiheitsstrafe von maximal drei Jahren.\n\n\n\n„Der Händler hat die bezahlte Ware bis heute nicht verschickt.“ Dieser Satz kann entweder unter den Tatbestand der üblen Nachrede (§ 186 StGB) oder der Verleumdung (§ 187 StGB) erfüllen. Bei ersterem lässt sich der Sachverhalt nicht beweisen, wohingegen bei letzterem die Behauptung bewusst unwahr ist, etwa weil die Sendungsverfolgung eine Zustellung belegt. Für eine üble Nachrede sieht der Gesetzgeber eine Geldstrafe oder eine Freiheitsstrafe von bis zu zwei Jahren vor, bei einer Verleumdung liegt das Strafhöchstmaß bei einer Freiheitsstrafe von bis zu fünf Jahren.\n\n\n\n\nWas ist in negativen Rezensionen erlaubt?\n\n\n\nEnthält Ihre schlechte Bewertung lediglich Meinungsäußerungen, die Ihr individuelles Empfinden widerspiegeln, ist dies prinzipiell zulässig. Als Beispiele ließen sich unter anderem folgende Äußerungen anführen:\n\n\n\n\n„Ich war mit dem Service nicht zufrieden.“\n\n\n\n„Meiner Meinung nach ist das Produkt nur Billigschrott!“\n\n\n\n„Der Verkäufer wirkte auf mich arrogant.“\n\n\n\n\n\n[ad_content]\n\n\n\nNegative Bewertungen löschen lassen: Ist dies möglich?\n\n\n\nGegen eine negative Bewertung vorgehen: Ein Anwalt kann Sie dabei unterstützen!\n\n\n\nWollen Sie eine schlechte Bewertung löschen, ist dies bei den meisten Portalen über einen entsprechenden Button oder das Kontaktformular möglich. Alternativ besteht auch die Möglichkeit, sich per E-Mail oder Brief an den Betreiber wenden. Um eine negative Bewertung entfernen zu können, sollte Ihre Meldung folgende Informationen enthalten:\n\n\n\n\nkonkrete Benennung des Beitrags mit Link\n\n\n\naussagekräftige Begründung für die Löschung\n\n\n\nangemessene Fristsetzung\n\n\n\n\nBei einer anonymen Bewertung oder wenn der Nutzername des Verfassers nicht mit Ihrer Kundenkartei übereinstimmt, ist es notwendig, das Bestehen einer Kundenbeziehung zu bestreiten. Zudem sollte das Portal dazu angehalten werden, zu überprüfen, ob es sich beim Autor der Bewertung tatsächlich um einen Kunden handelt.\n\n\n\nDa vor allem die großen Portale täglich eine Vielzahl von Anfragen erhalten, kann es durchaus etwas dauern, bis eine schlechte Bewertung verschwindet. Beschleunigen lässt sich die Angelegenheit unter Umständen durch die Beauftragung eines Anwalts. Denn dieser ist mit den Strukturen der Portale vertraut und kann alle notwendigen Informationen entsprechend aufbereiten. Außerdem kann ein Rechtsanwalt im Vorfeld eine Einschätzung zu den Erfolgsaussichten abgeben und bei einem gescheiterten Löschungsversuch weitere juristische Schritte einleiten.\n\n\n\nEs ist grundsätzlich sinnvoll, mithilfe von Screenshots Beweise für die schlechte Bewertung zu sichern. Zudem sollten Sie den Link zum Beitrag speichern und sich den Namen des Nutzers sowie das Erstelldatum der Bewertung notieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/schlechte-bewertung/","url":"https://www.datenschutz.org/schlechte-bewertung/","name":"Schlechte Bewertung: Wie lässt sich Kritik löschen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/schlechte-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schlechte-bewertung-ratgeber.jpg","datePublished":"2022-04-08T07:25:50+00:00","dateModified":"2026-01-12T21:22:13+00:00","description":"Schlechte Bewertung: Tipps zu ➔ Kann ich negative Bewertungen löschen lassen? ➔ Wie gehe ich dabei vor? ➔ Kann eine schlechte Kritik strafbar sein?","mainEntity":[{"@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397106266"},{"@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397107898"},{"@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397108518"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/schlechte-bewertung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/schlechte-bewertung-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/schlechte-bewertung-ratgeber.jpg","width":300,"height":200,"caption":"Schlechte Bewertung Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397106266","position":1,"url":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397106266","name":"Kann man schlechte Bewertungen löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sind <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertungen</a> rechtswidrig oder verstößt deren Inhalt gegen die Richtlinien des Bewertungsportals, ist es grundsätzlich möglich, schlechte Rezensionen löschen zu lassen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397107898","position":2,"url":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397107898","name":"kann man eine negative Bewertung immer löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Von Ihrem <a href=\"https://www.datenschutz.org/20-35-bdsg/\">Recht auf Löschung</a> sollten Sie vorrangig nur dann Gebrauch machen, wenn eine schlechte Bewertung gegen die Richtlinien des Bewertungsportals verstößt, die Vorwürfe unwahr oder die Äußerungen rechtwidrig sind. Ist Ihnen ein Fehler unterlaufen und die Kunden sind berechtigterweise unzufrieden, ist es meist sinnvoll, mit der Kritik professionell umzugehen und den Dialog zu suchen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397108518","position":3,"url":"https://www.datenschutz.org/schlechte-bewertung/#faq-question-1649397108518","name":"Kann man für schlechte Bewertungen verklagt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine negative Bewertung kann strafbar sein, wenn Äußerungen einen Tatbestand des Strafgesetzbuches (StGB) erfüllen. Dies ist zum Beispiel bei Beleidigungen, Drohungen oder übler Nachrede der Fall. Über die möglichen Strafen informieren wir <a href=\"#strafen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/smartscreen-filter/#article","isPartOf":{"@id":"https://www.datenschutz.org/smartscreen-filter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"SmartScreen-Filter: Mehr Schutz in Microsoft Edge","datePublished":"2022-05-24T04:51:23+00:00","dateModified":"2026-01-08T21:38:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/smartscreen-filter/"},"wordCount":869,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/smartscreen-filter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/smartscreen-filter.jpg","inLanguage":"de","description":"Das Wichtigste zum SmartScreen-Filter in Kürze\n\n\n\nWas ist SmartScreen? SmartScreen ist ein Sicherheitstool, das den Schutz beim Surfen mit dem Browser Microsoft Edge verbessern soll. Es schützt bei Aktivierung u. a. vor dem Besuch gefährlicher Webseiten wie etwa Phishing-Seiten. Es erhöht damit die Datensicherheit im Internet, indem keine unbefugten Dritten über gefährliche Seiten Informationen von Ihnen abgreifen können.  Ist der SmartScreen-Filter sinnvoll? Grundsätzlich schützt der SmartScreen-Filter Sie vor schädlichen Inhalten im Netz. Wollen Sie jedoch nicht, dass die Daten von Microsoft verarbeitet werden, können Sie die Funktion auch deaktivieren. Sie sollten jedoch sicherstellen, dass Ihr PC über andere Wege ausreichend vor schädlichen Inhalten geschützt ist (z. B. Firewall, Antivirensoftware).  Wie kann ich den Microsoft Defender SmartScreen aktivieren und deaktivieren? Sie können das Tool zum einen direkt im Browser als auch über die Windows-Einstellungen aktivieren oder deaktivieren. Anleitungen dazu finden Sie hier. Wollen Sie den SmartScreen-Filter komplett deaktivieren, müssen Sie dies an allen Stellen tun.  Kann ich den SmartScreen-Filter auch in anderen Browsern nutzen? Microsoft bietet mittlerweile auch eine kostenlose Browsererweiterung des Microsoft Defender für Chrome an. Über das zusätzliche Plugin können Sie so den SmartScreen-Filter in Chrome aktivieren (allerdings nur bei Windows-Betriebssystemen). Google Chrome verfügt jedoch auch selbst über einen eigenen Schutz.  \n\n\n\n\nWozu dient der SmartScreen-Filter unter Windows 10?\n\n\n\nWie sinnvoll ist der SmartScreen-Filter?\n\n\n\n[toc]\n\n\n\nDer Microsoft Defender SmartScreen soll die Sicherheit beim Surfen im Netz erhöhen. Er ist in allen Betriebssystemen ab Windows 10 verfügbar und für den hauseigenen Browser Microsoft Edge gedacht. Nutzen Sie diesen für das Surfen im Netz, kann der SmartScreen Sie vor schädlichen Websites und Anwendungen schützen. Auch beim Download potentieller Schadsoftware schützt der Filter Ihren PC vor unliebsamen Programmen.\n\n\n\nDer SmartScreen-Filter scannt, sofern aktiviert, sämtliche besuchte Seiten (inkl. Apps und Downloads). Diese werden mit einer cloudbasierten Datenbank abgeglichen, in denen bekannte gefährliche Webseiten und Anwendungen hinterlegt sind. Diese Datenbank wird ständig aktualisiert. Erkennt das Tool eine potentiell gefährliche Seite, blockiert es den Besuch, die Verbindung wird also zunächst nicht aufgebaut. Nur durch deaktivieren des SmartScreen-Filters können Sie dann dennoch auf die gewünschte Seite gelangen.\n\n\n\nHinweis: Den SmartScreen-Filter gibt es erst ab Windows 10. In früheren Windows-Versionen wie 7, 8.1 &amp; Co. gibt es diesen Schutz für den Microsoft-Browser also nicht. \n\n\n\nWelche Vorteile hat der Microsoft Defender SmartScreen?\n\n\n\nWas kann der SmartScreen-Filter für Microsoft Edge?\n\n\n\n\nEr schützt Sie beim Browsen über Microsoft Edge vor Webseiten, die bekanntermaßen unsichere Inhalte hosten oder verteilen. Hierunter fallen insbesondere Phishing- und andere Betrugsseiten.\n\n\n\nAuch Apps können über den SmartScreen-Filter einer Sicherheitsbewertung unterzogen werden. Bei potentiell gefährlichen Anwendungen erhält der Nutzer eine Warnung.\n\n\n\nMicrosoft Defender SmartScreen ist bereits in das Betriebssystem von Windows 10 integriert und muss daher nicht gesondert installiert werden.\n\n\n\nDie cloudbasierte Datenbank wird ständig aktualisiert und erweitert.\n\n\n\nSie können Dateien und Anwendungen auch direkt an Microsoft übermitteln, um diese prüfen zu lassen.\n\n\n\n\nEin Nachteil: Ist der SmartScreen-Filter aktiviert, werden sämtliche von Ihnen aufgerufene URLs an Microsoft zum Abgleich übermittelt. Das Unternehmen sammelt überdies auch Daten über weitere potentiell gefährliche Webseiten. Das heißt, das Unternehmen hat so Zugriff auf Ihr Surfverhalten. Verfügen Sie über andere ausreichende Absicherungen auf Ihrem Gerät, können Sie den Datenschutz also durch Deaktivieren verbessern.\n\n\n\n[ad_content]\n\n\n\nSmartScreen-Filter aktivieren oder deaktivieren\n\n\n\nWollen Sie unter Windows 10 den SmartScreen-Filter ein- oder ausschalten, können Sie dies ganz einfach über die Einstellungen in Microsoft Edge tun. Gehen Sie hierfür wie folgt vor:\n\n\n\n\nÖffnen Sie Microsoft Edge. \n\n\n\nÜber die drei Punkte oben rechts im Fenster können Sie die Einstellungen aufrufen.\n\n\n\nWählen Sie in den Einstellungen den Punkt \"Datenschutz, Suche und Dienste\" aus.\n\n\n\nUnter dem Teilabschnitt Sicherheit finden Sie den Punkt \"Microsoft Defender SmartScreen\". Hier können Sie ganz einfach per Klick die Funktion aktivieren oder deaktivieren.\n\n\n\n\nAlternativ können Sie auch direkt über die Windows-Einstellungen den SmartScreen-Filter aktivieren oder ausstellen. Hier können Sie zudem umfangreichere Einstellungen vornehmen:\n\n\n\nWo finde ich unter Windows den Microsoft Defender SmartScreen?\n\n\n\n\nWählen Sie im Windows-Startmenü die Einstellungen aus.\n\n\n\nGehen Sie zum Bereich \"Update &amp; Sicherheit\" und dort den Unterpunkt \"Windows-Sicherheit\".\n\n\n\nKlicken Sie auf \"App- und Browsersteuerung\", woraufhin sich ein Popup-Fenster mit den gesonderten Einstellungen öffnet.\n\n\n\nIn dem Pop-up klicken Sie unter dem Abschnitt \"Zuverlässigkeitsbasierter Schutz\" auf den Link zu den Einstellungen.\n\n\n\nIm Folgenden können Sie nun den SmartScreen-Filter für Microsoft Edge und auch für Microsoft Store-Apps aktivieren oder deaktivieren. Auch weitere Funktionen etwa zum Schutz bei Downloads können Sie hier schnell ein- oder ausschalten.\n\n\n\n\nZum Schutz vor Phishing, anderen Betrugsseiten und schädlichen Downloads sollte der in Microsoft integrierte SmartScreen dauerhaft aktiviert sein.\n\n\n\nWichtig: Am 15. Juni 2022 endete die Ära des Internet Explorers, den Sie mitunter noch aus früherer Internetnutzung kennen. Der ohnehin eher unbeliebte Browser verschwand 2022 mit einem letzten Update automatisch von allen Windows-10-Rechnern. Ersetzen tut ihn seitdem endgültig der Browser Microsoft Edge – demnach ist auch der SmartScreen-Filter für den Internet Explorer nicht mehr ausgelegt. Lediglich im browserinternen Internet Explorer (IE)-Modus findet der Filter im übertragenen Sinne weiterhin Anwendung."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/smartscreen-filter/","url":"https://www.datenschutz.org/smartscreen-filter/","name":"SmartScreen-Filter: Mehr Sicherheit beim Surfen!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/smartscreen-filter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/smartscreen-filter.jpg","datePublished":"2022-05-24T04:51:23+00:00","dateModified":"2026-01-08T21:38:58+00:00","description":"SmartScreen-Filter ➔ Ist der Microsoft Defender SmartScreen für Microsoft Edge sinnvoll? ➔ Wie können Sie den SmartScreen-Filter deaktivieren?","mainEntity":[{"@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367425062"},{"@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367426638"},{"@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427252"},{"@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427963"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/smartscreen-filter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/smartscreen-filter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/smartscreen-filter.jpg","width":550,"height":250,"caption":"Wie sinnvoll ist der SmartScreen-Filter?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367425062","position":1,"url":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367425062","name":"Was ist SmartScreen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"SmartScreen ist ein Sicherheitstool, das den Schutz beim Surfen mit dem Browser Microsoft Edge verbessern soll. Es schützt bei Aktivierung u. a. vor dem Besuch gefährlicher Webseiten wie etwa <a href=\"https://www.datenschutz.org/phishing/\">Phishing</a>-Seiten. Es erhöht damit die Datensicherheit im Internet, indem keine unbefugten Dritten über gefährliche Seiten Informationen von Ihnen abgreifen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367426638","position":2,"url":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367426638","name":"Ist der SmartScreen-Filter sinnvoll?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich schützt der SmartScreen-Filter Sie vor schädlichen Inhalten im Netz. Wollen Sie jedoch nicht, dass die Daten von Microsoft verarbeitet werden, können Sie die Funktion auch deaktivieren. Sie sollten jedoch sicherstellen, dass Ihr <a href=\"https://www.datenschutz.org/computer/\">PC</a> über andere Wege ausreichend vor schädlichen Inhalten geschützt ist (z. B. Firewall, Antivirensoftware).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427252","position":3,"url":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427252","name":"Wie kann ich den Microsoft Defender SmartScreen aktivieren und deaktivieren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können das Tool zum einen direkt im Browser als auch über die Windows-Einstellungen aktivieren oder deaktivieren. Anleitungen dazu finden Sie <a href=\"#anleitung\">hier</a>. Wollen Sie den SmartScreen-Filter komplett deaktivieren, müssen Sie dies an allen Stellen tun.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427963","position":4,"url":"https://www.datenschutz.org/smartscreen-filter/#faq-question-1653367427963","name":"Kann ich den SmartScreen-Filter auch in anderen Browsern nutzen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Microsoft bietet mittlerweile auch eine kostenlose Browsererweiterung des Microsoft Defender für Chrome an. Über das zusätzliche Plugin können Sie so den SmartScreen-Filter in <a href=\"https://www.datenschutz.org/chrome-datenschutz/\">Chrome</a> aktivieren (allerdings nur bei Windows-Betriebssystemen). Google Chrome verfügt jedoch auch selbst über einen eigenen Schutz.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/matomo-analytics/#article","isPartOf":{"@id":"https://www.datenschutz.org/matomo-analytics/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Matomo Analytics DSGVO-konform nutzen: Was Sie beachten müssen!","datePublished":"2022-04-29T14:15:17+00:00","dateModified":"2026-01-14T21:22:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/matomo-analytics/"},"wordCount":1101,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/matomo-analytics/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/matomo-analytics.jpg","inLanguage":"de","description":"FAQ: Matomo Analytics (ehemals Piwik)\n\n\n\nWas kann Matomo? Bei Matomo Analytics (ehemals Piwik) handelt es sich um ein Analyse-Programm, über das Sie die Nutzerströme auf Ihrer Webseite analysieren können. Dies kann der Qualitätssicherung und Optimierung Ihrer Webseite dienen.  Welche Daten trackt Matomo bei der Webanalyse? Matomo ermöglicht es Ihnen, die Nutzerströme auf Ihrer Webseite zu analysieren (z. B. Anzahl der Visits, besuchte Seiten, Dauer des Verbleibs auf einzelnen Seiten, Besucheranalyse etc.). Im Vergleich zu Google Analytics werden weniger Daten getrackt. Matomo hat dennoch einige Vorteile (Beispiele finden Sie hier).  Wie verwenden Sie Matomo DSGVO-konform? Wie auch bei Google Analytics ist es wichtig, dass Sie bei der Verwendung von Matomo Analytics die IP-Adressen der Besucher anonymisieren. Eine Einwilligung seitens der Nutzer ist bei entsprechender Einstellung in der Regel nicht erforderlich. Einzelne Datenschützer empfehlen aufgrund der Unsicherheit beim Device Fingerprinting dennoch stets zu einer Opt-in-Lösung.   Müssen Sie Matomo in der Datenschutzerklärung aufführen? Sofern Sie Cookies verwenden wollen, ja. Wie auch bei anderen Tracking-Methoden ist dann ein entsprechender Hinweise in der Datenschutzerklärung Ihrer Webseite erforderlich. Wie dieser aussehen kann, zeigt diese unverbindliche Vorlage.  \n\n\n\n\nWelche Informationen können Sie mit Matomo Analytics abrufen?\n\n\n\nMatomo Analytics ist eine DSGVO-konforme Variante zu Google Analytics. Aber was sollten Sie in Sachen Datenschutz dennoch beachten?\n\n\n\n[toc]\n\n\n\nBei Matomo Analytics handelt es sich um eine kostenlose Alternative zu Google Analytics. Das Analysetool ermöglicht es Ihnen, Benutzerströme, Anzahl der Aufrufe u. a. auf Ihrer Webseite zu tracken. Die Auswertung der entsprechenden Daten kann zum Beispiel für die Qualitätssicherung oder den Ausbau von Website-Inhalten helfen und Ihnen einen Überblick über die Nutzung Ihrer Domain geben. Zwar trackt Matomo weniger Informationen von den Webseitenbesuchern, dafür ist es datenschutzrechtlich gegenüber Google Analytics im Vorteil.\n\n\n\nEin wesentlicher Vorteil von Matomo gegenüber Google Analytics: Sie können unter Umständen ohne Einwilligung der Nutzer Matomo DSGVO-konform nutzen. Zudem ist die Handhabe bei den Einstellungen vergleichsweise nutzerfreundlich und auch für Laien leicht verständlich.\n\n\n\nWichtig: Über Matomo ist das Tracking lediglich dann kostenlos und unbegrenzt, wenn Sie das Analysetool über einen eigenen Server selbst hosten. Wollen Sie die Cloud-basierte Lösung nutzen, beginnen die Kosten für ein Monatsabo des Tools bei 22 Euro für 50.000 Klicks im Monat – sie steigen bei höherem monatlichen Traffic weiter an. Der geringste Preis für ein Jahresabo liegt bei 220 Euro (Stand: 2024).\n\n\n\n[ad_content]\n\n\n\nWann ist eine Einwilligung der Besucher bei Matomo erforderlich?\n\n\n\nMatomo mit Cookie nutzen oder ohne: Welche Möglichkeiten haben Sie?\n\n\n\nOb Sie die Einwilligung Ihrer Webseitenbesucher für das Tracking durch Matomo Analytics benötigen oder nicht, liegt am Ende an den individuellen Einstellungen in dem Plugin. Eine Einwilligung ist etwa nicht erforderlich, wenn Sie in dem Tool folgende Einstellungen auswählen:\n\n\n\n\nautomatische Anonymisierung der IP-Adresse\n\n\n\nEinsatz von Cookies (standardmäßig aktiviert) global deaktivieren (Einstellung: alle Tracking Cookies deaktivieren; alternativ auch über JavaScript-Einstellungen möglich)\n\n\n\n\nWichtig: Da die IP-Adresse zu den personenbezogenen Daten gehört, ist die Anonymisierung bei Matomo durch die DSGVO vorgeschrieben. Hierfür stellt Matomo Analytics das Plugin „PrivacyManager“ zur Verfügung. In diesem müssen Sie die den Punkt „Daten anonymisieren“ in den Einstellungen aktivieren. Zusätzlich ist die Aktivierung des Punktes „Also use anonymised IP when enriching visits“ erforderlich. In neueren Versionen ist das Plugin bereits inbegriffen und muss lediglich durch einen Super User aktiviert werden.\n\n\n\nDurch die Analyse ohne Verwendung von Cookies ist eine Einwilligung zumeist nicht mehr erforderlich. Eine Opt-out-Möglichkeit müssen Sie bei den entsprechenden Einstellungen in der Regel dann also nicht anbieten. Die Nutzung von Matomo kann unter diesen Umständen als „Essentiell“ für die Nutzung der Webseite ausgewiesen werden. Umstritten bleibt jedoch die Fingerprint-Device-Funktion bei Matomo. Datenschützer raten mitunter aufgrund dessen auch bei entsprechenden Einstellungen zu einer Opt-in-Lösung, um sich abzusichern.\n\n\n\nWesentliche Vorteile von Matomo Analytics\n\n\n\nDevice Fingerprinting bei Matomo: Risiken im Datenschutz bleiben bestehen!\n\n\n\n\nDaten werden auf Ihrem eigenen Server gespeichert (alternativ auf einem sicheren Server innerhalb der EU)\n\n\n\nOpen-Source-Software, die Einblicke in den und Änderungen am Quelltext gewährt\n\n\n\nBesserer Schutz von Nutzerdaten gegenüber Google Analytics, da keine personenbezogenen Daten erhoben werden\n\n\n\nVollständige Datenkontrolle\n\n\n\nOpt-in bei entsprechender Einstellung nicht erforderlich (Daten werden lediglich zu Analysezwecken erhoben)\n\n\n\nAnalyse über Matomo ohne Einsatz von Cookies möglich\n\n\n\nTägliche Änderung der digitalen Fingerabdrücke der Nutzer (Verfolgung des Nutzerverhaltens über mehrere Tage – oder Websites – hinweg, ist so nicht möglich)\n\n\n\nAuch Daten von Usern mit Adblockern können erfasst und Spammer über eine Blacklist ausgeschlossen werden (Informationen sind damit aussagekräftiger und exakter)\n\n\n\n\nDie Installation von Matomo erfordert im Vergleich zu Google Analytics mitunter umfangreicheres technisches Know-how – auch wegen der Nutzung von JavaScript. Entsprechende Anleitungen stellt Matomo unter matomo.org/guides/ zur Verfügung.\n\n\n\nMatomo in der Datenschutzerklärung ausweisen: Vorlage\n\n\n\nSie wollen auf Cookies nicht verzichten? Dann müssen Sie bei der Nutzung von Matomo die Datenschutzerklärung anpassen. Ein Muster dafür, wie ein entsprechender Hinweis aussehen kann, stellen wir Ihnen im Folgenden zur Verfügung. Diese Vorlage dient dabei jedoch lediglich einer ersten Orientierung. Für eine abgesicherte, rechtswirksame Datenschutzerklärung wenden Sie sich im Zweifel an einen Anwalt oder einen Datenschutzbeauftragten.\n\n\n\n\nMit Ihrer Einwilligung verwenden wir die Open-Source-Software Matomo zur Analyse und statistischen Auswertung der Nutzung der Website. Hierzu werden Cookies eingesetzt. Die dadurch erhaltenen Informationen über die Websitenutzung werden ausschließlich an unsere Server übertragen und in pseudonymen Nutzungsprofilen zusammengefasst. Die Daten verwenden wir zur Auswertung der Nutzung der Website. Eine Weitergabe der erfassten Daten an Dritte erfolgt nicht.\n\n\n\nDie IP-Adressen werden anonymisiert (IPMasking), sodass eine Zuordnung zu einzelnen Nutzern nicht möglich ist.\n\n\n\nDie Verarbeitung der Daten erfolgt auf Grundlage von Art. 6 Abs. 1 S. 1 lit. a DSGVO. Wir verfolgen damit unser berechtigtes Interesse an der Optimierung unserer Webseite für unsere Außendarstellung.\n\n\n\nSie können Ihre Einwilligung jederzeit widerrufen, indem Sie die Cookies in Ihrem Browser löschen oder Ihre Datenschutzeinstellungen ändern.\n\n\n\n\nMatomo ohne Cookies verwenden: Datenschutzerklärung anpassen oder nicht? Grundsätzlich sollte bei der Verwendung von Matomo über die Datenschutzerklärung eine entsprechende Opt-out-Lösung zur Verfügung gestellt werden. Hintergrund ist, dass die Einwilligung bzw. die Möglichkeit des Widerrufs sich nicht nur auf die Nutzung von Cookies bezieht, sondern sämtliche Maßnahmen die eine Nachvollziehung des Nutzerverhaltens ermöglichen. Matomo nutzt hierbei zum Beispiel das sogenannte „Device Fingerprinting“. Dadurch bleibt ein gewisses Restrisiko bestehen, obwohl Datenschutzbehörden und Matomo selbst hierin kein datenschutzrechtliches Problem sehen. Eine eindeutige Rechtsprechung hierzu fehlt bislang. Eine Opt-in-Lösung kann auch wegen der Rechtsunsicherheit anempfohlen sein."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/matomo-analytics/","url":"https://www.datenschutz.org/matomo-analytics/","name":"Ist Matomo Analytics DSGVO-konform? Matomo richtig nutzen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/matomo-analytics/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/matomo-analytics.jpg","datePublished":"2022-04-29T14:15:17+00:00","dateModified":"2026-01-14T21:22:07+00:00","description":"Infos zu Matomo Analytics: Wie können Sie Matomo DSGVO-konform nutzen? ✚ Müssen Sie bei Nutzung von Matomo die Datenschutzerklärung anpassen?","mainEntity":[{"@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266737984"},{"@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266761437"},{"@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266773582"},{"@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266827715"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/matomo-analytics/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/matomo-analytics.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/matomo-analytics.jpg","width":550,"height":250,"caption":"Matomo Analytics ist eine DSGVO-konforme Variante zu Google Analytics. Aber was sollten Sie in Sachen Datenschutz dennoch beachten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266737984","position":1,"url":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266737984","name":"Was kann Matomo?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei Matomo Analytics (ehemals <a href=\"https://www.datenschutz.org/piwik/\">Piwik</a>) handelt es sich um ein Analyse-Programm, über das Sie die Nutzerströme auf Ihrer <a href=\"https://www.datenschutz.org/website/\">Webseite</a> analysieren können. Dies kann der Qualitätssicherung und Optimierung Ihrer Webseite dienen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266761437","position":2,"url":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266761437","name":"Welche Daten trackt Matomo bei der Webanalyse?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Matomo ermöglicht es Ihnen, die Nutzerströme auf Ihrer Webseite zu analysieren (z. B. Anzahl der Visits, besuchte Seiten, Dauer des Verbleibs auf einzelnen Seiten, Besucheranalyse etc.). Im Vergleich zu <a href=\"https://www.datenschutz.org/google-analytics-datenschutz/\">Google Analytics</a> werden weniger Daten <a href=\"https://www.datenschutz.org/webtracking/\">getrackt</a>. Matomo hat dennoch einige Vorteile (Beispiele finden Sie <a href=\"#vorteile\">hier</a>).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266773582","position":3,"url":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266773582","name":"Wie verwenden Sie Matomo DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wie auch bei Google Analytics ist es wichtig, dass Sie bei der Verwendung von Matomo Analytics die <a href=\"https://www.datenschutz.org/ip-adresse-datenschutz/\">IP-Adressen</a> der Besucher anonymisieren. Eine Einwilligung seitens der Nutzer ist bei entsprechender Einstellung in der Regel nicht erforderlich. Einzelne Datenschützer empfehlen aufgrund der Unsicherheit beim Device Fingerprinting dennoch stets zu einer <a href=\"https://www.datenschutz.org/opt-in/\">Opt-in-Lösung</a>. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266827715","position":4,"url":"https://www.datenschutz.org/matomo-analytics/#faq-question-1654266827715","name":"Müssen Sie Matomo in der Datenschutzerklärung aufführen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sofern Sie <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> verwenden wollen, ja. Wie auch bei anderen Tracking-Methoden ist dann ein entsprechender Hinweise in der <a href=\"https://www.datenschutz.org/datenschutzerklaerung/\">Datenschutzerklärung</a> Ihrer Webseite erforderlich. Wie dieser aussehen kann, zeigt <a href=\"#muster\">diese unverbindliche Vorlage</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/krankmeldung/#article","isPartOf":{"@id":"https://www.datenschutz.org/krankmeldung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Krankmeldung: Zwischen Datenschutz und Informationspflicht","datePublished":"2022-07-01T13:10:00+00:00","dateModified":"2026-01-30T07:50:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/krankmeldung/"},"wordCount":985,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/krankmeldung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/krankmeldung-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei einer Krankmeldung in Kürze\n\n\n\nWas ist bei einer Krankmeldung laut Datenschutz zu beachten? Gemäß der DSGVO gehört eine Krankmeldung zu den Gesundheitsdaten und somit zu den besonders schutzwürdigen personenbezogenen Daten. Daher dürfen diese Informationen nur solange gespeichert werden, wie dies auch tatsächlich erforderlich ist. Zudem dürfen Unternehmen laut Datenschutz eine Arbeitsunfähigkeitsbescheinigung nicht kopieren und müssen entsprechende Unterlagen fachgerecht entsorgen.  Wer darf die Krankheitstage sehen? Laut Datenschutz darf der Krankenstand oder eine Übersicht zu den Krankheitstagen nicht ohne das Einverständnis aller betroffenen Mitarbeiter veröffentlicht werden. Eine unerlaubte Weitergabe dieser Informationen an Dritte stellt einen Verstoß gegen den Datenschutz dar, welcher ein hohes Bußgeld nach sich ziehen kann.  Wie kommuniziert man die Abwesenheit von Arbeitnehmern? Um den Datenschutz am Arbeitsplatz zu wahren, sollten Sie Kollegen, Kunden und Geschäftspartner möglichst unkonkret über die Abwesenheit informieren. Wie eine entsprechende Formulierung aussehen kann, erfahren Sie hier.  \n\n\n\n\nUmgang mit einer Krankmeldung: Was laut Datenschutz zu beachten ist\n\n\n\nKrankmeldung: Dürfen laut Datenschutz meine Kollegen von der Arbeitsunfähigkeit erfahren?\n\n\n\n[toc]\n\n\n\nMeldet sich ein Angestellter krank, ist es in Unternehmen nicht selten notwendig, bestehende Abläufe anzupassen und Aufgaben umzuverteilen. Im Zuge dessen werden Vorgesetzte und Kollegen häufig über die Arbeitsunfähigkeit des Mitarbeiters informiert. Doch ist ein solcher Umgang mit einer Krankmeldung laut Datenschutz überhaupt zulässig?\n\n\n\nGrundsätzlich haben Arbeitgeber ein berechtigtes Interesse an der genauen Ermittlung von Fehl- und Abwesenheitszeiten ihrer Angestellten. Allerdings handelt es sich dabei mitunter um sensible Informationen, denn laut Art. 4 Nr. 15 DSGVO zählt eine Krankmeldung zu den sogenannten Gesundheitsdaten. Dabei handelt es sich um\n\n\n\n\n\"personenbezogene Daten, die sich auf die körperliche oder geistige Gesundheit einer natürlichen Person, einschließlich der Erbringung von Gesundheitsdienstleistungen, beziehen und aus denen Informationen über deren Gesundheitszustand hervorgehen\"\n\n\n\n\nSomit zählt eine Krankmeldung laut Datenschutz bzw. DSGVO zu den besonderen Kategorien personenbezogener Daten. Diese sind außerordentlich schützenswert. Die Speicherung entsprechender Informationen ist dadurch nur solange gestattet, wie dies für einen konkreten Zweck erforderlich ist. Hierbei handelt es sich etwa um gesetzliche Ansprüche auf Krankengeld oder sonstige Leistungen.\n\n\n\nGleichzeitig gelten für den Umgang mit der Arbeitsunfähigkeitsbescheinigung gemäß Datenschutz besondere Anforderungen. So gilt es, diese direkt an die Personalverwaltung zu übermitteln. Zudem untersagt der Gesetzgeber etwa die Erstellung von Kopien der Krankmeldung und verlangt nach der Zweckerfüllung eine fachgerecht ausgeführte sowie überwachte Entsorgung. Nicht zulässig ist zudem die Weitergabe von Informationen zur Krankmeldung an Dritte.\n\n\n\n[ad_content]\n\n\n\nWelche Informationen braucht mein Chef zur Krankmeldung?\n\n\n\nInformationspflicht trotz Datenschutz: Eine ärztliche Krankmeldung dürfen Arbeitsgeber auch ab dem ersten Tag verlangen.\n\n\n\nArbeitnehmer sind grundsätzlich dazu verpflichtet, ihren Arbeitgeber unverzüglich über die Arbeitsunfähigkeit und die voraussichtliche Dauer dieser zu informieren. In der Regel ist ein medizinisches Attest ab dem dritten Krankheitstag notwendig, wobei im Arbeitsvertrag auch individuelle Regelungen möglich sind.\n\n\n\nAllerdings besteht vonseiten des Unternehmens kein Anspruch auf Kenntnis der Diagnose. Daher enthält die Arbeitsunfähigkeitsbescheinigung konform zur DSGVO für den Arbeitgeber lediglich folgende Informationen:\n\n\n\n\nAngaben zum Versicherten\n\n\n\nZuständige Krankenkasse\n\n\n\nVoraussichtliche Dauer der Arbeitsunfähigkeit\n\n\n\nEinordnung als Arbeitsunfall, Arbeitsunfallfolge oder Berufskrankheit\n\n\n\nErst- oder Folgebescheinigung\n\n\n\n\nDoch welche Möglichkeiten haben Arbeitgeber beim Verdacht einer unberechtigten Krankmeldung, wenn der Datenschutz den Erhalt weiterer Informationen einschränkt? Bestehen konkrete Zweifel an der Arbeitsunfähigkeit, kann ggf. eine Überprüfung der Erkrankung eingefordert werden. In einem solchen Fall gilt es, den zuständigen Betriebsarzt einzuschalten, der klärt, ob ein Arbeitsnehmer arbeitsfähig ist oder nicht. Darüber hinaus unterliegt auch der Betriebsarzt der ärztlichen Schweigepflicht und muss die gesetzlichen Vorgaben zum Datenschutz im Gesundheitswesen erfüllen. &nbsp;\n\n\n\n\nÜbrigens! Informieren Sie Ihren Arbeitgeber per WhatsApp oder einem sonstigen Messenger-Dienst über eine Erkrankung, verstößt die Krankmeldung gegen den Datenschutz. Die Landesbeauftragte für Datenschutz und Informationsfreiheit NRW (LDI NRW) wies auf mögliche Sicherheitsbedenken bei den Vorgängen der Datenverarbeitung im 25. Datenschutzbericht für das Jahr 2019 hin. Darin heißt es:\n\n\n\n\n\"Eine Nutzung dieses Dienstes durch den Arbeitgeber für den Transport von Beschäftigtendaten, insbesondere für die Übermittlung von sensiblen Daten wie Gesundheitsdaten, ist datenschutzrechtlich nicht zulässig.\"\n\n\n\n\n\n[ad_content]\n\n\n\nDatenschutz bei der Krankmeldung: Was dürfen Kollegen wissen?\n\n\n\nVerstoß gegen den Datenschutz: Über die Arbeitsunfähigkeitsbescheinigung müssen nicht alle Kollegen informiert werden.\n\n\n\nWie zuvor bereits ausgeführt, handelt es sich bei einer Krankmeldung laut Datenschutz um besonders schützenswerte persönliche Daten, weshalb eine Verbreitung entsprechender Informationen in der Regel nicht zulässig ist. Demnach dürfen Arbeitgeber gemäß Datenschutz eine Krankmeldung nicht an Kollegen weitergeben. Eine Ausnahme besteht nur, wenn der betroffene Angestellte der Weitergabe ausdrücklich – am besten in schriftlicher Form festgehalten – zugestimmt hat oder wenn dies zur Erfüllung der arbeitsvertraglichen Verpflichtungen unbedingt erforderlich ist. Kunden und Geschäftspartner müssen allerdings in der Regel nicht vollumfassend informiert werden.\n\n\n\nIn der Praxis bedeutet dies, dass bereits unbedachte und eigentlich unverfänglich wirkende Aussagen zur Krankmeldung gegen den Datenschutz verstoßen können. Nicht erlaubt wäre demnach etwa folgende Formulierung:\n\n\n\n\n\"Frau Müller fällt diese Woche aus gesundheitlichen Gründen aus, daher übernimmt solange Herr Meyer ihre Aufgaben.\"\n\n\n\n\nIn diesem Fall gibt der Arbeitgeber oder Vorgesetze weiter, dass Frau Müller krank ist und wie lange die voraussichtliche Arbeitsunfähigkeit besteht. Dies kann ein Verstoß gegen die DSGVO sein und ein Bußgeld nach sich ziehen. Um mögliche Konsequenzen zu vermeiden, ist es daher sinnvoll, weitgehend unkonkrete Formulierungen zu nutzen:\n\n\n\n\n\"Frau Müller ist für diese Woche nicht im Haus.\"\n\n\n\n\nDiese allgemeine Aussage lässt keine konkreten Rückschlüsse auf den Gesundheitszustand der Angestellten zu und schützt somit deren Privatsphäre.\n\n\n\nMitunter weichen Theorie und Praxis beim Datenschutz am Arbeitsplatz und unter Kollegen erheblich voneinander ab. Daher gilt es, auch bei Absprachen untereinander zu klären, was im Einzelfall zulässig ist und was nicht."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/krankmeldung/","url":"https://www.datenschutz.org/krankmeldung/","name":"Krankmeldung: Wie der Datenschutz dabei gewahrt bleibt","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/krankmeldung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/krankmeldung-datenschutz.jpg","datePublished":"2022-07-01T13:10:00+00:00","dateModified":"2026-01-30T07:50:17+00:00","description":"Krankmeldung gemäß Datenschutz: Tipps zu ➔ Dürfen Kollegen davon wissen? ➔ Was ist bei einer Arbeitsunfähigkeitsbescheinigung gemäß DSGVO zu beachten?","mainEntity":[{"@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683248047"},{"@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683249445"},{"@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683250077"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/krankmeldung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/krankmeldung-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/krankmeldung-datenschutz.jpg","width":550,"height":250,"caption":"Krankmeldung: Dürfen laut Datenschutz meine Kollegen von der Arbeitsunfähigkeit erfahren?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683248047","position":1,"url":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683248047","name":"Was ist bei einer Krankmeldung laut Datenschutz zu beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Gemäß der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> gehört eine Krankmeldung zu den Gesundheitsdaten und somit zu den besonders schutzwürdigen <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a>. Daher dürfen diese Informationen nur solange gespeichert werden, wie dies auch tatsächlich erforderlich ist. Zudem dürfen <a href=\"https://www.datenschutz.org/unternehmen/\">Unternehmen laut Datenschutz</a> eine Arbeitsunfähigkeitsbescheinigung nicht kopieren und müssen entsprechende Unterlagen fachgerecht entsorgen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683249445","position":2,"url":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683249445","name":"Wer darf die Krankheitstage sehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Laut Datenschutz darf der Krankenstand oder eine Übersicht zu den Krankheitstagen nicht ohne das Einverständnis aller betroffenen Mitarbeiter veröffentlicht werden. Eine unerlaubte Weitergabe dieser Informationen an Dritte stellt einen <a href=\"https://www.datenschutz.org/verstoss/\">Verstoß gegen den Datenschutz</a> dar, welcher ein hohes Bußgeld nach sich ziehen kann.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683250077","position":3,"url":"https://www.datenschutz.org/krankmeldung/#faq-question-1656683250077","name":"Wie kommuniziert man die Abwesenheit von Arbeitnehmern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um den Datenschutz am Arbeitsplatz zu wahren, sollten Sie Kollegen, Kunden und Geschäftspartner möglichst unkonkret über die Abwesenheit informieren. Wie eine entsprechende Formulierung aussehen kann, erfahren Sie <a href=\"#kommunikation\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wahlwerbung/#article","isPartOf":{"@id":"https://www.datenschutz.org/wahlwerbung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Unerwünschte Wahlwerbung im Briefkasten: Was ist erlaubt?","datePublished":"2022-07-01T09:19:00+00:00","dateModified":"2026-01-13T20:23:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wahlwerbung/"},"wordCount":1159,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wahlwerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wahlwerbung-briefkasten.jpg","inLanguage":"de","description":"FAQ: Wahlwerbung in Briefkästen\n\n\n\nSind Wahlflyer Werbung? Ja. Wahlwerbung im Briefkasten ist jeder anderen kommerziellen Werbung (z. B. Einzelhandelsprospekten) gleichgestellt.   Ist Wahlwerbung in Briefkästen erlaubt? Grundsätzlich ja. Eine Ausnahme besteht bei nicht personalisierter Wahlwerbung, wenn der Bewohner über einen Sticker (\"Keine Werbung!\") am Briefkasten dem Erhalt kommerzieller Werbung widersprochen hat. Für personalisierte, also direkt an einen Empfänger adressierte Wahlwerbung gilt das hingegen nicht. Hier sind die Zusteller verpflichtet, die Sendung einzuwerfen (auch trotz Aufkleber). Mehr dazu können Sie hier nachlesen.  Was können Betroffene gegen unerwünschte Wahlwerbung im Briefkasten unternehmen? Wollen Sie keine Wahlwerbung im Briefkasten mehr finden, können Sie über einen entsprechenden Aufkleber dem Erhalt von Werbung widersprechen. Bei personalisierter Werbung hingegen ist zumeist der Kontakt zu dem Adressvermittler (zumeist den Einwohnermeldeämtern) zu suchen. Hier können Betroffene der Übermittlung Ihrer Daten an Dritte (in diesem Falle Wahlparteien) widersprechen. Mehr dazu erfahren Sie hier.  \n\n\n\n\nWahlwerbung im Briefkasten trotz Aufkleber \"Keine Werbung einwerfen\"?\n\n\n\nIst Wahlwerbung im Briefkasten uneingeschränkt erlaubt?\n\n\n\n[toc]\n\n\n\nBei jeder Wahl werden die Straßen und Laternen mit Werbeplakaten gepflastert, im Fernsehen laufen ständig Wahlwerbespots und auch in den Briefkästen der meisten Bundesbürger landen zahlreiche Wahlwerbeflyer. Wahlwerbung in Briefkästen zuzustellen ist den Parteien dabei grundsätzlich erlaubt, allerdings gibt es Ausnahmen.\n\n\n\nNicht personalisierte Wahlwerbung als Flyer, Broschüre oder Infoblatt ist nämlich anderer Konsumwerbung gleichzustellen. Das bedeutet: Solche, nicht direkt an eine bestimmte Person adressierte Wahlwerbung ist im Briefkasten nur dann zulässig, wenn die Empfänger dem Erhalt von Werbung nicht widersprochen haben. Dies können sie stets in Form eines entsprechenden Aufklebers auf dem Briefkasten machen, der ihren eindeutigen Wunsch widerspiegelt, keine Werbung erhalten zu wollen. Ein entsprechendes Urteil des Kammergerichts Berlin vom 21.09.2001 (AZ: 9 U 1066/00) hat das Bundesverfassungsgericht bestätigt.\n\n\n\nDatenschutzrechtlich hingegen ist nicht personalisierte Wahlwerbung zunächst grundsätzlich unproblematisch, da für deren Zustellung keine personenbezogenen Daten verarbeitet werden.\n\n\n\n[ad_content]\n\n\n\nWas gilt für persönliche Wahlwerbung im Briefkasten?\n\n\n\nPersonalisierte Wahlwerbung: Die Post ist sogar verpflichtet, diese zuzustellen.\n\n\n\nEtwas anders verhält sich das Ganze bei persönlich an die Anwohner adressierter Wahlwerbung im Briefkasten. Das Wahlrecht erlaubt es den Parteien u. a. auf öffentliche Adressverzeichnisse zuzugreifen. Diese Adressen etwa vom Einwohnermeldeamt dürfen die Parteien dann verwenden, um direkt Personen anzuschreiben und so personalisierte Wahlwerbung zuzustellen. \n\n\n\nDie grundsätzliche Erlaubnis für personalisierte Wahlwerbung in Briefkästen auf Grundlage solcher öffentlich zugänglichen Informationen gibt das Bundesmeldegesetz (BMG): Es gestattet es den Meldebehörden, politischen Parteien auf Antrag Auskünfte über Namen und aktuelle Anschrift von Wahlberechtigten zu übermitteln. Darüber hinausgehende personenbezogene Daten dürfen die Ämter nicht übermitteln. Zudem gelten folgende Grundsätze bei entsprechenden Einwohnermeldeauskünften, zu denen sich die Parteien schriftlich gegenüber den Behörden verpflichten:\n\n\n\n\nDas BMG gestattet diese nur für den Zeitraum von sechs Monaten vor einer Wahl (und auch nicht nach dem Wahltermin). Nach der Wahl haben die Verantwortlichen einen Monat Zeit, um die Namen und Adressdaten wieder zu löschen.\n\n\n\nDie Zweckbindung ist eindeutig: Die Daten dürfen ausschließlich für die Wahlwerbung genutzt werden.\n\n\n\nDie Auskunft erstreckt sich immer nur auf einzelne Altersgruppen von Wahlberechtigten, nicht auf sämtliche Betroffenen in der Melderegion.\n\n\n\n\nSolche Parteiwerbung im Briefkasten ist in also in aller Regel zulässig, selbst wenn ein entsprechender Aufkleber vorhanden ist. Die Post muss diese Briefe sogar zustellen - nicht zuletzt, weil die Zusteller nicht eindeutig feststellen können, dass es sich lediglich um Werbung handelt. Das gilt übrigens auch für andere persönlich adressierte Werbung.\n\n\n\nWas können Sie nun aber gegen persönliche Wahlwerbung im Briefkasten tun?&nbsp;\n\n\n\nFür persönliche Wahlwerbung in Briefkästen dürfen Parteien sogar öffentliche Adressverzeichnisse abfragen.\n\n\n\nHäufig bleibt Verbrauchern nichts anderes übrig, als der Veröffentlichung bzw. der Weitergabe an Dritte gegenüber den Einwohnermeldeämtern (oder anderen Verzeichnissen) direkt zu widersprechen. Diese Übermittlungssperre gilt für die Behörden immer als bindend. \n\n\n\nDarüber hinaus ist die Weitergabe von entsprechenden Informationen an Parteien auch in den folgenden beiden Fällen untersagt:\n\n\n\n\nAuskunftssperre (§ 51 BMG): Diese kann auf Antrag oder von Amts wegen eingerichtet werden, wenn dem Betroffenen durch die Kenntnis der Daten eine erhebliche Gefahr erwachsen könnte (z. B. bei häuslicher Gewalt, Stalking, Bedrohung).\n\n\n\nbedingter Sperrvermerk (§ 52 BMG): Richtet die Behörde für die aktuelle Anschrift ein, sobald ihr bekannt wird, dass der Betroffene in einer Pflegeeinrichtung, einem Frauenhaus/Männerhaus oder einer Suchtklinik derzeit lebt.\n\n\n\n\nErhalten Sie hingegen nicht personalisierte Wahlwerbung im Briefkasten, können Sie dieser entgegenwirken, indem Sie mittels eines Stickers dem Erhalt sämtlicher Werbung widersprechen. Landet dennoch ein unerwünschter Wahlwerbeflyer im Briefkasten, können Sie eine entsprechende Beschwerde an den Verantwortlichen senden, sich an die Verbraucherzentrale oder den zuständigen Landesdatenschutzbeauftragten wenden.\n\n\n\n[ad_content]\n\n\n\n\nAdressen aus Adresshandel erlaubt?\n\n\n\nDie Parteien können die Adressdaten beispielsweise auch von privaten Adressunternehmen beziehen. Der Adresshandel ist nicht per se untersagt, sofern für die Übermittlung der Daten der Betroffenen eine Einwilligung vorliegt. Diese kann zum Beispiel im Rahmen von Gewinnspielen oder anderen Registrierungen mitunter sehr leichtfertig getroffen worden sein. \n\n\n\nNutzen Parteien für die persönliche Wahlwerbung im Briefkasten entsprechende Informationen, müssen Sie einen Nachweis für die Einwilligung der Betroffenen vorlegen können. Die nötigen Auskünfte erhalten sie in der Regel im Rahmen des Adresshandels. Fehlt eine Einwilligung der Betroffenen, liegt ein Verstoß gegen die DSGVO vor. Zudem müssen Sie den Betroffenen ein Widerrufsrecht einräumen.\n\n\n\n\nWie sieht es bei Wahlwerbung per Telefon, E-Mail oder mit dem Haustürwahlkampf aus?\n\n\n\nWie sieht es bei anderen Formen der Wahlwerbung aus?\n\n\n\n\nWahlwerbung per E-Mail: Eine Sondererlaubnis wie beim postalischen Wahlkampf gibt es für Mails nicht. Es greifen damit auch hier die Grundsätze der DSGVO für Werbung. In der Regel dürfen Parteien Wahlwerbung nur dann per E-Mail versenden, wenn der Empfänger in die Nutzung seiner Daten zu diesem Zwecke auch eingewilligt hat. Der Zustellung entsprechender Wahlwerbung muss der Betroffene widersprechen können.\n\n\n\nWahlwerbung per Telefon: Wahlwerbung per Telefon ist grundsätzlich unzulässig, da diese in den meisten Fällen weder geeignet noch erforderlich erscheint.\n\n\n\nHaustürwahlkampf: Allein das Ablaufen von Straßenzügen und Klingeln an Haustüren stellt keine Verarbeitung von personenbezogenen Daten dar. Der Datenschutz wird hier also noch nicht berührt. Besonders aufpassen müssen die Parteien jedoch dann, wenn Sie Informationen betroffener Personen und potentieller Wähler erfassen wollen. Insbesondere Angaben dazu, welche Partei die betroffene Person vermeintlich wählen könnte, ist mit Vorsicht zu betrachten, denn die politische Einstellung einer natürlichen Person zählt zu den besonderen Kategorien personenbezogener Daten (wie z. B. auch Gesundheitsdaten). Die Verarbeitung ist hier zum einen an die Einwilligung des Betroffenen gebunden, zum anderen müssen die Parteien in der Regel sicherstellen, dass keine Rückschlüsse auf eine natürliche Person möglich ist (z. B. durch Anonymisierung)."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/wahlwerbung/","url":"https://www.datenschutz.org/wahlwerbung/","name":"Unerwünschte Wahlwerbung im Briefkasten: Was ist erlaubt?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wahlwerbung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wahlwerbung-briefkasten.jpg","datePublished":"2022-07-01T09:19:00+00:00","dateModified":"2026-01-13T20:23:29+00:00","description":"Wahlwerbung in Briefkästen ➔ Ist Wahlwerbung im Briefkasten trotz Aufkleber \"Keine Werbung einwerfen!\" erlaubt? ➔ Was gilt für persönliche Wahlwerbung?","mainEntity":[{"@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926291785"},{"@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293093"},{"@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293714"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wahlwerbung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wahlwerbung-briefkasten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wahlwerbung-briefkasten.jpg","width":550,"height":250,"caption":"Ist Wahlwerbung im Briefkasten uneingeschränkt erlaubt?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926291785","position":1,"url":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926291785","name":"Sind Wahlflyer Werbung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Wahlwerbung im Briefkasten ist jeder anderen kommerziellen <a href=\"https://www.datenschutz.org/werbung/\">Werbung</a> (z. B. Einzelhandelsprospekten) gleichgestellt. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293093","position":2,"url":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293093","name":"Ist Wahlwerbung in Briefkästen erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ja. Eine Ausnahme besteht bei nicht personalisierter Wahlwerbung, wenn der Bewohner über einen Sticker (\"Keine Werbung!\") am Briefkasten dem Erhalt kommerzieller Werbung widersprochen hat. Für personalisierte, also direkt an einen Empfänger adressierte Wahlwerbung gilt das hingegen nicht. Hier sind die Zusteller verpflichtet, die Sendung einzuwerfen (auch trotz Aufkleber). Mehr dazu können Sie <a href=\"#hier\">hier</a> nachlesen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293714","position":3,"url":"https://www.datenschutz.org/wahlwerbung/#faq-question-1656926293714","name":"Was können Betroffene gegen unerwünschte Wahlwerbung im Briefkasten unternehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie keine Wahlwerbung im Briefkasten mehr finden, können Sie über einen entsprechenden Aufkleber dem Erhalt von Werbung widersprechen. Bei personalisierter Werbung hingegen ist zumeist der Kontakt zu dem Adressvermittler (zumeist den Einwohnermeldeämtern) zu suchen. Hier können Betroffene der Übermittlung Ihrer Daten an Dritte (in diesem Falle Wahlparteien) widersprechen. Mehr dazu erfahren Sie <a href=\"#widerspruch\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/digitaler-fussabdruck/#article","isPartOf":{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Digitaler Fußabdruck: Welche Spuren hinterlassen wir im Netz?","datePublished":"2022-07-06T06:21:38+00:00","dateModified":"2026-01-13T21:30:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/"},"wordCount":792,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-fussabdruck.jpg","inLanguage":"de","description":"Das Wichtigste zum digitalen Fußabdruck\n\n\n\nWas ist der digitale Fußabdruck? Als digitaler Fußabdruck wird laut Definition die Datenspur bezeichnet, die wir bei der Verwendung des Internets hinterlassen. Durch sie lassen sich Online-Aktivitäten und die dabei genutzten Geräte wie etwa Computer einer Person zuordnen.   Wo und wodurch hinterlassen Sie digitale Fußabdrücke? Nahezu alle Aktivitäten im Internet hinterlassen Spuren. Ein digitaler Fußabdruck entsteht etwa durch das Verfassen einer Online-Bewertung, dem Posten eines Beitrags in den sozialen Netzwerken, einem Einkauf über das Internet oder der Anmeldung für einen Newsletter.  Wie lösche ich meinen digitalen Fußabdruck? Im Internet lassen sich unbedachte Beiträge und Jugendsünden auch noch nach vielen Jahren wiederfinden. Dies kann unter Umständen weitreichende Konsequenzen haben und sich zum Beispiel negativ auf die Jobsuche auswirken. Daher ist es nur verständlich, dass der Wunsch besteht, sämtliche Spuren aus dem Internet zu entfernen. Allerdings lässt sich ein digitaler Fußabdruck nicht vollständig löschen, solange Sie weiterhin online aktiv sind. Mit den richtigen Datenschutzeinstellungen bei der Nutzung der Dienste und der Verwendung sicherer Passwörter können Sie den digitalen Fußabdruck allerdings beeinflussen. Mehr zu den Maßnahmen erfahren Sie hier.  \n\n\n\n\nDigitaler Fußabdruck: Was ist das?\n\n\n\nWas ist ein digitaler Fußabdruck? Die Antwort liefert dieser Ratgeber.\n\n\n\n[toc]\n\n\n\nAls digitaler Fußabdruck, Datenschatten oder elektronischer Fußabdruck werden Spuren bezeichnet, die Menschen bei der Verwendung des Internets hinterlassen. Hierbei handelt es sich meist um kleinste Informationen, die gesammelt aber ein komplexes Bild des Nutzers ergeben. So ermöglichen sie etwa Rückschlüsse auf die jeweilige Person und können etwa genutzt werden, um gezielt Werbeanzeigen zu platzieren. Zudem können sich Kriminelle die Daten des digitalen Fußabdruckes zunutze machen und im schlimmsten Fall etwa Ihre Identität stehlen.\n\n\n\nGrundsätzlich lassen sich beim digitalen Fußabdruck zwei Formen unterscheiden. Der aktive digitale Fußabdruck beinhaltet Informationen, die der Nutzer selbst aktiv preisgegeben hat. Dazu zählen etwa die Posts in den sozialen Netzwerken, die Teilnahme in Online-Foren, das Abonnieren von Newslettern oder das Akzeptieren von Cookies im Browser. Als Nutzer können Sie sich überlegen, ob Sie Ihre Daten tatsächlich offenlegen wollen, um einen bestimmten Service in Anspruch zu nehmen. Mitunter ist die Eingabe von Daten allerdings auch verpflichtend, um bestehende Gesetze – etwa den Jugendschutz – einzuhalten.\n\n\n\nIm Gegensatz dazu entsteht ein passiver digitaler Fußabdruck durch die Daten, die Sie unabsichtlich hinterlassen. So speichern Webseiten etwa, wie oft Sie die Seite schon aufgesucht und wie viel Zeit Sie auf dieser verbracht haben. Mithilfe der IP-Adresse lassen sich zudem Rückschlüsse auf die Herkunft ziehen. Nicht alle Nutzer sind sich der Tatsache bewusst, dass Unternehmen und Seitenbetreiber diese Informationen sammeln, daher ergreifen sie auch keine Vorsichtsmaßnahmen. So empfinden die Menschen die Cookie-Banner zwar meist als nervig, setzen sich aber nicht damit auseinander, was die verschiedenen Einstellungsmöglichkeiten für sie bedeuten.\n\n\n\nWollen Sie verhindern, dass Internetseiten ungewollt private Daten abgreifen, können Sie unter anderem ein Virtual Private Network (VPN) nutzen. Denn mithilfe eines solchen Programms sind Sie weitestgehend anonym im Internet unterwegs. Aktivieren Sie ein VPN, wird dadurch Ihre IP-Adresse verborgen, sodass sich Online-Aktivitäten nicht mehr zurückverfolgen lassen. Außerdem verhindern Sie dadurch, dass Webseiten Cookies installieren, um Ihren Browserverlauf zu speichern.\n\n\n\n[ad_content]\n\n\n\nWie lassen sich die digitalen Spuren beeinflussen?\n\n\n\nDigitaler Fußabdruck: Von Bedeutung kann dieser etwa bei der Jobsuche sein.\n\n\n\nAls Leser dieses Ratgebers werden Sie sich sicherlich fragen: „Wie ist mein digitaler Fußabdruck?“ Ein einfacher Test kann für Klarheit sorgen. Dafür müssen Sie nur Ihren Namen in eine Suchmaschine eingeben und anschließend die angezeigten Ergebnisse auswerten. Dabei ist es sinnvoll, unterschiedliche Schreibweisen des Namens zu verwenden und auch einen möglichen Mädchennamen oder bekannte Spitznamen zu überprüfen.\n\n\n\nStoßen Sie bei Ihrem digitalen Fußabdruck auf unerwünschte Ergebnisse, kontaktieren Sie den zuständigen Administrator und bitten um die Entfernung des Beitrags. Zudem können Sie mithilfe der Einstellungen zur Privatsphäre beeinflussen, welche Inhalte etwa aus den sozialen Netzwerken bei den Suchergebnissen angezeigt werden. Nachfolgend haben wir einige Maßnahmen zusammengetragen, mit denen sich ein digitaler Fußabdruck beeinflussen lässt:\n\n\n\n\nMöglichst wenig persönliche Daten im Internet preisgeben\n\n\n\nEinstellungen zum Datenschutz prüfen\n\n\n\nBedachter Umgang mit den sozialen Netzwerken\n\n\n\nBei Internetseiten Löschung personenbezogener Daten verlangen\n\n\n\nAlte Nutzerkonten löschen\n\n\n\nUnnötige Newsletter abbestellen\n\n\n\nSichere Passwörter verwenden\n\n\n\nSoftware regelmäßig aktualisieren\n\n\n\n\nÜbrigens! Gerade bei Bewerbungen kann ein negativer digitaler Fußabdruck weitreichende Folgen haben. Daher ist es sinnvoll, für die Jobsuche eine eigene E-Mail-Adresse zu verwenden, die Sie für keine weiteren Online-Dienste nutzen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/digitaler-fussabdruck/","url":"https://www.datenschutz.org/digitaler-fussabdruck/","name":"Digitaler Fußabdruck: Definition, Test und Maßnahmen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-fussabdruck.jpg","datePublished":"2022-07-06T06:21:38+00:00","dateModified":"2026-01-13T21:30:21+00:00","description":"Digitaler Fußabdruck: Infos zu ➔ Was ist der digitale Fußabdruck? ➔ Welche Daten fließen ein? ➔ Wie lässt sich ein digitaler Fußabdruck beeinflussen?","mainEntity":[{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086842405"},{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843256"},{"@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843743"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/digitaler-fussabdruck/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/digitaler-fussabdruck.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-fussabdruck.jpg","width":550,"height":250,"caption":"Was ist ein digitaler Fußabdruck? Die Antwort liefert dieser Ratgeber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086842405","position":1,"url":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086842405","name":"Was ist der digitale Fußabdruck?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Als digitaler Fußabdruck wird laut Definition die Datenspur bezeichnet, die wir bei der Verwendung des <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Internets</a> hinterlassen. Durch sie lassen sich Online-Aktivitäten und die dabei genutzten Geräte wie etwa <a href=\"https://www.datenschutz.org/computer/\">Computer</a> einer Person zuordnen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843256","position":2,"url":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843256","name":"Wo und wodurch hinterlassen Sie digitale Fußabdrücke?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nahezu alle Aktivitäten im Internet hinterlassen Spuren. Ein digitaler Fußabdruck entsteht etwa durch das Verfassen einer <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertung</a>, dem Posten eines Beitrags in den sozialen Netzwerken, einem Einkauf über das Internet oder der Anmeldung für einen Newsletter.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843743","position":3,"url":"https://www.datenschutz.org/digitaler-fussabdruck/#faq-question-1657086843743","name":"Wie lösche ich meinen digitalen Fußabdruck?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Im Internet lassen sich unbedachte Beiträge und Jugendsünden auch noch nach vielen Jahren wiederfinden. Dies kann unter Umständen weitreichende Konsequenzen haben und sich zum Beispiel negativ auf die Jobsuche auswirken. Daher ist es nur verständlich, dass der Wunsch besteht, sämtliche Spuren aus dem Internet zu entfernen. Allerdings lässt sich ein digitaler Fußabdruck nicht vollständig löschen, solange Sie weiterhin online aktiv sind. Mit den richtigen Datenschutzeinstellungen bei der Nutzung der Dienste und der Verwendung <a href=\"https://www.datenschutz.org/sicheres-passwort/\">sicherer Passwörter</a> können Sie den digitalen Fußabdruck allerdings beeinflussen. Mehr zu den Maßnahmen erfahren Sie <a href=\"#massnahmen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Lieferando-Bewertung löschen lassen: Wann ist dies möglich?","datePublished":"2022-07-06T06:49:29+00:00","dateModified":"2026-01-10T21:30:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/"},"wordCount":624,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/lieferando-bewertung-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Bewertung bei Lieferando&nbsp;löschen\n\n\n\nWann ist es sinnvoll, eine schlechte Lieferando-Bewertung löschen zu lassen? Negative Online-Bewertungen bei Lieferando führen für Restaurants unter Umständen zu Umsatzeinbußen. Ist die Kritik unberechtigt oder unangemessen, kann es daher sinnvoll und angebracht sein, gegen die Rezension vorzugehen.  In welchen Fällen ist die Löschung von Bewertungen bei Lieferando möglich? Eine schlechte Bewertung lässt sich bei Lieferando nur entfernen, wenn diese gegen die Richtlinien der Plattform verstößt. Dies ist unter anderem der Fall, wenn die Rezension Unwahrheiten, Beleidigungen, Drohungen oder sonstige rechtswidrige Inhalte enthält.  Wie kann ich meine Bewertung bei Lieferando löschen? In der Hitze des Augenblicks lassen sich enttäuschte Kunden schnell zu einer schlechten Bewertung hinreißen. Mit etwas zeitlichem Abstand bereuen sie die gewählten Formulierungen aber mitunter. Hier erfahren Sie, wie Sie bei Lieferando eine eigene Bewertung löschen.  \n\n\n\n\nLöschung einer Lieferando-Bewertung: Wann ist dies möglich?\n\n\n\nUmsatzeinbußen vermeiden: Wie kann ich eine Lieferando-Bewertung löschen?\n\n\n\n[toc]\n\n\n\nKnurrt der Magen und fehlt gleichzeitig die Muße, sich selbst an den Herd zu stellen, greifen wir gerne auf einen Lieferdienst zurück. Das Angebot an Restaurants, die ihre Speise vorbeibringen, ist bei Lieferando riesig, weshalb sich viele Kunden von den abgegebenen Bewertungen leiten lassen. Erhält ein Restaurant dort negative Rezensionen, kann sich dies weitreichend auf den Umsatz auswirken.\n\n\n\nGrundsätzlich sollten die Bewertungen auf der Lieferdienst-Plattform eine Orientierungshilfe für Kunden sein. Daher sind sowohl positive als auch negative Beurteilungen grundsätzlich zulässig, solange diese den Lieferando-Richtlinien entsprechen. So muss der Erfahrungsbericht vor allem der Wahrheit entsprechen. Darüber hinaus sind insbesondere folgende Inhalte untersagt:\n\n\n\n\nBeleidigungen\n\n\n\nVerleumdungen\n\n\n\nDrohungen\n\n\n\nrassistische Äußerungen\n\n\n\nextremistische Äußerungen\n\n\n\n\nErhalten Restaurants Rezensionen mit unerlaubten Inhalten, können sie diese auf der Plattform melden. Um mit dem Kundenservice in Kontakt zu treten, nutzen Sie entweder das Online-Formular oder schildern Ihr Anliegen telefonisch. Lieferando löscht die Bewertungen, wenn entsprechende Verstöße vorliegen. Die Prüfung kann aber etwas Zeit in Anspruch nehmen, außerdem lassen sich Unwahrheiten nur schwer beweisen.\n\n\n\nLässt sich eine negative Rezension nicht löschen, besteht auf vielen Plattformen zumindest die Möglichkeit, dass Unternehmen zu den geäußerten Vorwürfen Stellung beziehen. Schließlich sind Fehler menschlich und nicht jeden Tag läuft immer alles rund. Eine solche Option für Kommentare sieht Lieferando bei den Bewertungen allerdings bislang nicht vor.\n\n\n\n[ad_content]\n\n\n\nEigene Lieferando-Bewertung entfernen: So gehen Sie vor!\n\n\n\nEigene Bewertung löschen: Bei Lieferando keine einfache Angelegenheit.\n\n\n\nStimmen Erwartung und Realität nicht überein, kann dies mitunter schnell zu Unmut führen. Bei Essensbestellungen über Lieferando lässt sich dieser mittels Bewertungen ausdrücken. Ist der anfängliche Ärger erst einmal verflogen, bereut so manch ein Kunde seine negative Rezension und möchte diese vielleicht lieber wieder entfernen. Doch wie ist dies möglich?\n\n\n\nTatsächlich bietet die Plattform keine Option an, mit der Kunden über ihr Konto eine Lieferando-Bewertung selbst einfach löschen oder ändern können. Stattdessen müssen sie sich dafür per Telefon oder Kontaktformular an Lieferando wenden und eine Löschung der Bewertung beim Kundenservice beantragen. Schildern Sie dabei den Grund Ihres Anliegens. Um die Zuordnung zu ermöglichen, ist es notwendig, die Bestellnummer der Lieferung anzugeben. Anschließen kümmert sich Lieferando darum, die Bewertung zu löschen.\n\n\n\nÜbrigens! Bei Lieferando lassen sich Bewertungen nur nach einer erfolgten Bestellung über den Dienst abgegeben. Dieses Vorgehen soll die Anzahl der Fake-Bewertungen reduzieren. Vollkommen vermeiden lassen sich diese dadurch allerdings nicht. Schließlich lässt sich nur schwer überprüfen, ob die Äußerungen auch tatsächlich der Wahrheit entsprechen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/","url":"https://www.datenschutz.org/lieferando-bewertung-loeschen/","name":"Lieferando-Bewertung löschen lassen: Wie gehe ich vor?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/lieferando-bewertung-loeschen.jpg","datePublished":"2022-07-06T06:49:29+00:00","dateModified":"2026-01-10T21:30:30+00:00","description":"Lieferando-Bewertung löschen: Infos zu ➔ Wann lässt sich eine Bewertung bei Lieferando löschen? ➔ Welche Inhalte sind auf der Plattform unzulässig?","mainEntity":[{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088824499"},{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088826613"},{"@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088827220"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/lieferando-bewertung-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/lieferando-bewertung-loeschen.jpg","width":550,"height":250,"caption":"Umsatzeinbußen vermeiden: Wie kann ich eine Lieferando-Bewertung löschen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088824499","position":1,"url":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088824499","name":"Wann ist es sinnvoll, eine schlechte Lieferando-Bewertung löschen zu lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Negative <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertungen</a> bei Lieferando führen für Restaurants unter Umständen zu Umsatzeinbußen. Ist die Kritik unberechtigt oder unangemessen, kann es daher sinnvoll und angebracht sein, gegen die Rezension vorzugehen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088826613","position":2,"url":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088826613","name":"In welchen Fällen ist die Löschung von Bewertungen bei Lieferando möglich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine <a href=\"https://www.datenschutz.org/schlechte-bewertung/\">schlechte Bewertung</a> lässt sich bei Lieferando nur entfernen, wenn diese gegen die Richtlinien der Plattform verstößt. Dies ist unter anderem der Fall, wenn die Rezension Unwahrheiten, Beleidigungen, Drohungen oder sonstige rechtswidrige Inhalte enthält.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088827220","position":3,"url":"https://www.datenschutz.org/lieferando-bewertung-loeschen/#faq-question-1657088827220","name":"Wie kann ich meine Bewertung bei Lieferando löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der Hitze des Augenblicks lassen sich enttäuschte Kunden schnell zu einer schlechten Bewertung hinreißen. Mit etwas zeitlichem Abstand bereuen sie die gewählten Formulierungen aber mitunter. <a href=\"#eigene-bewertung\">Hier</a> erfahren Sie, wie Sie bei Lieferando eine eigene Bewertung löschen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/digitaler-nachlass/#article","isPartOf":{"@id":"https://www.datenschutz.org/digitaler-nachlass/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Digitaler Nachlass: Rechtliche Rahmenbedingungen in Deutschland","datePublished":"2022-07-19T12:22:59+00:00","dateModified":"2026-01-11T21:39:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/digitaler-nachlass/"},"wordCount":815,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/digitaler-nachlass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-nachlass.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „Digitaler Nachlass“\n\n\n\nWas bedeutet digitaler Nachlass? Ein digitaler Nachlass umfasst grundsätzlich alle Online-Kundenkonten des Verstorbenen, zum Beispiel E-Mail-Accounts, Profile auf Social Media oder auch Zugänge für Online-Händler. Auch Computer und andere Geräte können zum digitalen Nachlass gehören.  Wem gehört ein digitales Erbe? Der Bundesgerichtshof hat im Jahr 2018 ein wegweisendes Urteil gefällt, welches besagt, dass ein digitaler Nachlass zur Erbmasse gehört. Erben sind somit berechtigt, über die Daten von E-Mail- und Social-Media-Accounts des Erblassers zu verfügen. Allerdings kann sich das häufig schwierig gestalten, wenn die Betroffenen keine Passwörter zu den jeweiligen Accounts haben.  Was kann ich bei Facebook im Todesfall eines Angehörigen tun? Laut einem Urteil vom Bundesgerichtshof aus dem Jahr 2020 muss ein digitaler Nachlass auf Facebook den Erben zugänglich gemacht werden. Diese haben dann die Möglichkeit, das Profil zu löschen oder dieses in einen „Gedenkzustand“ zu versetzen.  \n\n\n\n\nGibt es ein digitales Erbe?\n\n\n\nDigitaler Nachlass: Wer erbt Daten und Accounts?\n\n\n\n[toc]\n\n\n\nWenn ein Mensch in Deutschland verstirbt, gibt es grundsätzlich zwei Varianten, wie der Nachlass geregelt ist: Durch die gesetzliche Erbfolge oder ein entsprechendes Testament, welches der Verstorbene zu Lebzeiten aufgesetzt hat.\n\n\n\nZur Erbmasse gehören alle Besitztümer der Verstorbenen. Das schließt sowohl Bargeld, Bankguthaben, als auch Immobilien, Aktien und Möbel mit ein. Doch wie sieht es eigentlich mit Profilen und Kundenkonten im Internet aus? Geht ein solcher digitaler Nachlass auch auf die Erben über?\n\n\n\nMit dieser Frage hat sich der Bundesgerichtshof im Jahr 2018 beschäftigt. Die Mutter einer Verstorbenen hatte gegen ein soziales Netzwerk geklagt, weil dieses ihr keinen Zugriff auf das Konto gewähren wollte.\n\n\n\nDie Richter kamen mit dem Urteil vom 12. Juli 2018 – III ZR 183/17 zu folgendem Ergebnis:\n\n\n\nDer III. Zivilsenat des Bundesgerichtshofs hat heute entschieden, dass der Vertrag über ein Benutzerkonto bei einem sozialen Netzwerk grundsätzlich im Wege der Gesamtrechtsnachfolge auf die Erben des ursprünglichen Kontoberechtigten übergeht und diese einen Anspruch gegen den Netzwerkbetreiber auf Zugang zu dem Konto einschließlich der darin vorgehaltenen Kommunikationsinhalte haben.\n\n\n\nKlare Regeln für Instagram, Twitter und Facebook: Im Todesfall müssen Erben Zugang zu den Konten erhalten.\n\n\n\nMit dieser Grundsatzentscheidung ist klar, dass ein digitaler Nachlass in Deutschland grundsätzlich zur Erbmasse gehört. Das bedeutet, dass die Erben Zugang zu den Online-Konten und Profilen des Verstorbenen erhalten müssen.\n\n\n\nNach diesem Urteil hatte das soziale Netzwerk der Mutter sodann ein Dokument mit allen Nachrichten, Fotos und Posts von dem Account der Tochter übermittelt. Im Jahr 2020 entschied der Bundesgerichtshof, dass dies nicht ausreiche und der Mutter ein aktiver Zugang für das Konto ermöglicht werden muss. Dazu heißt es im Beschluss vom 27. August 2020 - III ZB 30/20:\n\n\n\nDer III. Zivilsenat des Bundesgerichtshofs hat entschieden, dass die Betreiberin eines sozialen Netzwerks, die verurteilt worden ist, den Erben einer Netzwerk-Teilnehmerin Zugang zu deren vollständigen Benutzerkonto zu gewähren, den Erben die Möglichkeit einräumen muss, vom Konto und dessen Inhalt auf dieselbe Weise Kenntnis zu nehmen und sich - mit Ausnahme einer aktiven Nutzung - darin so \"bewegen\" zu können wie zuvor die ursprüngliche Kontoberechtigte.\n\n\n\n[ad_content]\n\n\n\nWer kann ein Profil auf Facebook löschen bei einem Todesfall?\n\n\n\nDas Urteil vom Bundesgerichtshof halt also geklärt, dass die Erben Zugang zum Konto des Verstorbenen erhalten müssen. Sie dürfen dieses allerdings nicht aktiv nutzen. Daher kommt die Frage auf, wie ein Profil auf Facebook nach dem Ableben des Inhabers gelöscht werden kann.\n\n\n\nFacebook selbst schreibt dazu: „Verifizierte, unmittelbare Familienangehörige können das Entfernen des Kontos einer verstorbenen Person von Facebook beantragen.“ Zu diesem Zweck müssen Sie die Sterbeurkunde oder einen anderen Nachweis für das Ableben des Kontoinhabers an das Unternehmen schicken.\n\n\n\nGut zu wissen: Bei Facebook gibt es auch die Möglichkeit, ein Konto in den „Gedenkzustand“ versetzen zu lassen. Die Hinterbliebenen können dann auf dem Profil weiterhin Erinnerungen teilen und der verstorbenen Person gedenken.\n\n\n\nDigitaler Nachlass: Regeln Sie diesen schon zu Lebzeiten\n\n\n\nWie Ihr digitaler Tod aussehen soll, können Sie bereits im Vorfeld festlegen.\n\n\n\nDamit ein digitaler Nachlass bzw. dessen Verwaltung nicht zu einer schwierigen Angelegenheit für die Hinterbliebenen wird, können Sie schon zu Lebzeiten einige Maßnahmen ergreifen, welche Ihr digitales Erbe schützen.\n\n\n\nMit den nachfolgenden Schritte regeln Sie Ihren digitalen Nachlass:\n\n\n\nLegen Sie eine Liste mit all Ihren Accounts und den dazugehörigen Passwörtern an. Verwahren Sie diese sicher.Benennen Sie eine Person, welche sich nach Ihrem Ableben um Ihren digitalen Nachlass kümmern soll. Für diese Person sollten Sie eine Vollmacht, welche über den Tod hinausgeht, aufsetzen.In den meisten sozialen Netzwerken können Sie einstellen, wie Ihr digitaler Nachlass verwaltet werden soll. Sie können bei Facebook zum Beispiel auswählen, ob der Account in den Gedenkzustand versetzt oder gelöscht werden soll."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/digitaler-nachlass/","url":"https://www.datenschutz.org/digitaler-nachlass/","name":"Digitaler Nachlass: So regeln Sie Ihr digitales Erbe!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/digitaler-nachlass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-nachlass.jpg","datePublished":"2022-07-19T12:22:59+00:00","dateModified":"2026-01-11T21:39:05+00:00","description":"Digitaler Nachlass: Infos zu ➔ Gibt es ein digitales Erbe? ➔ Wer erhält den Facebook-Account beim Todesfall? ➔ Wie regle ich den digitalen Nachlass?","mainEntity":[{"@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141815053"},{"@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816327"},{"@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816902"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/digitaler-nachlass/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/digitaler-nachlass.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/digitaler-nachlass.jpg","width":550,"height":250,"caption":"Digitaler Nachlass: Wer erbt Daten und Accounts?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141815053","position":1,"url":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141815053","name":"Was bedeutet digitaler Nachlass?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein digitaler Nachlass umfasst grundsätzlich alle Online-Kundenkonten des Verstorbenen, zum Beispiel E-Mail-Accounts, Profile auf Social Media oder auch Zugänge für Online-Händler. Auch <a href=\"https://www.datenschutz.org/computer/\">Computer</a> und andere Geräte können zum digitalen Nachlass gehören.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816327","position":2,"url":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816327","name":"Wem gehört ein digitales Erbe?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Bundesgerichtshof hat im Jahr 2018 ein wegweisendes Urteil gefällt, welches besagt, dass ein digitaler Nachlass zur Erbmasse gehört. Erben sind somit berechtigt, über die Daten von <a href=\"https://www.datenschutz.org/e-mail/\">E-Mail</a>- und Social-Media-Accounts des Erblassers zu verfügen. Allerdings kann sich das häufig schwierig gestalten, wenn die Betroffenen keine Passwörter zu den jeweiligen Accounts haben.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816902","position":3,"url":"https://www.datenschutz.org/digitaler-nachlass/#faq-question-1658141816902","name":"Was kann ich bei Facebook im Todesfall eines Angehörigen tun?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Laut einem Urteil vom Bundesgerichtshof aus dem Jahr 2020 muss ein digitaler Nachlass auf <a href=\"https://www.datenschutz.org/facebook-datenschutz/\">Facebook</a> den Erben zugänglich gemacht werden. Diese haben dann die Möglichkeit, das Profil zu löschen oder dieses in einen „Gedenkzustand“ zu versetzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/rezensionen-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/rezensionen-loeschen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Rezensionen löschen: Wann und wie ist das möglich?","datePublished":"2022-07-22T07:25:34+00:00","dateModified":"2026-01-07T21:23:12+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/rezensionen-loeschen/"},"wordCount":968,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/rezensionen-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/rezensionen-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste zum Thema „Bewertung löschen“ in Kürze\n\n\n\nKönnen Bewertungen bei Google gelöscht werden? Es ist normalerweise nicht möglich, Online-Bewertungen einfach so zu entfernen. Ein Anspruch auf Löschung besteht nur, wenn die Rezension gegen Gesetze oder die Richtlinien des Portalbetreibers bzw. Google verstößt.  Wer kann Google-Rezensionen löschen? Der Ersteller einer Google-Bewertung kann seine Rezension jederzeit löschen. Personen oder Unternehmen, die eine Bewertung erhalten haben, können lediglich rechtswidrige Äußerungen oder Bewertungen löschen lassen, die gegen die Google-Richtlinien verstoßen. Mehr erfahren Sie in diesem Abschnitt.  Wie kann ich meine eigene Bewertung löschen? Sie können Ihre selbst verfassten Rezensionen über den Account löschen, über den Sie diese abgegeben haben. Wie das bei Google funktioniert, erfahren Sie hier.  \n\n\n\n\n[ad_content]\n\n\n\nSchlechte Rezensionen löschen: Was sagt der BGH dazu?\n\n\n\nIst es möglich, von anderen Personen verfasste Rezensionen selbst zu löschen?\n\n\n\n[toc]\n\n\n\nVerbraucher, die bestimmte Produkte oder Dienstleistungen suchen, orientieren sich häufig an Google-Bewertungen und Rezensionen anderer Portal-Betreiber. Diese haben für sie einen ähnlichen Wert wie persönliche Empfehlungen. Schlechte Beurteilungen eines Unternehmens schaden dem Ruf und dem Umsatz, wenn sich die Nutzer aufgrund dessen für einen anderen Anbieter entscheiden.\n\n\n\nTrotzdem können die Betroffenen solche Rezensionen nicht selbst löschen. Und sie haben auch keinen Anspruch darauf, dass der jeweilige Portal-Betreiber bzw. Google dies tut, denn:\n\n\n\n\nJeder Internetnutzer darf andere Personen oder Unternehmen bewerten, auch ohne deren Einwilligung. Das bekräftigte der BGH in seinem sogenannten „Spickmich“-Urteil (VI ZR 196/18).\n\n\n\nAllerdings betont das höchste Gericht dabei auch, dass für Bewertungen und Meinungsäußerungen, „die sich auf bestimmte oder bestimmbare Betroffene beziehen“, die Regelungen zum Datenschutz gelten.\n\n\n\nAuch negative Rezensionen sind nach dem BGH zulässig, obwohl sie das Persönlichkeitsrecht des Betroffenen und den wirtschaftlichen Wirkungsbereich von Unternehmen beinträchtigen. Dies begründen die Richter mit dem stärker wiegenden Interesse der Öffentlichkeit an Informationen.\n\n\n\n\nDeshalb können Betroffene eine schlechte Bewertung nur dann löschen lassen, wenn diese nicht mehr im Rahmen des Erlaubten liegt. Was jedoch genau zulässig ist, hängt immer von den Umständen des Einzelfalls ab.\n\n\n\n\n\n\n\nWann kann ich eine negative Bewertung löschen lassen?\n\n\n\nSie können eine Bewertung entfernen lassen, die z. B. Hassrede oder Schmähkritik enthält.\n\n\n\nWeil die Betroffenen schlechte Beurteilungen nicht selbst entfernen können, bleibt ihnen nur die Möglichkeit, sich an den jeweiligen Portal-Betreiber, z. B. an Google zu wenden. \n\n\n\nSie können eine Rezension löschen lassen, wenn diese gegen geltendes Recht oder gegen die Google-Richtlinien verstößt. \n\n\n\nWelche Inhalte hierunter fallen, verdeutlicht die folgende, beispielhafte Übersicht:\n\n\n\n\n\nVerstöße gegen geltendes Recht:\n\n\n\n\nBeleidigungen, Verleumdungen oder üble Nachrede\n\n\n\nrassistische oder herabwürdigende Äußerungen und Beschimpfungen\n\n\n\nRezensionen, die sich auf nachweislich falsche Tatsachen stützen, z. B. die Behauptung, dass das Essen im Restaurant verdorben war\n\n\n\nVolksverhetzung und Hassrede\n\n\n\nAufruf zu Straftaten, Anstiftung zur Gewalt\n\n\n\nIdentitätsdiebstahl (d. h. der Verfasser der Rezension gibt sich als jemand anderes aus)\n\n\n\n\n\n\nVerstöße gegen Google-Richtlinien:\n\n\n\n\nBeleidigungen, (sexuelle) Belästigungen, Mobbing\n\n\n\nPreisgabe persönlicher und vertraulicher Daten im Internet ohne Einwilligung der/des Betroffenen (Doxing)\n\n\n\nillegale bzw. eingeschränkt zulässige Inhalte, einschließlich Verletzungen des Urheberrechts\n\n\n\nWerbung und Spam\n\n\n\nfalsche und nicht themenrelevante Inhalte\n\n\n\nfingierte Interaktionen, z. B. Bewertungen über mehrere Konten\n\n\n\n\n\n\n[ad_content]\n\n\n\n&nbsp;Wie kann ich eine Rezension löschen lassen?\n\n\n\nWer ungerechtfertigte oder unangemessene Rezensionen löschen möchte, muss sich hierzu an Google bzw. den jeweiligen Portal-Betreiber wenden. Bei Google funktioniert dies wie folgt:\n\n\n\n\n\nÜber das eigene Google-Konto:\n\n\n\n\nbei Google My Business anmelden\n\n\n\naktuellen Standort des Unternehmens öffnen (bei mehreren Standorten)\n\n\n\nim Menü den Punkt „Rezensionen“ anklicken\n\n\n\nBewertung auswählen und das Dreipunkt-Menü anklicken\n\n\n\nBewertung „als unangemessen melden“\n\n\n\nSie werden zu einem Formular weitergeleitet, in dem Sie Ihre Meldung begründen können\n\n\n\n\n\n\nÜber Google Maps:\n\n\n\n\nGoogle Maps öffnen\n\n\n\nBrancheneintrag suchen\n\n\n\nentsprechende Bewertung suchen und die Fahne anklicken\n\n\n\nBewertung „als unangemessen melden“\n\n\n\nSie werden zu einem Formular weitergeleitet, in dem Sie Ihre Meldung begründen können\n\n\n\n\n\n\nBewertung löschen nicht möglich? Beantworten Sie die Rezension sachlich und zeigen Sie, dass Sie die Kritik ernst nehmen.\n\n\n\nDarüber hinaus stellt Google ein Formular zur Verfügung, über welches Sie unzulässige oder rechtswidrige Rezensionen löschen lassen können. Google reagiert jedoch nur dann, wenn Sie das Formular richtig ausfüllen, signieren und Ihren Löschungsanspruch genau nachweisen.\n\n\n\nDie Prüfung dauert gewöhnlich zwei bis vier Wochen – bei eindeutigen Verstößen wie Hassrede entfernt Google den Eintrag innerhalb kürzester Zeit.\n\n\n\nWas kann ich tun, wenn sich eine Bewertung nicht löschen lässt? Lassen Sie sich gegebenenfalls von einem auf das Internetrecht spezialisierten Anwalt beraten und unterstützen. Er hilft Ihnen auch, möglicherweise bestehende Schadensersatzansprüche gegen den Verfasser durchzusetzen.\n\n\n\n\nReagieren Sie sachlich und offen auf die schlechte Rezension und gehen Sie konstruktiv mit berechtigter Kritik um:\n\n\n\n\nFragen Sie beim Verfasser nach, was genau geschehen ist und warum er unzufrieden ist.\n\n\n\nBieten Sie ihm eine Kontaktaufnahme, z. B. per Telefon oder E-Mail an, um den Sachverhalt zu klären und eine Lösung zu finden.\n\n\n\nErläutern Sie die bemängelten Sachverhalte, beispielsweise die Höhe des Preises oder Gründe für die Lieferverzögerungen.\n\n\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nWie kann ich eine von mir über Google abgegebene (positive) Bewertung wieder löschen?\n\n\n\nEs ist zwar nicht möglich, fremde Bewertungen zu entfernen, allerdings kann jeder Rezensent seine eigenen Beurteilungen jederzeit wieder löschen. Das funktioniert so:\n\n\n\n\nAnmeldung in dem Google-Konto, mit welchem die Rezension verfasst wurde\n\n\n\nAuf der linken Seite „Rezensionen“ anklicken\n\n\n\nBewertung suchen\n\n\n\nDrei Punkte hinter dem Firmennamen anklicken\n\n\n\nAuf „Rezension löschen“ klicken\n\n\n\nEs öffnet sich ein Fenster: „Diese Rezension löschen?“\n\n\n\nAuf „Löschen“ klicken"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/rezensionen-loeschen/","url":"https://www.datenschutz.org/rezensionen-loeschen/","name":"Rezensionen löschen: Wann? Durch wen? Wie funktioniert das?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/rezensionen-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/rezensionen-loeschen.jpg","datePublished":"2022-07-22T07:25:34+00:00","dateModified":"2026-01-07T21:23:12+00:00","description":"Rezension löschen: Tipps zu ➔ Wann ist es möglich, eine Bewertung löschen zu lassen? ➔ Wie kann ich eine schlechte Rezension löschen lassen?","mainEntity":[{"@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471392234"},{"@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471401767"},{"@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471411416"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/rezensionen-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/rezensionen-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/rezensionen-loeschen.jpg","width":550,"height":250,"caption":"Ist es möglich, von anderen Personen verfasste Rezensionen selbst zu löschen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471392234","position":1,"url":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471392234","name":"Können Bewertungen bei Google gelöscht werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es ist normalerweise nicht möglich, <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertungen</a> einfach so zu entfernen. Ein Anspruch auf Löschung besteht nur, wenn die Rezension gegen Gesetze oder die Richtlinien des Portalbetreibers bzw. Google verstößt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471401767","position":2,"url":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471401767","name":"Wer kann Google-Rezensionen löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Ersteller einer Google-Bewertung kann seine Rezension jederzeit löschen. Personen oder Unternehmen, die eine Bewertung erhalten haben, können lediglich rechtswidrige Äußerungen oder Bewertungen löschen lassen, die gegen die Google-Richtlinien verstoßen. Mehr erfahren Sie <a href=\"#abschnitt\">in diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471411416","position":3,"url":"https://www.datenschutz.org/rezensionen-loeschen/#faq-question-1658471411416","name":"Wie kann ich meine eigene Bewertung löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können Ihre selbst verfassten Rezensionen über den Account löschen, über den Sie diese abgegeben haben. Wie das bei Google funktioniert, erfahren Sie <a href=\"#hier\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-rezension-melden/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-rezension-melden/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Google-Rezension melden: Wann und wie ist das möglich?","datePublished":"2022-07-22T08:13:21+00:00","dateModified":"2026-01-02T00:30:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-rezension-melden/"},"wordCount":656,"commentCount":11,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-rezension-melden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-rezension-melden-anonym.jpg","inLanguage":"de","description":"Das Wichtigste zum Melden von Google-Rezensionen in Kürze\n\n\n\nWie können Sie eine Google-Rezension melden? Klicken Sie auf die rechts neben der Online-Bewertung zu findenden drei Punkte. Wählen Sie den Punkt „Rezension melden“ aus und geben Sie den Grund für die Meldung an.  Wann ist es ratsam, eine Bewertung bei Google zu melden? Das Melden einer schlechten Bewertung ist nur dann zu empfehlen, wenn diese beispielsweise im Inhalt gegen die von Google aufgestellten Richtlinien verstößt. Das ist beispielsweise der Fall, wenn der Rezensent diskriminierende Äußerungen tätigt. Weitere Gründe haben wir hier für Sie aufgelistet.  Was passiert, nachdem eine Google-Bewertung gemeldet wurde? Google prüft die Meldung der Online-Bewertung. Dies kann durchaus mehrere Tage, manchmal sogar Wochen dauern. Stellt der Prüfende einen Verstoß gegen die Richtlinien fest, erfolgt die Löschung des Google-Eintrags.  \n\n\n\n\nSchlechte Bewertungen bei Google können Ihr Business schädigen\n\n\n\nSie können eine Google-Rezension melden, wenn diese anonym von einem Fake-Account erstellt wurde.\n\n\n\n[toc]\n\n\n\nViele Personen, die ein Produkt kaufen, eine Dienstleistung in Anspruch nehmen oder ein gutes Restaurant finden möchte, informieren sich vorher im Internet darüber. Ein wichtiger Anhaltspunkt sind hierbei Online-Bewertungen.\n\n\n\nAm sichtbarsten sind für die meisten User wohl Rezensionen, die über Google abgegeben wurden – diese werden nämlich bei den Suchergebnissen zu Produkt, Etablissement etc. an prominenter Stelle angezeigt.\n\n\n\nSchlechte Bewertungen können dazu führen, dass sich (potentielle) Kunden von Ihrem Unternehmen abwenden. Was können Sie dagegen tun? Eine Möglichkeit besteht darin, eine unerwünschte Google-Rezension zu melden.\n\n\n\n[ad_content]\n\n\n\nWie müssen Sie vorgehen, um eine Rezension bei Google zu melden?\n\n\n\nGoogle-Rezension melden: Ein Formular erscheint, wenn Sie auf die drei Punkte klicken.\n\n\n\nEine Google-Rezension als unangemessen zu melden, ist sehr einfach. Sie können dies auf drei Wegen tun: \n\n\n\nentweder über die Google-Suche,Google Maps oderüber Ihr Unternehmensprofil.\n\n\n\nKlicken Sie auf die drei Punkte, die rechts neben der jeweiligen Bewertung zu finden sind. Wählen Sie dann den Punkt „Rezension melden“ aus. Es öffnet sich eine Auswahlliste. Wählen Sie den Grund, weshalb Sie die Google-Rezension melden möchten. Damit ist die Meldung erfolgt.\n\n\n\nWann ist eine Löschung unangemessener Inhalte überhaupt möglich?\n\n\n\nDoch Obacht: Nur, weil Sie eine Google-Rezension melden, bedeutet dies noch nicht, dass diese auch tatsächlich gelöscht wird. Gefällt Ihnen die Bewertung nicht, ist dies für Google kein zwingender Grund zur Löschung.\n\n\n\nDiese findet nämlich nur dann statt, wenn der Eintrag gegen die Google-Richtlinien verstößt. Das ist unter anderem in den folgenden Situationen der Fall:\n\n\n\nEine Google-Bewertung zu melden, nur weil Ihnen die Kritik nicht passt, führt in der Regel nicht zur Löschung.\n\n\n\nThemaverfehlungSpamInteressenkonfliktVulgäre SpracheMobbing oder BelästigungDiskriminierung oder HassredePersonenbezogene DatenNicht nützliche Inhalte\n\n\n\nSo können Sie beispielsweise eine Google-Rezension melden, wenn ein Interessenkonflikt besteht. Das ist etwa dann der Fall, wenn die Bewertung von einer Person verfasst wurde, die bei einem Konkurrenten angestellt ist und das Ziel verfolgt, Ihrem Unternehmen zu schaden.\n\n\n\nMöchten Sie gekaufte Google-Bewertungen melden, müssen Sie als Begründung angeben, dass es sich um Spam handelt, der etwa von einem gefälschten Konto erstellt wurde.\n\n\n\nWas passiert, wenn Sie eine Google-Bewertung melden?\n\n\n\nDas Online-Unternehmen wird den Fall prüfen. Das kann je nach Einzelfall einige Tage bis Wochen dauern. Wird dabei festgestellt, dass die Rezension gegen die Google-Richtlinien verstößt, wird der Eintrag gelöscht. Falls dies nicht der Fall ist, bleibt die Rezension weiterhin sichtbar.\n\n\n\nHilfreicher als beispielsweise Google-Fake-Bewertungen zu melden, ist häufig die Reaktion auf den Eintrag. Geben Sie als Unternehmen an, warum die Rezension nicht stimmen kann. Bleiben Sie dabei aber höflich und sachlich. Handelt es sich um eine konstruktive Kritik, ist es empfehlenswert, auf diese einzugehen. So zeigen Sie anderen Interessenten, dass Sie die Meinung Ihrer Kunden wertschätzen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-rezension-melden/","url":"https://www.datenschutz.org/google-rezension-melden/","name":"Google-Rezension melden: Vorgehen, Gründe & Folgen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-rezension-melden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-rezension-melden-anonym.jpg","datePublished":"2022-07-22T08:13:21+00:00","dateModified":"2026-01-02T00:30:51+00:00","description":"Google-Rezension melden: Tipps zu ➔ Wie kann ich eine Google-Bewertung melden? ➔ Was genau passiert, wenn Sie eine Rezension bei Google melden?","mainEntity":[{"@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401880469"},{"@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401890555"},{"@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401898626"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-rezension-melden/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-rezension-melden-anonym.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-rezension-melden-anonym.jpg","width":550,"height":250,"caption":"Sie können eine Google-Rezension melden, wenn diese anonym von einem Fake-Account erstellt wurde."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401880469","position":1,"url":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401880469","name":"Wie können Sie eine Google-Rezension melden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Klicken Sie auf die rechts neben der <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertung</a> zu findenden drei Punkte. Wählen Sie den Punkt „Rezension melden“ aus und geben Sie den Grund für die Meldung an.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401890555","position":2,"url":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401890555","name":"Wann ist es ratsam, eine Bewertung bei Google zu melden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Melden einer <a href=\"https://www.datenschutz.org/schlechte-bewertung/\">schlechten Bewertung</a> ist nur dann zu empfehlen, wenn diese beispielsweise im Inhalt gegen die von Google aufgestellten Richtlinien verstößt. Das ist beispielsweise der Fall, wenn der Rezensent diskriminierende Äußerungen tätigt. Weitere Gründe haben wir <a href=\"#liste\">hier</a> für Sie aufgelistet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401898626","position":3,"url":"https://www.datenschutz.org/google-rezension-melden/#faq-question-1658401898626","name":"Was passiert, nachdem eine Google-Bewertung gemeldet wurde?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Google prüft die Meldung der Online-Bewertung. Dies kann durchaus mehrere Tage, manchmal sogar Wochen dauern. Stellt der Prüfende einen Verstoß gegen die Richtlinien fest, erfolgt die <a href=\"https://www.datenschutz.org/google-bewertung-loeschen/\">Löschung des Google-Eintrags</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-account-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-account-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Facebook: Account löschen oder deaktivieren?","datePublished":"2022-07-22T09:55:28+00:00","dateModified":"2026-01-13T19:23:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-account-loeschen/"},"wordCount":947,"commentCount":22,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-account-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fb-account-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Facebook-Account löschen\n\n\n\nWann wird ein Facebook-Account gelöscht? Ein Konto bei Facebook zu löschen, erfolgt in der Regel nur dann, wenn der Kontoinhaber diesen Vorgang einleitet. Verstoßen Nutzer allerdings gegen die AGB oder gegen Gesetze, kann Facebook das Konto von sich aus löschen. Wie Sie vorgehen, wenn Sie Ihr Facebook-Konto dauerhaft löschen wollen, erfahren Sie hier.  Kann ich meine Facebook-Account auch nur deaktivieren? Ja. Wenn Sie Ihr FB-Konto nur deaktivieren und nicht löschen möchten, ist auch dies möglich. Im Prinzip gehen Sie hier so vor wie beim Löschen und wählen am Ende nur eine andere Option. Wie Sie genau vorgehen, haben wir hier zusammengefasst.  Wie kann ich meinen Facebook-Account löschen ohne Passwort? Das Profil bei Facebook zu löschen, ohne das Passwort zum Konto zu haben, ist in der Regel nicht möglich. Die Löschung muss durch die Eingabe des Passwortes bestätigt werden. Nur in bestimmten Ausnahmen ist es möglich, einen Facebook-Account zu löschen, ohne Zugriff auf diesen zu haben. Wann das so ist, lesen Sie hier.  \n\n\n\n\nFacebook-Profil: Das Löschen kann endgültig oder vorübergehend sein\n\n\n\nAuf Facebook (FB) den Account zu löschen, ist in wenigen Schritten erledigt.\n\n\n\n[toc]\n\n\n\nMöchten Nutzer ihr Facebook-Konto löschen, haben sie dazu zwei verschiedene Möglichkeiten. Denn zum einen ist eine endgültige Löschung möglich, zum anderen können sie ihren Facebook-Account auch nur deaktivieren. Jeder Nutzer kann selbst entscheiden, ob die Entscheidung endgültig oder temporär sein soll. Und wie kann ich meinen Facebook-Account löschen?\n\n\n\nDas Konto zu löschen, ist bei Facebook in der Regel nur möglich, wenn die Zugangsdaten vorhanden sind. Ist das Profil einmal gelöscht, kann es nicht wieder reaktiviert werden. Das bedeutet auch, dass alle Inhalte (Fotos, Videos, Beiträge, Informationen) dauerhaft entfernt werden und nicht wieder herstellbar sind. \n\n\n\nFacebook-Account löschen: Per App oder Webseite ist das möglich.\n\n\n\nZudem können Sie den Messenger nicht mehr verwenden. Verwaltete Seiten sind von der Löschung des Hauptkontos ebenfalls betroffen, daher sollte die Verwaltung an jemanden anderes übergeben werden, wenn diese Seiten bestehen bleiben sollen.\n\n\n\nAchtung: Sind Sie mit Ihrem Facebook-Konto bei anderen Apps oder Anbietern angemeldet bzw. registriert, ist ein solches Login nach dem Löschen ebenfalls nicht mehr möglich. Hier können mitunter auch Guthaben verloren gehen. Ändern Sie dort die Login-Methode, bevor Sie Ihr FB-Konto löschen.\n\n\n\nWollen Sie Ihren Facebook-Account dennoch löschen, sind Handy, Tablett oder Computer gleichermaßen geeignet, dies durchzuführen, da sowohl in der App als auch über die Webseite von Facebook der Vorgang durchgeführt werden kann.\n\n\n\n[ad_content]\n\n\n\nFacebook: Löschen vom Konto – So geht‘s\n\n\n\nFolgende Schritte führen dazu, dass Sie Ihr Facebook-Konto dauerhaft löschen:\n\n\n\nBei Facebook rechts oben auf das Hauptprofil klicken„Einstellungen und Privatsphäre“ auswählen und dann „Einstellungen“ anklickenIn der linken Spalte auf „Privatsphäre“ klicken und dann „Deine Facebook-Informationen“ auswählen„Deaktivierung und Löschung“ anklicken„Konto löschen“ auswählen und auf „Weiter“ und „Konto löschen“ klickenPasswort eingeben und auf „Weiter“ klickenDie Löschung wird dann bestätigt\n\n\n\nKonto deaktivieren? Auch bei Facebook besteht diese Option.\n\n\n\nSie können den Vorgang abbrechen oder innerhalb von 30 Tagen die Wiederherstellung bei Facebook einleiten. Nach diesen 30 Tagen ist das Konto dauerhaft gelöscht. \n\n\n\nWichtig: Es kann bis zu 90 Tage dauern, bis alle Beiträge und Informationen entfernt sind.\n\n\n\nMelden Sie sich innerhalb von 30 Tagen in Ihrem Profil an und klicken dann auf „Löschen abbrechen“, wird das Konto wiederhergestellt. Hier haben Sie dann für den Facebook-Account das Löschen rückgängig gemacht.\n\n\n\nFacebook-Account deaktivieren: Wann ist das eine Option?\n\n\n\nWollen Nutzer ihr FB-Profil nicht dauerhaft löschen, können sie ihr FB-Konto temporär deaktivieren. In diesem Fall bleiben Account, Daten und Inhalte erhalten. Das Profil wird für andere unsichtbar. Die Nutzung des Messengers ist weiterhin möglich. Vom Konto verwaltete Seiten werden ebenfalls deaktiviert.\n\n\n\nSo gehen Sie vor, wenn Sie Ihr Facebook-Profil nur deaktivieren möchten:\n\n\n\nBei Facebook rechts oben auf das Hauptprofil klicken„Einstellungen und Privatsphäre“ auswählen und dann „Einstellungen“ anklickenIn der linken Spalte auf „Privatsphäre“ klicken und dann „Deine Facebook-Informationen“ auswählen„Deaktivierung und Löschung“ anklicken„Konto deaktivieren“ auswählen und auf „Weiter“ und „Konto deaktivieren“ klickenDen weiteren Anweisungen folgen, um die Deaktivierung zu bestätigen\n\n\n\nDie Aktivierung des Kontos ist jederzeit möglich. Sie müssen sich hierfür nur wieder in Ihrem Konto anmelden. Die zuvor hinterlegte E-Mail oder Telefonnummer müssen dafür allerdings erreichbar sein.\n\n\n\n[ad_content]\n\n\n\nTod eines Angehörigen: Profil löschen bei Facebook\n\n\n\nFacebook-Account löschen: Im Todesfall sind bestimmte Nachweise notwendig.\n\n\n\nEs ist, wie bereits erwähnt, nicht möglich, einen Facebook-Account zu löschen, ohne die entsprechenden Zugangsdaten zu diesem zu haben. Ein Back-up der Zugangsdaten oder das Einrichten einer zweiten E-Mail-Adresse für das Facebook-Konto sind fürs Löschen dann wichtig. Beides kann jedoch nur eingerichtet werden, wenn Sie angemeldet sind.\n\n\n\nEinen Sonderfall stellt der Tod eines Angehörigen dar. Familienmitglieder oder Nachlassverwalter haben dann die Möglichkeit, den Facebook-Account löschen zu lassen oder in den Gedenkzustand zu versetzen. Für das Löschen ist dann ein Nachweis in Form der Sterbeurkunde notwendig, sofern die Zugangsdaten den Angehörigen nicht vorliegen und sie das Konto selbst löschen können. Auch Testamente oder Nachlassbriefe akzeptiert Facebook mitunter als Nachweis.\n\n\n\nDen Link zum Übersenden der Nachweise bzw. zum Antrag für eine Löschung im Todesfall finden Sie auf der Webseite von Facebook (facebook.com/help/)."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/facebook-account-loeschen/","url":"https://www.datenschutz.org/facebook-account-loeschen/","name":"Facebook-Account löschen: Möglichkeiten und Vorgehen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-account-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fb-account-loeschen.jpg","datePublished":"2022-07-22T09:55:28+00:00","dateModified":"2026-01-13T19:23:30+00:00","description":"Facebook-Account löschen: Tipps zu ➔ Wie kann ich mein Facebook-Konto löschen? ➔ Können Sie Ihr Facebook-Konto auch deaktivieren? Auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481795489"},{"@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481855363"},{"@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481873310"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-account-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fb-account-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fb-account-loeschen.jpg","width":550,"height":250,"caption":"Auf Facebook (FB) den Account zu löschen, ist in wenigen Schritten erledigt."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481795489","position":1,"url":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481795489","name":"Wann wird ein Facebook-Account gelöscht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Konto bei <a href=\"https://www.datenschutz.org/facebook-datenschutz/\">Facebook</a> zu löschen, erfolgt in der Regel nur dann, wenn der Kontoinhaber diesen Vorgang einleitet. Verstoßen Nutzer allerdings gegen die AGB oder gegen Gesetze, kann Facebook das Konto von sich aus löschen. Wie Sie vorgehen, wenn Sie Ihr Facebook-Konto dauerhaft löschen wollen, <a href=\"#loeschen\">erfahren Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481855363","position":2,"url":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481855363","name":"Kann ich meine Facebook-Account auch nur deaktivieren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Wenn Sie Ihr FB-Konto nur deaktivieren und nicht löschen möchten, ist auch dies möglich. Im Prinzip gehen Sie hier so vor wie beim Löschen und wählen am Ende nur eine andere Option. Wie Sie genau vorgehen, <a href=\"#deaktivieren\">haben wir hier zusammengefasst</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481873310","position":3,"url":"https://www.datenschutz.org/facebook-account-loeschen/#faq-question-1658481873310","name":"Wie kann ich meinen Facebook-Account löschen ohne Passwort?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Profil bei Facebook zu löschen, ohne das Passwort zum Konto zu haben, ist in der Regel nicht möglich. Die Löschung muss durch die Eingabe des Passwortes bestätigt werden. Nur in bestimmten Ausnahmen ist es möglich, einen Facebook-Account zu löschen, ohne Zugriff auf diesen zu haben. Wann das so ist, <a href=\"#todesfall\">lesen Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-my-business/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-my-business/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google my Business: Einloggen und Löschen – so funktioniert’s!","datePublished":"2022-07-26T09:51:03+00:00","dateModified":"2026-03-10T05:49:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-my-business/"},"wordCount":1219,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-my-business/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-my-business-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zu Google my Business in Kürze\n\n\n\nWas ist Google my Business? „Google my Business” heißt inzwischen „Google Unternehmensprofile”, der frühere Name ist aber immer noch geläufig. Dahinter verbirgt sich eine besondere Google-Funktion, mit der Unternehmen ihren Eintrag auf Google Maps verwalten können. Es wird dann nicht nur der Standort des Unternehmens auf der digitalen Karte angezeigt, sondern auch nützliche Informationen für potentielle Kunden, wie z. B. Öffnungszeiten, Kontaktdaten und angebotene Serviceleistungen. Mehr zu den Vorteilen von Google my Business finden Sie hier.  Wie kann ich mich bei Google my Business/Google Unternehmensprofile anmelden? Für eine Anmeldung bei Google my Business bzw. Google Unternehmensprofile benötigen Sie ein aktives Google-Konto. Mit diesem loggen Sie sich auf www.google.de/business/ ein. Sollten Sie kein Google-Konto besitzen, können Sie dieses kostenlos anlegen. Die weiteren Schritte erklären wir Ihnen an dieser Stelle.  Wie kann ich einen Google my Business/Google Unternehmensprofile-Account löschen? Rufen Sie dazu den Eintrag auf und klicken Sie das Dreipunkt-Menü an. Wählen Sie dort „Unternehmensprofil entfernen” aus und befolgen Sie die weiteren Schritte. Nach nur wenigen Klicks wird Ihr Google my Business-Konto gelöscht. Beachten Sie, dass Sie diesen Schritt nicht rückgängig machen können.  \n\n\n\n\nMit Google my Business machen Sie Ihr Unternehmen im Internet sichtbarer.\n\n\n\nGoogle my Business: Machen Sie Ihr Unternehmen sichtbar!\n\n\n\n[toc]\n\n\n\nDie Zeiten, in denen Menschen mit Straßenkarten in der Hand verwirrt durch die Stadt gelaufen sind, sind lange vorbei. Wer heute etwas sucht, zückt einfach sein Smartphone und tippt eine entsprechende Suchanfrage ein. In vielen Fällen wird dafür die Anwendung Google Maps genutzt. Sie navigiert den Nutzer nicht nur zu einer konkreten Adresse, sondern gibt auch Vorschläge bei unspezifischen Suchen. Wenn Sie z. B. den Begriff „Friseur” eingeben, zeigt Ihnen Google Maps ausgehend von Ihrem Standort die drei am nächsten gelegenen Friseure an. Und nicht nur das: Neben der lokalen Position können Sie auch allerlei nützliche Informationen über das Unternehmen erfahren, wie z. B. die Öffnungszeiten, die Preise und die Kontaktdaten. Es ist sogar möglich, bereits Fotos von der Lokalität anzusehen – und das, ohne auf die Webseite gehen zu müssen.\n\n\n\nSolche Informationen auf einen Klick zu geben, kann die Attraktivität eines Unternehmens ungemein steigern und dafür sorgen, dass es von mehr Kunden frequentiert wird. Dafür ist es jedoch wichtig, dass auch entsprechende Daten über dieses Unternehmen bei Google vorliegen. Dazu können die Betreiber den kostenlosen Google-Dienst „Google Unternehmensprofile” nutzen – oder wie er früher hieß: „Google my Business”.\n\n\n\nDiese Funktion bietet Ihnen als Unternehmer u. a. folgende Vorteile:\n\n\n\n\nDem Nutzer wird der exakte Standort Ihres Unternehmens auf einer digitalen Karte angezeigt und er kann sich von jeder beliebigen Position aus dorthin navigieren lassen.\n\n\n\nSie können den Namen, die Adresse, die Öffnungszeiten und die Kontaktinformationen Ihres Unternehmens angeben.\n\n\n\nSie haben die Möglichkeit, Fotos Ihres Unternehmens zu posten. Das ist z. B. für Restaurants vorteilhaft, um die Atmosphäre und Attraktivität ihres Lokals zu präsentieren.\n\n\n\nSie können Ihre Nutzer über die angebotenen Dienstleistungen und Produkte informieren.\n\n\n\nEs existiert eine optionale Chat-Funktion, mit der Sie zeitnah Anfragen von Nutzern beantworten können.\n\n\n\nSie haben die Möglichkeit, Kundenrezensionen zu lesen und zu beantworten.\n\n\n\nSie können auf Veranstaltungen, Neuigkeiten und spezielle Angebote aufmerksam machen.\n\n\n\nSie haben die Möglichkeit, eine simple Webseite über Ihr Unternehmen zu erstellen.\n\n\n\nJe nach Art Ihres Unternehmens können Sie dem Nutzer praktische Funktionen zur Verfügung stellen, wie z. B. eine Reservierungsoption für Restaurants oder eine Ticketbuchung für Kinos.\n\n\n\nSie können Statistiken einsehen und so erfahren, wie oft Ihr Unternehmen bei bestimmten Suchanfragen angezeigt wird und wie oft die Nutzer daraufhin Ihr Unternehmen kontaktieren bzw. die Wegbeschreibung dorthin aufrufen.\n\n\n\n\n[ad_content]\n\n\n\nSo legen Sie einen Eintrag bei Google my Business an\n\n\n\nDie Anmeldung bei Google my Business ist kostenlos.\n\n\n\nGehen Sie auf die Seite www.google.de/business/ und klicken Sie auf den Button „Jetzt verwalten”. Sie werden gebeten, sich mit Ihrem Google-Konto anzumelden. Sollten Sie noch keines besitzen, können Sie dieses in wenigen Schritten kostenlos anlegen. Ist die Anmeldung erfolgt, werden Sie durch die folgenden Schritte geführt:\n\n\n\n\nGeben Sie den Namen Ihres Unternehmens an.\n\n\n\nWählen Sie den Unternehmenstyp aus: Onlinehändler, lokales Geschäft oder Dienstleistungsunternehmen. Sie haben die Möglichkeit, mehrere Typen anzugeben.\n\n\n\nFügen Sie die Unternehmenskategorie hinzu, z. B. „Restaurant”, „Physiotherapeut” oder „Kiosk”. Sie können diese Kategorie später ändern oder weitere hinzufügen, wenn Sie wollen.\n\n\n\nGeben Sie den groben Außenstandort Ihres Unternehmens an, z. B. „Berlin”.\n\n\n\nHinterlegen Sie die Telefonnummer, unter der die Kunden Sie erreichen können. Zusätzlich haben Sie die Option, die Adresse Ihrer Unternehmenswebseite anzugeben.\n\n\n\nStimmen Sie den Nutzungsbedingungen und der Datenschutzerklärung von Google zu.\n\n\n\nGeben Sie eine Postanschrift und einen Ansprechpartner an, damit Ihnen der Bestätigungscode für die Anmeldung zugeschickt werden kann (das dauert in der Regel bis zu 4 Tage). Diesen Schritt können Sie auch zunächst überspringen und die Bestätigung später durchführen. Solange Sie jedoch den Bestätigungscode nicht eingeben, gilt Ihr Eintrag als unbestätigt.\n\n\n\nOptional: Wählen Sie die Öffnungszeiten Ihres Unternehmens.\n\n\n\nOptional: Entscheiden Sie, ob Sie die Nachrichtenfunktion aktivieren möchten.\n\n\n\nOptional: Fügen Sie eine Beschreibung Ihres Unternehmens (bis zu 750 Zeichen) hinzu, um potentielle Kunden mehr über Sie wissen zu lassen.\n\n\n\nOptional: Laden Sie Fotos über Ihr Unternehmen hoch.\n\n\n\nOptional: Entscheiden Sie, ob Sie ein Werbeguthaben anlegen möchten, um mit Google Ads für Ihr Unternehmen zu werben.\n\n\n\nOptional: Wählen Sie einen Domainnamen für Ihre Webseite.\n\n\n\n\nDamit ist Ihr Eintrag bei Google my Business bzw. Google Unternehmensprofile abgeschlossen. Veröffentlicht wird er aber erst, wenn Sie ihn bestätigen. Vorher kann niemand außer Ihnen (und den von Ihnen hinzugefügten Profiladministratoren) das Unternehmensprofil sehen. Sie haben aber die Möglichkeit, die bereits hinterlegten Informationen zu ändern oder zu ergänzen. Es ist empfehlenswert, Ihr Profil zunächst so attraktiv und informativ zu gestalten wie möglich, ehe Sie es veröffentlichen.\n\n\n\nSo können Sie einen Google my Business-Eintrag löschen\n\n\n\nGoogle my Business: Um ein Unternehmen zu löschen, bedarf es nur weniger Klicks.\n\n\n\nDenken Sie gut darüber nach, ob Sie Ihr Google my Business-Konto komplett löschen möchten, denn dieser Schritt lässt sich nicht rückgängig machen. Entscheiden Sie später, dass die Löschung ein Fehler war, bleibt Ihnen nichts weiter übrig, als Ihr Unternehmen neu einzutragen und bestätigen zu lassen.\n\n\n\nDie Löschung selbst funktioniert ganz unkompliziert. Loggen Sie sich bei Ihrem Unternehmensprofil ein und klicken Sie das Dreipunkt-Menü an. Dort finden Sie die Option „Unternehmensprofil entfernen”. Wählen Sie diese aus und klicken Sie dann auf „Profilinhalt und Administratoren entfernen”. Es folgt ein kurzer Text, in denen Sie über die Konsequenzen dieser Entscheidung informiert werden. Außerdem wird Ihnen die Möglichkeit geboten, eine Kopie Ihrer Profilinhalte herunterzuladen. Klicken Sie anschließend auf „weiter” und bestätigen Sie ein letztes Mal mit „Entfernen”. Damit ist Ihr Unternehmensprofil endgültig gelöscht.\n\n\n\nBeachten sie, dass ein Google my Business-Eintrag nur von einem Inhaber entfernt werden kann, nicht von den Administratoren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-my-business/","url":"https://www.datenschutz.org/google-my-business/","name":"Google my Business: Unternehmensprofil anlegen und löschen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-my-business/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-my-business-ratgeber.jpg","datePublished":"2022-07-26T09:51:03+00:00","dateModified":"2026-03-10T05:49:32+00:00","description":"Google my Business: Tipps zu ➔ Wie können Sie sich bei Google my Business anmelden? ➔ Wie können Sie einen Google my Business-Eintrag löschen?","mainEntity":[{"@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828310836"},{"@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313177"},{"@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313918"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-my-business/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-my-business-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-my-business-ratgeber.jpg","width":300,"height":200,"caption":"Google my Business Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828310836","position":1,"url":"https://www.datenschutz.org/google-my-business/#faq-question-1658828310836","name":"Was ist Google my Business?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"„Google my Business” heißt inzwischen „Google Unternehmensprofile”, der frühere Name ist aber immer noch geläufig. Dahinter verbirgt sich eine besondere Google-Funktion, mit der Unternehmen ihren Eintrag auf Google Maps verwalten können. Es wird dann nicht nur der Standort des Unternehmens auf der digitalen Karte angezeigt, sondern auch nützliche Informationen für potentielle Kunden, wie z. B. Öffnungszeiten, Kontaktdaten und angebotene Serviceleistungen. Mehr zu den Vorteilen von Google my Business finden Sie <a href=\"#vorteile\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313177","position":2,"url":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313177","name":"Wie kann ich mich bei Google my Business/Google Unternehmensprofile anmelden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für eine Anmeldung bei Google my Business bzw. Google Unternehmensprofile benötigen Sie ein aktives Google-Konto. Mit diesem loggen Sie sich auf www.google.de/business/ ein. Sollten Sie kein Google-Konto besitzen, können Sie dieses kostenlos anlegen. Die weiteren Schritte erklären wir Ihnen <a href=\"#anmelden\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313918","position":3,"url":"https://www.datenschutz.org/google-my-business/#faq-question-1658828313918","name":"Wie kann ich einen Google my Business/Google Unternehmensprofile-Account löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Rufen Sie dazu den Eintrag auf und klicken Sie das Dreipunkt-Menü an. Wählen Sie dort „Unternehmensprofil entfernen” aus und befolgen Sie die weiteren Schritte. Nach nur wenigen Klicks wird Ihr Google my Business-Konto gelöscht. Beachten Sie, dass Sie diesen Schritt nicht rückgängig machen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/streisand-effekt/#article","isPartOf":{"@id":"https://www.datenschutz.org/streisand-effekt/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Der Streisand-Effekt einfach erklärt: Beispiele und Namensherkunft","datePublished":"2022-07-26T11:13:27+00:00","dateModified":"2026-03-09T05:49:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/streisand-effekt/"},"wordCount":935,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/streisand-effekt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/streisand-effekt-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zum Streisand-Effekt in Kürze\n\n\n\nWas ist der Streisand-Effekt? Der Begriff „Streisand-Effekt” bezeichnet das Phänomen, wenn bei dem Versuch, eine bestimmte Information zu vertuschen, so viel Aufmerksamkeit erregt wird, dass das genaue Gegenteil erreicht wird: Die Information wird erst recht bekannt und viel schneller und weiter verbreitet, als es ohne den Vertuschungsversuch der Fall gewesen wäre.  Woher kommt der Name „Streisand-Effekt”? Der Begriff leitet sich von einem Vorfall aus dem Jahr 2003 ab. Damals hatte die bekannte Schauspielerin und Sängerin Barbra Streisand gegen die Verbreitung eines Fotos geklagt, das ihr Haus in Malibu zeigte. Doch erst durch die Klage wurde der Öffentlichkeit überhaupt bekannt, dass es sich um Streisands Haus handelte, woraufhin das Foto durch zahlreiche Medien ging. Mehr Informationen zu diesem Vorfall finden Sie hier.  Welche weiteren Beispiele gibt es für den Streisand-Effekt? Mehr Beispiele für den Streisand-Effekt haben wir hier für Sie aufgelistet.  \n\n\n\n\nStreisand-Effekt: Der Versuch, eine Information geheim zu halten, kann auch das Gegenteil bewirken.\n\n\n\nDas ging nach hinten los – die Definition vom Streisand-Effekt\n\n\n\n[toc]\n\n\n\nStellen Sie sich vor, jemand erfährt ein Geheimnis, das er nicht weitererzählen darf. Leider nimmt er es mit der Verschwiegenheit nicht hundertprozentig genau und erzählt das Geheimnis seinem Ehegatten. Dieser behält es für sich und die vertrauliche Information verbreitet sich nicht weiter, trotzdem ist der Betroffene des Geheimnisses erbost. Er beschimpft den Plauderer lautstark in der Öffentlichkeit, konfrontiert ihn wiederholt in den sozialen Medien oder erwägt sogar juristische Schritte gegen ihn.\n\n\n\nDie Menschen im Umfeld der Beteiligten werden aufmerksam und natürlich sind sie neugierig, den Grund hinter der ganzen Sache zu erfahren. Ein kurzes Nachforschen, jemand deckt das Geheimnis auf und schon ist die vertrauliche Information einem Dutzend Leuten bekannt, statt wie zuvor nur zwei. Der Betroffene, der durch seine Reaktion eigentlich eine weitere Verbreitung des Geheimnisses verhindern wollte, hat genau das Gegenteil erreicht: Durch sein Verhalten hat er so viel Aufmerksamkeit auf die Angelegenheit gelenkt, dass die Information erst recht publik wurde. Dieses Phänomen wird „Streisand-Effekt” genannt.\n\n\n\n[ad_content]\n\n\n\nWie der Streisand-Effekt zu seinem Namen kam\n\n\n\nBestimmt haben Sie schon einmal von der US-amerikanischen Sängerin und Schauspielerin Barbra Streisand gehört. Schon vor 50 Jahren galt sie als Weltstar und ihre Bekanntheit hat seitdem nicht abgenommen. Doch auch Stars möchten sich hin und wieder vor all der Aufmerksamkeit verstecken, weshalb Barbra Streisand ein abgeschiedenes Anwesen in Malibu, Kalifornien, erwarb. Das Grundstück befand sich auf einer Klippe über dem pazifischen Ozean und war von außen nicht einsehbar. Hier konnte sich die Schauspielerin vor Fans, Reportern und Stalkern verbergen, weshalb der Umstand, dass es sich um Streisands Anwesen handelte, weitgehend geheim gehalten wurde.\n\n\n\nDer Streisand-Effekt verdankt seinen Namen einer Klage der amerikanischen Schauspielerin Barbra Streisand.\n\n\n\nEnde 2002 machte der Fotograf Kenneth Adelman von einem Helikopter aus zahlreiche Luftaufnahmen. Dies war Teil des California Coastal Records Projects, welches darauf abzielte, die gesamte Küstenlinie Kaliforniens zu fotografieren. Das Projekt diente vor allem dazu, die Küstenerosionen zu dokumentieren, die Fotos wurden jedoch kostenlos ins Netz gestellt, sodass sie auch für jede andere Person verfügbar waren. Bis Ende 2002 entstanden so über 12.000 Aufnahmen und es ergab sich, dass eines von Adelmanns Fotos auch das Anwesen von Barbra Streisand zeigte. Das Bild wurde wie alle anderen auf der Webseite des Projekts veröffentlicht, ohne einen Hinweis darauf, dass es sich um das Anwesen des Weltstars handelte.\n\n\n\nNichtsdestotrotz reichte Barbra Streisand 2003 Klage ein und wollte die weitere Verbreitung des Fotos unterbinden. Zuvor war dieses gerade einmal sechsmal heruntergeladen worden – und wenigstens zwei dieser Downloads gingen auf das Konto von Streisands Anwälten –, doch durch Streisands Klage wurden die Medien auf die ganze Geschichte aufmerksam. Das Foto verbreitete sich rasend schnell und anstatt ihren Wohnsitz weiter geheim zu halten, wie Barbra Streisand es eigentlich beabsichtigt hatte, wurde dieser nun einer breiten Öffentlichkeit bekannt.\n\n\n\nAlles nur, weil sie gegen ein Bild vorgegangen war, für das sich zuvor allerhöchstens eine Handvoll Forscher interessiert hatten (und das übrigens ganz umsonst, denn auch ihre Klage hatte keinen Erfolg). So kam der Streisand-Effekt bzw. Barbra-Streisand-Effekt zu seinem Namen.\n\n\n\nStreisand-Effekt: Weitere Beispiele\n\n\n\nSei es ein ausgeplaudertes Geheimnis, eine negative Online-Bewertung oder eine Falschdarstellung – wollen Sie eine Information oder Meinung, die Ihre Person betrifft, unterbinden, müssen Sie geschickt vorgehen. Andernfalls schlägt der Streisand-Effekt zu und Sie erreichen das genaue Gegenteil.\n\n\n\nDas passiert gar nicht so selten, denn dank des Internetzeitalters können sich Informationen rasend schnell verbreiten. Hier einige Beispiele, in denen Personen und Unternehmen Opfer vom Streisand-Effekt wurden:\n\n\n\n\nDer deutsche Sportartikelhersteller Jako ging 2009 gegen einen kleinen Internet-Blog vor, in dem sich der Autor negativ über das neue Logo des Unternehmens geäußert hatte. Der Blog hatte zuvor nur eine Leserschaft von etwa 400 Personen gehabt. Durch die rechtlichen Schritte von Jako zog er jedoch eine bundesweite Medienaufmerksamkeit auf sich.\n\n\n\nIm Jahr 2010 machte die Umweltschutzorganisation Greenpeace Stimmung gegen das Unternehmen Nestle. Letzteres verwendet zur Herstellung seines beliebten Schokoriegels KitKat Palmöl, dessen Gewinnung für zahlreiche ökologische und sozialethische Probleme sorgt. Da Nestle durch die Greenpeace-Kampagne in starke Kritik geriet, deaktivierte das Unternehmen die Facebook-Fanpage von KitKat. Doch das sorgte nur dafür, dass noch mehr Menschen auf die Kampagne aufmerksam wurden und Nestle noch stärker kritisiert wurde.\n\n\n\n2015 ermittelte die deutsche Generalbundesanwaltschaft gegen den Internet-Blog netzpolitik.org wegen Landesverrats, weil dieser Dokumente des Verfassungsschutzes veröffentlicht hatte. Der Blog war zuvor vergleichsweise unbekannt gewesen. Durch die offiziellen Ermittlungen zog er jedoch die Aufmerksamkeit größerer Medien auf sich. In Folge davon wurden die geheimen Dokumente einer breiten Öffentlichkeit bekannt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/streisand-effekt/","url":"https://www.datenschutz.org/streisand-effekt/","name":"Streisand-Effekt: Was steckt hinter diesem Phänomen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/streisand-effekt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/streisand-effekt-ratgeber.jpg","datePublished":"2022-07-26T11:13:27+00:00","dateModified":"2026-03-09T05:49:08+00:00","description":"Streisand Effekt: Infos zu ➔ Was ist der Streisand-Effekt? ➔ Woher kommt der Name \"Streisand-Effekt\"? ➔ Welche Beispiele gibt es für den Effekt?","mainEntity":[{"@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833510468"},{"@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833524668"},{"@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833538169"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/streisand-effekt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/streisand-effekt-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/streisand-effekt-ratgeber.jpg","width":300,"height":200,"caption":"Streisand Effekt Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833510468","position":1,"url":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833510468","name":"Was ist der Streisand-Effekt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Begriff „Streisand-Effekt” bezeichnet das Phänomen, wenn bei dem Versuch, eine bestimmte Information zu vertuschen, so viel Aufmerksamkeit erregt wird, dass das genaue Gegenteil erreicht wird: Die Information wird erst recht bekannt und viel schneller und weiter verbreitet, als es ohne den Vertuschungsversuch der Fall gewesen wäre.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833524668","position":2,"url":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833524668","name":"Woher kommt der Name „Streisand-Effekt”?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Begriff leitet sich von einem Vorfall aus dem Jahr 2003 ab. Damals hatte die bekannte Schauspielerin und Sängerin Barbra Streisand gegen die Verbreitung eines Fotos geklagt, das ihr Haus in Malibu zeigte. Doch erst durch die Klage wurde der Öffentlichkeit überhaupt bekannt, dass es sich um Streisands Haus handelte, woraufhin das Foto durch zahlreiche Medien ging. Mehr Informationen zu diesem Vorfall finden Sie <a href=\"#namen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833538169","position":3,"url":"https://www.datenschutz.org/streisand-effekt/#faq-question-1658833538169","name":"Welche weiteren Beispiele gibt es für den Streisand-Effekt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mehr Beispiele für den Streisand-Effekt haben wir <a href=\"#beispiele\">hier</a> für Sie aufgelistet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fake-bewertung/#article","isPartOf":{"@id":"https://www.datenschutz.org/fake-bewertung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Fake-Bewertung erkennen: Achten Sie auf diese Kriterien","datePublished":"2022-07-29T08:02:25+00:00","dateModified":"2026-03-31T09:23:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fake-bewertung/"},"wordCount":678,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fake-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fake-bewertungen-erkennen.jpg","inLanguage":"de","description":"Das Wichtigste zur Fake-Bewertung in Kürze\n\n\n\nKönnen Bewertungen gefälscht werden? Ja. Eine Fake-Bewertung im Internet ist keine Seltenheit. Es kann sich dabei um gekaufte Bewertungen handeln, die ein Unternehmen positiv dastehen lassen sollen. Es können aber auch schlechte Bewertungen bewusst von der Konkurrenz platziert werden, um den jeweiligen Anbieter in ein schlechtes Licht zu rücken.  Wie kann ich Fake-Bewertungen erkennen? Es gibt einige Merkmale, anhand derer Sie eine falsche Bewertung erkennen. Sie sollten besonders auf die sprachliche Gestaltung und die Länge der Rezension achten. Auch ein Blick auf das Profil des Verfassers hilft dabei, eine Fake-Bewertung zu erkennen. Eine große Anzahl übermäßig positiver oder schlechter Erfahrungsberichte in einem kurzen Zeitraum deutet ebenfalls darauf hin, dass diese Bewertungen nicht echt sind.  Kann ich Fake-Bewertungen melden? Ja. Haben Sie online eine Bewertung für Ihr Unternehmen oder Ihre Dienstleistung erhalten, welche Sie für unwahr oder gefälscht halten, können Sie diesen Umstand dem Betreiber der jeweiligen Bewertungsseite melden.  Sind Fake-Bewertungen strafbar? In aller Regel ist das Verfassen einer Fake-Bewertung an sich nicht strafbar, da dies durch die Meinungsfreiheit abgedeckt ist. Enthält die Rezension allerdings negative Punkte, die nachweislich nicht stimmen bzw. völlig aus der Luft gegriffen ist, so kann in wenigen Fällen auch eine Verleumdung gemäß § 187 Strafgesetzbuch (StGB) vorliegen.  \n\n\n\n\nWas sind Fake-Rezensionen?\n\n\n\nIn unserem Ratgeber erfahren Sie, wie Sie Fake-Bewertungen erkennen können.\n\n\n\n[toc]\n\n\n\nDa Bewertungsportale und Erfahrungsberichte von anderen Kunden für die jeweiligen Anbieter immer wichtiger werden, beschäftigen sich auch Mitarbeiter aus den Marketingabteilungen der Unternehmen immer mehr damit.\n\n\n\nFür Verbraucher bieten Bewertungen häufig eine wichtige Entscheidungshilfe, etwa wenn sie sich für ein Hotel oder eine Dienstleistung entscheiden müssen. In diesem Zusammenhang ist auch die Fake-Bewertung zu einem Problem geworden.\n\n\n\nGefälschte Kundenbewertungen können aus zwei Gründen platziert werden: Entweder der Anbieter platziert gezielt gefakte positive Bewertungen, um das eigene Unternehmen attraktiver für potenzielle Neukunden zu machen. Oder Konkurrenten lassen eine Fake-Bewertung schreiben, damit das jeweilige Unternehmen unseriös und schlecht beim Verbraucher rüberkommt.\n\n\n\nDoch erkennen Sie, ob es sich um eine Fake-Bewertung oder einen tatsächlichen Erfahrungsbericht handelt? Nachfolgend haben wir Ihnen einige Kriterien zusammengetragen, mit deren Hilfe Sie gefakte Bewertungen erkennen:\n\n\n\n\nAls erstes sollten Sie einen Blick auf die Anzahl der Bewertungen werfen. Gibt es eine Vielzahl dieser, obwohl es sich nur um ein kleines regionales Unternehmen handelt, so sind mit ziemlicher Sicherheit einige Fake-Bewertungen dabei.\n\n\n\nWer eine Rezension online schreiben möchte, muss nicht selten einen Benutzernamen angeben. Auch hier kann sich ein Blick lohnen. Zu einer Fake-Bewertung gehören nicht selten merkwürdige Benutzernamen.\n\n\n\nEnthält der Erfahrungsbericht Hinweise auf Produkte der eigenen Firma oder sonstige Werbung, so handelt es sich meist um eine gezielte schlechte Bewertung eines Konkurrenten, der sein eigenes Produkt stärken möchte.\n\n\n\nZudem sollten Sie auf Ausdruck und Grammatik achten. Besteht die Rezension nur auf Superlativen und arg übertriebenen Formulierungen, so handelt es sich häufig um eine Fake-Bewertung. Auch negative Erfahrungsberichte, die viele Rechtschreibfehler und eine mangelnde Grammatik enthalten, können gefälscht sein.\n\n\n\n\nGut zu wissen: Merkmale, anhand derer Sie echte Bewertungen erkennen können, sind meist Fotos. Wenn der Verfasser eigene Fotos hochlädt, die mit dem bewerteten Produkt in Zusammenhang stehen, handelt es sich in aller Regel um einen echten Erfahrungsbericht.\n\n\n\n[ad_content]\n\n\n\nWas kann ich gegen eine falsche Bewertung im Internet tun?\n\n\n\nSie können eine Fake-Bewertung ggf. löschen lassen.\n\n\n\nStellen Sie fest, dass auf den gängigen Portalen vermehrt gefälscht Rezensionen zu Ihrem Unternehmen geschrieben werden, können Sie diese Fake-Bewertungen vom Betreiber des Portals überprüfen lassen.\n\n\n\nDazu müssen Sie die Fake-Bewertung melden. Verstößt diese gegen die Richtlinien des Bewertungsportals, wird sie gelöscht. Nachfolgend haben wir Ihnen eine Auswahl unserer Anbieter für einzelne Portale zusammengestellt. \n\n\n\nIn den jeweiligen Ratgeber erfahren Sie, wie Sie dort Fake-Rezensionen löschen lassen können:\n\n\n\nFacebook-Bewertung löschen Google-Bewertung löschen Google-Rezension melden Jameda-Bewertung löschen kununu-Bewertung löschen Lieferando-Bewertung löschen"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/fake-bewertung/","url":"https://www.datenschutz.org/fake-bewertung/","name":"Fake-Bewertung: So erkennen Sie eine Fake-Rezension","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fake-bewertung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fake-bewertungen-erkennen.jpg","datePublished":"2022-07-29T08:02:25+00:00","dateModified":"2026-03-31T09:23:29+00:00","description":"Fake-Bewertung: Infos zu ➔ Wie können Sie Fake-Bewertungen erkennen? ➔ Sind Fake-Bewertungen strafbar? ➔ Was bringt eine falsche Bewertung? Hier!","mainEntity":[{"@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740649453"},{"@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654036"},{"@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654644"},{"@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740655493"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fake-bewertung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fake-bewertungen-erkennen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fake-bewertungen-erkennen.jpg","width":550,"height":250,"caption":"In unserem Ratgeber erfahren Sie, wie Sie Fake-Bewertungen erkennen können."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740649453","position":1,"url":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740649453","name":"Können Bewertungen gefälscht werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Eine Fake-Bewertung im Internet ist keine Seltenheit. Es kann sich dabei um gekaufte Bewertungen handeln, die ein Unternehmen positiv dastehen lassen sollen. Es können aber auch <a href=\"https://www.datenschutz.org/schlechte-bewertung/\">schlechte Bewertungen</a> bewusst von der Konkurrenz platziert werden, um den jeweiligen Anbieter in ein schlechtes Licht zu rücken.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654036","position":2,"url":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654036","name":"Wie kann ich Fake-Bewertungen erkennen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt einige Merkmale, anhand derer Sie eine falsche Bewertung erkennen. Sie sollten besonders auf die sprachliche Gestaltung und die Länge der Rezension achten. Auch ein Blick auf das Profil des Verfassers hilft dabei, eine Fake-Bewertung zu erkennen. Eine große Anzahl übermäßig positiver oder schlechter Erfahrungsberichte in einem kurzen Zeitraum deutet ebenfalls darauf hin, dass diese Bewertungen nicht echt sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654644","position":3,"url":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740654644","name":"Kann ich Fake-Bewertungen melden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Haben Sie <a href=\"https://www.datenschutz.org/online-bewertung/\">online eine Bewertung</a> für Ihr Unternehmen oder Ihre Dienstleistung erhalten, welche Sie für unwahr oder gefälscht halten, können Sie diesen Umstand dem Betreiber der jeweiligen Bewertungsseite melden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740655493","position":4,"url":"https://www.datenschutz.org/fake-bewertung/#faq-question-1658740655493","name":"Sind Fake-Bewertungen strafbar?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In aller Regel ist das Verfassen einer Fake-Bewertung an sich nicht strafbar, da dies durch die Meinungsfreiheit abgedeckt ist. Enthält die Rezension allerdings negative Punkte, die nachweislich nicht stimmen bzw. völlig aus der Luft gegriffen ist, so kann in wenigen Fällen auch eine Verleumdung gemäß § 187 Strafgesetzbuch (StGB) vorliegen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Facebook-Bewertung löschen lassen: Was können Betroffene tun?","datePublished":"2022-07-29T09:54:58+00:00","dateModified":"2026-01-08T20:26:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/"},"wordCount":911,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-bewertung-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Facebook-Bewertungen löschen\n\n\n\nKann man Facebook-Bewertungen löschen lassen? Ja. Verstoßen Rezensionen gegen die Gemeinschaftsstandards oder geltendes Recht, können Sie auf Ihrer Facebook-Seite eine Online-Bewertung löschen lassen. Mehr dazu lesen Sie hier.  Wie können Sie eine schlechte Bewertung auf Facebook löschen lassen? Sie müssen hierfür die betreffende Bewertung an Facebook melden und die Meldung entsprechend begründen. Nach einer Prüfung durch einen Sachbearbeiter fällt Facebook die Entscheidung, ob die Bewertung zu löschen ist oder nicht. Mehr dazu erfahren Sie in diesem Abschnitt.  Welche Alternative gibt es? Sie können zum einen aktiv auf negative Bewertungen bei Facebook reagieren und nach außen transparent z. B. Ihre Lösungsbereitschaft zeigen. Zudem ist die Deaktivierung der Bewertungsfunktion möglich. Näheres lesen Sie hier.  \n\n\n\n\nWann können Sie (negative) Bewertung bei Facebook löschen lassen?\n\n\n\nSie können eine schlechte Facebook-Bewertung löschen lassen, doch wann und wie geht das?\n\n\n\n[toc]\n\n\n\nSchlechte Bewertungen können das Profil eines Unternehmens oder Dienstleisters nachhaltig schädigen. Doch nicht jede Bewertung lässt sich auch tatsächlich löschen. Ausschlaggebend ist dabei nämlich nicht allein, dass die Bewertung ein schlechtes Licht auf das Angebot des betroffenen Unternehmens wirft. \n\n\n\nGrundsätzlich haben Verbraucher das Recht, eine freie Meinung und Einschätzung zu wahrgenommenen Dienstleistungen abzugeben. Dies ist unter anderem vom Recht auf freie Meinungsäußerung durch Artikel 5 des Grundgesetzes (GG) gedeckt.\n\n\n\n[ad_content]\n\n\n\nDoch es gibt auch Grenzen. Nicht jede Äußerung ist von der Meinungsfreiheit geschützt. Das gilt auch in Sozialen Medien wie Facebook. Eine Bewertung löschen zu lassen, ist durchaus möglich. Denkbar ist dies insbesondere in den folgenden Fällen:\n\n\n\n\nDer Bewerter verstößt gegen die Gemeinschaftsstandards von Facebook (zum Beispiel bei Bedrohungen, Verletzung der Würde etwa durch Mobbing, anstößige Inhalte, Hassbotschaften, Betrug, Urheberrechtsverletzung oder Gewaltaufrufe).\n\n\n\nDer Bewerter verstößt gegen das Persönlichkeitsrecht.\n\n\n\nEs handelt sich um eine reine Sterne-Bewertung, die offensichtlich gezielt den Ruf des betroffenen Unternehmens schädigen soll. Hierbei kann ein Verstoß gegen das Gesetz gegen unlauteren Wettbewerb (UWG) vorliegen.\n\n\n\nEs handelt sich nachweislich um unwahre Tatsachenbehauptungen (Fake-Bewertung) oder Schmähkritik. In solchen Fällen können sogar vereinzelt Straftatbestände wie Verleumdung oder Beleidigung erfüllt sein. Aus diesen können sich mitunter auch Schadensersatzansprüche ergeben.\n\n\n\n\nWie können Sie eine Facebook-Bewertung löschen?\n\n\n\nFake-Bewertungen &amp; Co. auf Facebook löschen lassen: So gehen Sie vor.\n\n\n\nDer Nachteil für Betroffene, die sich schlechten Bewertungen ausgesetzt sehen: Sie können eine Bewertung auf Facebook nicht selbstständig löschen. Stattdessen ist es lediglich möglich, die zu beanstandenden Inhalte an Facebook zu melden. Nach einer internen Prüfung entscheidet abschließend der zuständige Sachbearbeiter, ob Facebook die Bewertung entfernen wird.&nbsp;\n\n\n\nSo gehen Sie vor, wenn Sie bei Facebook eine (negative) Bewertung löschen lassen wollen:\n\n\n\n\nKlicken Sie rechts neben der Bewertung auf \"Beitrag melden\".\n\n\n\nIm folgenden Fenster können Sie den Grund für die Meldung angeben (zum Beispiel Fehlinformation, Spam, unzulässige Verkäufe, rechtswidrig nach Netzwerkdurchsuchungsgesetz) und senden Sie die Informationen ab.\n\n\n\n\nDie Bearbeitung der Anfrage kann mitunter mehrere Wochen dauern. In dringlichen Fällen kann Ihnen daher ggf. auch ein Anwalt dabei helfen, eine bei Facebook abgegebene Bewertung löschen zu lassen. Der Druck, den ein anwaltliches Schreiben auslöst, kann mitunter zu einer schnelleren Bearbeitungszeit führen. Im Zweifel sind auch gerichtliche Schritte möglich.\n\n\n\nWichtig: Wenn eine negative Bewertung nicht gegen UWG, StGB, Grundgesetz oder andere rechtliche Grundlagen oder gegen die Gemeinschaftsstandards verstößt, ist Facebook nicht verpflichtet, diese zu löschen. Gleiches gilt, wenn Sie zum Beispiel nicht nachweisen können, dass es sich bei der Bewertung um Fake handelt. Hier sind Sie in der Beweispflicht.\n\n\n\n[ad_content]\n\n\n\nAlternativen zur Löschung schlechter Facebook-Bewertungen\n\n\n\nObwohl schon in den vergangenen Jahren immer wieder an der Zuverlässigkeit von Online-Bewertungen gezweifelt wurde: Sie bleiben für viele Verbraucher ein wichtiges Instrument bei der Entscheidungsfindung. Zu viele schlechte Bewertungen können unter Umständen dadurch für ein Unternehmen auch geschäftsschädigend sein und zu Umsatzeinbußen führen. \n\n\n\nKönnen Sie schlechte Facebook-Bewertungen nicht löschen lassen, bieten sich zwei mögliche Alternativen an: Sie kommentieren negative Rezensionen oder Sie deaktivieren die Bewertungsfunktion direkt.\n\n\n\nKommentieren von negativen Bewertungen\n\n\n\nStatt Facebook-Bewertungen zu löschen: Welche Alternativen bleiben Ihnen?\n\n\n\nLässt sich eine Facebook-Bewertung nicht entfernen, können sie stattdessen auch proaktiv auf schlechte Rezensionen reagieren. Fragen Sie zum Beispiel bei dem Bewerter nach, welche Kritikpunkte er genau hat (etwa vor dem Hintergrund, den eigenen Service künftig verbessern zu wollen). \n\n\n\nAuch eine transparente Aufklärung genannter Kritikpunkte kann das Verständnis zumindest für andere Rezensisten verbessern und Transparenz schaffen. Denkbar ist zudem, individuelle Lösungsmöglichkeiten anzubieten und Klärungsbereitschaft zu zeigen.\n\n\n\nVorteil hiervon ist: Selbst wenn der Betroffene Bewerter nicht auf Ihre Kommentare eingeht, so können doch andere Verbraucher anhand Ihrer Reaktionen auf Transparenz und Offenheit schließen und so im Umkehrschluss trotz negativer Bewertung ein positiveres Bild gewinnen.\n\n\n\n\nDeaktivieren der Bewertungsfunktion\n\n\n\nEine weitere Alternative: Sie können die Bewertungsfunktion komplett deaktivieren. Dadurch werden bereits erhaltene Bewertungen nicht mehr angezeigt, neue sind nicht mehr möglich. So gehen Sie hierfür vor:\n\n\n\n\nWählen Sie in den Admin-Einstellungen die Funktion \"Seite bearbeiten\" aus.\n\n\n\nUnter dem Punkt \"Bewertungen\" können Sie in den Einstellungen die Funktion jederzeit aktivieren oder deaktivieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/","url":"https://www.datenschutz.org/facebook-bewertung-loeschen/","name":"Facebook-Bewertung löschen lassen: Tipps für Betroffene","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-bewertung-loeschen.jpg","datePublished":"2022-07-29T09:54:58+00:00","dateModified":"2026-01-08T20:26:51+00:00","description":"Facebook-Bewertung löschen: Tipps zu ➔ Wann kann man Facebook-Bewertungen löschen lassen? ➔ Wie können Sie eine schlechte Bewertung auf Facebook löschen?","mainEntity":[{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087787302"},{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087788501"},{"@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087789781"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/facebook-bewertung-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-bewertung-loeschen.jpg","width":550,"height":250,"caption":"Sie können eine schlechte Facebook-Bewertung löschen lassen, doch wann und wie geht das?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087787302","position":1,"url":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087787302","name":"Kann man Facebook-Bewertungen löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Verstoßen Rezensionen gegen die Gemeinschaftsstandards oder geltendes Recht, können Sie auf Ihrer Facebook-Seite eine <a href=\"https://www.datenschutz.org/online-bewertung/\">Online-Bewertung</a> löschen lassen. Mehr dazu lesen Sie <a href=\"#gruende\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087788501","position":2,"url":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087788501","name":"Wie können Sie eine schlechte Bewertung auf Facebook löschen lassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie müssen hierfür die betreffende Bewertung an Facebook melden und die Meldung entsprechend begründen. Nach einer Prüfung durch einen Sachbearbeiter fällt Facebook die Entscheidung, ob die Bewertung zu löschen ist oder nicht. Mehr dazu erfahren Sie <a href=\"#melden\">in diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087789781","position":3,"url":"https://www.datenschutz.org/facebook-bewertung-loeschen/#faq-question-1659087789781","name":"Welche Alternative gibt es?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können zum einen aktiv auf <a href=\"https://www.datenschutz.org/schlechte-bewertung/\">negative Bewertungen</a> bei Facebook reagieren und nach außen transparent z. B. Ihre Lösungsbereitschaft zeigen. Zudem ist die Deaktivierung der Bewertungsfunktion möglich. Näheres lesen Sie <a href=\"#alternativen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-seite-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Facebook-Seite richtig löschen: So klappt&#8217;s!","datePublished":"2022-07-29T14:21:54+00:00","dateModified":"2026-01-13T22:21:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/"},"wordCount":1045,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-seite-loeschen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Seite bei Facebook löschen\n\n\n\nWie lösche ich eine von mir erstellte Seite bei Facebook? Sie können als Admin Zugriff auf die Seiteneinstellungen nehmen und dort den Punkt \"Seite entfernen\" auswählen. Eine Schritt-für-Schritt-Anleitung finden Sie hier.  Wie lange dauert es bis eine Facebook-Seite gelöscht ist? Nach dem Löschantrag belässt Facebook die Seite noch 14 Tage im Archiv. Erst nach Ablauf dieser Zeit wird die Löschung durchgeführt. Innerhalb der 14 Tage können Sie die Löschung jederzeit wieder rückgängig machen. Wollen Sie im Übrigen Ihr gesamtes Facebook-Profil löschen, dauert die Archivierung ganze 30 Tage. Wie Sie dies in die Wege leiten können, lesen Sie hier.  Warum kann ich eine Facebook-Seite nicht löschen? Sie können eine eigene Facebook-Seite nur dann löschen, wenn Sie Admin-Zugriff haben und die entsprechenden Seiteneinstellungen aufrufen können. Fehlt Ihnen der Zugriff oder handelt es sich um eine Drittseite, können Sie die Facebook-Seite ggf. melden (sollte diese etwa gegen geltendes Recht oder die Netiquette von Facebook verstoßen). Mehr dazu lesen Sie hier.  \n\n\n\n\nWie kann ich meine Seite auf Facebook löschen?\n\n\n\nWie können Sie eine von Ihnen erstellte Facebook-Seite wieder löschen?\n\n\n\n[toc]\n\n\n\nDie Administration von Facebook-Seiten kann mitunter viel Zeit in Anspruch nehmen. Ob veraltete Inhalte, veränderte Lebensumstände oder einfach verlorenes Interesse: Im Einzelfall kann der Wunsch aufkeimen, eine Facebook-Seite wieder zu löschen. \n\n\n\nDoch wie genau gehen Sie dabei vor? Wir stellen Ihnen im Folgenden ein paar kurze Anleitungen zur Verfügung. Auf diesem Wege können Sie u. a. auch eine Facebook-Unternehmensseite löschen. Wollen Sie diese lediglich aus dem Business-Manager entfernen, nutzen Sie stattdessen die Verwaltungstools der Business-Suite.\n\n\n\nAchtung! Sie können eine Seite auf Facebook nur dann selbst löschen, wenn Sie auch Administratorenrechte an dieser haben. Ohne einen Admin-Zugang ist die Löschung nicht möglich. \n\n\n\n[ad_content]\n\n\n\nSeite löschen bei Facebook über die Browser-Ansicht\n\n\n\nSo gehen Sie vor, um eine Seite auf Facebook zu löschen!\n\n\n\nLoggen Sie sich im Browser in Ihr Facebook-Konto ein. Wollen Sie eine von Ihnen erstellte Seite bei Facebook löschen, gehen Sie hiernach wie folgt vor:\n\n\n\n\nRufen Sie zunächst die Facebook-Seite auf, die Sie löschen wollen. \n\n\n\nIm Feed links (\"Seite verwalten\") wählen Sie anschließend die Einstellungen aus.\n\n\n\nUnter dem Abschnitt \"Allgemein\" scrollen Sie bis nach unten zu dem Punkt \"Seite entfernen\" und klicken diesen an.\n\n\n\nWählen Sie \"[Seitenname] dauerhaft löschen\" aus.\n\n\n\nIn dem sich daraufhin öffnenden Pop-up-Fenster klicken Sie auf \"Löschen\".\n\n\n\nAbschließend wählen Sie noch \"Änderungen speichern\".\n\n\n\n\nÜber die App eine Facebook-Seite löschen mit dem Handy\n\n\n\nSie können alternativ auch über die Facebook-App auf Ihrem Smartphone eine Facebook-Seite löschen. Dazu gehen Sie wie folgt vor:\n\n\n\n\nÖffnen Sie die von Ihnen erstellte Facebook-Seite.\n\n\n\nÜber das Zahnradsymbol in der rechten oberen Ecke gelangen Sie zu den Einstellungen.\n\n\n\nIn dem folgenden Menü wählen Sie den Punkt \"Allgemein\" aus.\n\n\n\nScrollen Sie nach unten bis zu dem Punkt \"Seite entfernen\" und klicken Sie auf \"[Seitenname] dauerhaft löschen\".\n\n\n\nIm Folgenden bestätigen Sie das Ganze noch durch einen Klick auf \"Seite löschen\".\n\n\n\n\nWichtig: Sie können die Facebook-Seite nicht sofort löschen. Nachdem Sie die Löschung bestätigt haben, ist die Seite umgehend nicht mehr zugänglich. Allerdings bleibt sie noch für 14 Tage archiviert, für den Fall, dass Sie es sich doch noch einmal anders überlegen wollen. Sie können den Löschvorgang innerhalb dieser zwei Wochen jederzeit wieder abbrechen. Tun Sie dies nicht, wird die Seite nach Ablauf der Frist endgültig von Facebook gelöscht. Eine Facebook-Seite sofort zu löschen, ohne die 14 Tage einzuhalten, ist nicht möglich. \n\n\n\nFacebook-Seite löschen geht nicht?\n\n\n\nVoraussetzung dafür, dass Sie eine Seite löschen können bei Facebook, ist, dass Sie Admin-Zugriffe auf die betreffende Seite haben. Eine Facebook-Seite zu löschen, ohne Admin zu sein, ist nicht zulässig. Wenden Sie sich ggf. an den Verwalter und prüfen Sie die Rolleneinstellungen für die Seite, sollten Sie die erforderlichen Einstellungen nicht finden oder einsehen können.\n\n\n\n[ad_content]\n\n\n\nWie kann man eine fremde Facebook-Seite löschen lassen?\n\n\n\nFremde Seite löschen lassen auf Facebook: Bei Verstößen gegen die Richtlinien oder Gesetze können Sie Drittseiten melden.\n\n\n\nSeiten, die Sie nicht selbst erstellt und für die Sie damit auch keinen Admin-Zugriff haben, können Sie also nicht selbst löschen. Doch wie sieht es aus, wenn Sie auf eine Seite mit sehr zweifelhaften Inhalten stoßen und diese löschen lassen wollen?\n\n\n\nIn diesem Fall können Sie die Seite direkt an Facebook melden. Geben Sie dabei eine entsprechende Begründung für die Meldung an (z. B. ein Verstoß gegen das NetzDG, eine Gewaltverherrlichung, Hassbotschaften etc.). Facebook ist verpflichtet, entsprechende Meldungen zu prüfen und Seiten, die gegen geltendes Recht oder die Gemeinschaftsstandards verstoßen, zu löschen.\n\n\n\nSie wollen nicht nur Ihre Facebook-Seite, sondern das gesamte Konto löschen?\n\n\n\nWollen Sie Ihr gesamtes Facebook-Profil löschen, so sind von der Löschung auch zusätzlich die Seiten betroffen, die Sie dort vielleicht erstellt haben und die Sie verwalten. Um Ihr gesamtes Profil und nicht nur eine einzelne Facebook-Seite zu löschen, unternehmen Sie folgende Schritte:\n\n\n\n\nWählen Sie in Ihrem Hauptprofil über den Pfeil den Menüpunkt \"Einstellungen und Privatsphäre\" und dort den Punkt \"Einstellungen\" aus.\n\n\n\nIm linken Feed finden Sie nun \"Deine Facebook-Informationen\". \n\n\n\nKlicken Sie hier auf den Punkt \"Deaktivierung und Löschung\".\n\n\n\nKlicken Sie auf \"Konto löschen\" und anschließend \"Weiter und Konto löschen\".\n\n\n\nEin erneuter Klick auf \"Konto löschen\" verlangt anschließend die erneute Eingabe Ihres Passwortes. Durch letztmalige Bestätigung von \"Weiter\" ist der Löschantrag gestellt.\n\n\n\n\nWichtig: Sie können Ihr Facebook-Konto innerhalb von 30 Tagen wieder reaktivieren, wenn Sie es doch nicht löschen wollen. Erst danach leitet Meta die Löschung all Ihrer Informationen in die Wege. In einem systeminternen Backup können Daten allerdings noch bis zu 90 Tage erhalten bleiben. Ein Zugriff auf Ihr Profil ist ab dem Löschantrag aber für Dritte nicht mehr möglich. Anders hingegen sieht es aus, wenn Sie Ihr Konto lediglich deaktivieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/facebook-seite-loeschen/","url":"https://www.datenschutz.org/facebook-seite-loeschen/","name":"Facebook-Seite löschen (lassen): Anleitung & Tipps","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-seite-loeschen.jpg","datePublished":"2022-07-29T14:21:54+00:00","dateModified":"2026-01-13T22:21:19+00:00","description":"Facebook-Seite löschen: Tipps zu ➔ Wie können Sie eine Seite löschen bei Facebook? ➔ Können Sie eine Facebook-Seite sofort löschen (ohne 14-Tage-Frist)?","mainEntity":[{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104245687"},{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104246983"},{"@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104247643"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-seite-loeschen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/facebook-seite-loeschen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/facebook-seite-loeschen.jpg","width":550,"height":250,"caption":"Wie können Sie eine von Ihnen erstellte Facebook-Seite wieder löschen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104245687","position":1,"url":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104245687","name":"Wie lösche ich eine von mir erstellte Seite bei Facebook?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können als Admin Zugriff auf die Seiteneinstellungen nehmen und dort den Punkt \"Seite entfernen\" auswählen. Eine Schritt-für-Schritt-Anleitung finden Sie <a href=\"#anleitung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104246983","position":2,"url":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104246983","name":"Wie lange dauert es bis eine Facebook-Seite gelöscht ist?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nach dem Löschantrag belässt <a href=\"https://www.datenschutz.org/facebook-datenschutz/\">Facebook</a> die Seite noch 14 Tage im Archiv. Erst nach Ablauf dieser Zeit wird die Löschung durchgeführt. Innerhalb der 14 Tage können Sie die Löschung jederzeit wieder rückgängig machen. Wollen Sie im Übrigen Ihr gesamtes Facebook-Profil löschen, dauert die Archivierung ganze 30 Tage. Wie Sie dies in die Wege leiten können, lesen Sie <a href=\"#profil\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104247643","position":3,"url":"https://www.datenschutz.org/facebook-seite-loeschen/#faq-question-1659104247643","name":"Warum kann ich eine Facebook-Seite nicht löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können eine eigene Facebook-Seite nur dann löschen, wenn Sie Admin-Zugriff haben und die entsprechenden Seiteneinstellungen aufrufen können. Fehlt Ihnen der Zugriff oder handelt es sich um eine Drittseite, können Sie die Facebook-Seite ggf. melden (sollte diese etwa gegen geltendes Recht oder die Netiquette von Facebook verstoßen). Mehr dazu lesen Sie <a href=\"#fremdseite\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/consent-management/#article","isPartOf":{"@id":"https://www.datenschutz.org/consent-management/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Consent Management: So sichern Webseiten den Datenschutz","datePublished":"2022-09-05T09:24:58+00:00","dateModified":"2026-03-13T21:34:51+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/consent-management/"},"wordCount":1085,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/consent-management/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zum Consent Management in Kürze\n\n\n\nWas ist ein Consent-Management-System? Bei einem Consent-Management-System handelt es sich um eine Software, die den Datenschutz im Internet gewährleisten soll. Sie verhindert, dass Webseiten die Daten von Nutzern ohne deren ausdrückliche Zustimmung verarbeiten können.  Ist Consent Management auf Webseiten Pflicht? Ja. Sofern Sie auf Ihrer Webseite nicht-essentielle Cookies nutzen (und das tut beinahe jede Webseite), sind Sie als Betreiber verpflichtet, die Zustimmung der Nutzer einzuholen.  Was ist beim Consent Management zu beachten? Stellen Sie sicher, dass das Consent-Management-Tool, das Sie nutzen, tatsächlich datenschutzkonform ist. Sowohl die Gesetzesgrundlage als auch die Rechtsprechung haben verschiedene Bestimmungen definiert, wie ein rechtskonformes Consent-Banner auszusehen hat. Ausführliche Informationen dazu finden Sie an dieser Stelle.  \n\n\n\n\n„Bitte einwilligen” – Ohne Consent Management geht es (fast) nicht mehr\n\n\n\nConsent Management ist für viele Webseitenbetreiber Pflicht.\n\n\n\nMehr zum Consent Management\n\n\n\n\nConsent Management Provider \nConsent Tool für WordPress\nconsentmanager \n\n\n\n\n[toc]\n\n\n\nWenn Sie eine Webseite aufrufen, besteht eine hohe Wahrscheinlichkeit, dass diese bestimmte Daten von Ihnen speichern und verarbeiten möchte. Dahinter können unterschiedliche Absichten stehen, wie z. B.:\n\n\n\n\nAnalyse der Zugriffe auf die eigene Webseite\n\n\n\nUnterscheidung zwischen menschlichem Nutzer und Bots\n\n\n\nAngebot von Funktionen der sozialen Medien\n\n\n\nSpeicherung der vom Nutzer ausgewählten Einstellungen\n\n\n\nMöglichkeit zum automatischen Ausfüllen von Formularfeldern\n\n\n\nPersonalisierung von Werbung\n\n\n\nWeiterverkauf der Daten an Partner (z. B. für Werbung, Analysen)\n\n\n\n\nVor allem die beiden letzten Zwecke sind ein Grund, warum sich viele Nutzer nicht wohl dabei fühlen, wenn ihre Daten von Webseiten verarbeitet werden. Zum Glück sind sie diesbezüglich von der Datenschutz-Grundverordnung (DSGVO) geschützt, denn diese legt in Artikel 6 fest, dass die Verarbeitung von personenbezogenen Daten nur unter ganz bestimmten Bedingungen rechtmäßig ist. Wenn Sie z. B. eine Webseite aufrufen, kann es nötig sein, bestimmte Daten von Ihnen zu erheben, damit die Seite überhaupt richtig funktioniert bzw. Ihnen die Dienste anbieten kann, die Sie angefordert haben. In einem solchen Fall ist die Datenverarbeitung rechtmäßig. Oftmals sammeln Webseiten Daten aber auch zu nicht-essentiellen bzw. nicht-funktionalen Zwecken, was dann in der Regel nur unter einer einzigen Voraussetzung erlaubt ist: Der Nutzer stimmt dem ausdrücklich zu.\n\n\n\nDa Webseitenbetreiber sehr hohe Bußgelder fürchten müssen, wenn sie gegen die DSGVO verstoßen – es sind Beträge bis zu 20 Millionen Euro möglich! –, bemühen sich viele, diese Einwilligung ordnungsgemäß einzuholen. Dazu hat es sich als gängige Praxis etabliert, dem Nutzer beim Aufrufen einer Webseite ein Banner zu präsentieren, über das er seine Einwilligung in die Datenverarbeitung geben kann. Dieses Vorgehen wird als „Consent Management” (zu Deutsch: „Verwaltung der Einwilligung”) bezeichnet.\n\n\n\n[ad_content]\n\n\n\nSo funktioniert Consent Management!\n\n\n\nStellen Sie sicher, dass Ihr Consent-Management-Tool wirklich rechtskonform ist.\n\n\n\nUm Consent Management zu betreiben, muss der Webseitenbetreiber in der Regel ein Consent-Management-Tool nutzen. Hierfür sind auch andere Begriffe geläufig wie „Consent-Management-Provider” oder „Consent-Management-Plattform”. Doch egal wie Sie es bezeichnen, es steckt immer das Gleiche dahinter: eine Software, die es dem Webseitenbetreiber ermöglicht, die datenschutzrechtliche Einwilligung der Nutzer einzuholen. In der Regel wird dazu ein Pop-up oder Banner eingeblendet, wenn die Webseite zum ersten Mal aufgerufen wird (erster HTTP-Request). Erst wenn der Nutzer hierüber der Erfassung seiner Daten zustimmt, erfolgt diese auch tatsächlich. Ohne die ausdrückliche Einwilligung wird die Datensammlung im Webseiten-Skript nicht ausgeführt.\n\n\n\nEs gibt verschiedene Anbieter, die Consent-Management-Tools zur Verfügung stellen. Manche davon sind kostenlos, andere können nur gegen Bezahlung genutzt werden. Webseitenbetreiber sind hier gut beraten, sich nach seriösen Anbietern umzusehen und deren Software gegebenenfalls auch von ihrem Datenschutzbeauftragten überprüfen zu lassen. Denn nicht jede Software, die im Internet angeboten wird, ist tatsächlich auch datenschutzkonform.\n\n\n\nAchtung! Sollte das Consent-Management-Tool, das Sie nutzen, unzureichend sein, können Sie sich nicht aus der Verantwortung ziehen, indem Sie die Schuld allein auf den Anbieter abwälzen. Unter bestimmten Umständen können auch Sie als Webseitenbetreiber dafür haftbar gemacht werden, wenn die genutzte Software gegen die Bestimmungen der DSGVO verstößt. Dies zeigt ein Urteil des Europäischen Gerichtshofs aus dem Jahr 2019 (EuGH, 29.07.2019 - C-40/17).\n\n\n\nRechtliche Bestimmungen zum Consent Management\n\n\n\nDamit eine Consent-Management-Lösung rechtskonform ist, muss sie bestimmte Kriterien erfüllen. Einige davon ergeben sich direkt aus den gesetzlichen Grundlagen, andere wurden in den letzten Jahren durch die Rechtsprechung definiert:\n\n\n\n\nDas bloße Surfen bzw. Scrollen auf der Webseite gilt nicht als Einwilligung in die Datenverarbeitung. Diese muss aktiv erfolgen, z. B. indem der Nutzer einen entsprechenden Button auf einem Banner anklickt.\n\n\n\nEs muss sich um eine informierte Einwilligung handeln. Das heißt, der Nutzer muss über das Banner bzw. das Pop-Up erfahren können, welche Daten von ihm verarbeitet werden und zu welchem Zweck dies geschieht.\n\n\n\nDer Nutzer muss die Möglichkeit haben, eine erteilte Einwilligung in die Datenverarbeitung zu widerrufen. Dies sollte genauso einfach sein wie die Erteilung der Einwilligung.\n\n\n\nDer Nutzer muss über sein Widerrufsrecht aufgeklärt werden.\n\n\n\nDie Consent-Banner müssen so gestaltet sein, dass der Nutzer nicht unbewusst manipuliert wird, eine bestimmte Entscheidung zu treffen (Vermeidung sog. „dark patterns”) . So darf z. B. der „Zustimmung\"-Button nicht besser sichtbar sein als der „Ablehnen”-Button.\n\n\n\nDas Consent-Banner muss die Möglichkeit bieten, die Datenverarbeitung bzw. das Setzen unnötiger Cookies abzulehnen.\n\n\n\nEs darf auch keine Voreinstellungen im Banner geben, also z. B. dass bei „Ich stimme zu” bereits ein Haken in der Checkbox gesetzt ist, den der Nutzer erst deaktivieren muss, um die Datenverarbeitung abzulehnen.\n\n\n\n\nDie Rechtsprechung hat inzwischen einige Bestimmungen zum Consent Management definiert.\n\n\n\nSelbst wenn ein Webseitenbetreiber fast alle oben genannten Bedingungen einhält und nur gegen eine einzige verstößt, ist das Consent Management nicht mehr rechtskonform. Die Einwilligung der Nutzer wird damit ungültig und die Verarbeitung ihrer Daten stellt einen Datenschutzverstoß dar. \n\n\n\nDen Gerichten ist es dann üblicherweise auch egal, dass sich der Webseitenbetreiber großteils an die Bestimmungen gehalten hat: Ein Consent-Banner ist entweder komplett rechtskonform oder gar nicht. Abstufungen werden hier nur insofern gemacht, als dass sie eventuell bei der Bemessung der Bußgeldhöhe berücksichtigt werden.\n\n\n\nBußgelder sind übrigens nicht das einzige, was Webseitenbetreiber bei Datenschutzverstößen fürchten müssen. Kommt das Gericht zu dem Schluss, dass Nutzerdaten ohne gültige Zustimmung erhoben und verarbeitet wurden, kann es unter Umständen den Betreiber dazu verurteilen, alle Daten rückwirkend zu löschen. Für manche Unternehmen kann das enorm geschäftsschädigend sein und stellt eine schlimmere Sanktion dar als das verhängte Bußgeld."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/consent-management/","url":"https://www.datenschutz.org/consent-management/","name":"Consent Management: Schutz vor Datenschutzverstößen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/consent-management/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-ratgeber.jpg","datePublished":"2022-09-05T09:24:58+00:00","dateModified":"2026-03-13T21:34:51+00:00","description":"Consent Management: Infos zu ➔ Was ist ein Consent-Management-System? ➔ Ist es Pflicht? ➔ Wann ist ein Consent-Management-Tool datenschutzkonform?","mainEntity":[{"@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369746630"},{"@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369748830"},{"@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369750350"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/consent-management/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/consent-management-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-ratgeber.jpg","width":300,"height":200,"caption":"Consent Management Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369746630","position":1,"url":"https://www.datenschutz.org/consent-management/#faq-question-1662369746630","name":"Was ist ein Consent-Management-System?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einem Consent-Management-System handelt es sich um eine Software, die den <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> gewährleisten soll. Sie verhindert, dass Webseiten die Daten von Nutzern ohne deren ausdrückliche Zustimmung verarbeiten können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369748830","position":2,"url":"https://www.datenschutz.org/consent-management/#faq-question-1662369748830","name":"Ist Consent Management auf Webseiten Pflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Sofern Sie auf Ihrer Webseite nicht-essentielle <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> nutzen (und das tut beinahe jede Webseite), sind Sie als Betreiber verpflichtet, die Zustimmung der Nutzer einzuholen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management/#faq-question-1662369750350","position":3,"url":"https://www.datenschutz.org/consent-management/#faq-question-1662369750350","name":"Was ist beim Consent Management zu beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Stellen Sie sicher, dass das Consent-Management-Tool, das Sie nutzen, tatsächlich datenschutzkonform ist. Sowohl die Gesetzesgrundlage als auch die Rechtsprechung haben verschiedene Bestimmungen definiert, wie ein rechtskonformes Consent-Banner auszusehen hat. Ausführliche Informationen dazu finden Sie <a href=\"#rechtliche-bestimmungen\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/telegram/#article","isPartOf":{"@id":"https://www.datenschutz.org/telegram/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ist Telegram sicher? Zum Datenschutz bei dem Messenger","datePublished":"2022-09-05T11:30:06+00:00","dateModified":"2026-01-09T21:31:36+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/telegram/"},"wordCount":863,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/telegram/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telegram.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Telegram in Kürze\n\n\n\nSind meine Daten bei Telegram sicher? In jedem Fall nicht so sicher, wie der Anbieter es die User gerne glauben machen möchte. Telegram verschlüsselt zwar die Übertragung zwischen Endgerät und Cloud-Server, eine Ende-zu-Ende-Verschlüsselung bietet die App jedoch nur bei geheimen (Einzel-)Chats als Option. In der Cloud hinterlegte Informationen und Chats können so sowohl von Telegram als auch potentiell von Dritten eingesehen werden.   Warum ist Telegram nicht besser als WhatsApp? Telegram greift zum einen nicht wirklich weniger Daten ab, als es WhatsApp tut (insbesondere im Hinblick auf Metadaten und Telefonbucheinträge). Die für den Großteil der Kommunikation genutzten mangelhaften Verschlüsselungswege ermöglichen es zum anderen Dritten und Telegram selbst, ohne größeren Aufwand auf die meisten Inhalte zuzugreifen. Welche das sind, erfahren Sie hier.  Warum ist Telegram nicht sicher? Neben der mangelhaften technischen Sicherheit bei Telegram steht auch die persönliche und öffentliche Sicherheit bei dem Messenger-Dienst in Frage. Telegram bietet nicht zuletzt zahlreichen radikalen Gruppierungen und Ansichten einen vergleichsweise rechtsfreien Raum zur \"Entfaltung\". Selbst in Deutschland eigentlich illegale Inhalte löscht der Dienst nach entsprechenden Meldungen oftmals nicht. Mehr dazu in diesem Abschnitt.  \n\n\n\n\nMessenger-Dienst Telegram: Trügerische Sicherheit?\n\n\n\nWie sicher ist Telegram im Vergleich zu anderen Messenger-Diensten wirklich?\n\n\n\n[toc]\n\n\n\nAls der Meta-Konzern WhatsApp übernahm, wanderten viele aus Angst vor der Weitergabe der eigenen Daten an Facebook von dem Social-Media-Dienst zu anderen wie Signal oder Telegram ab. Während Signal sich weitgehend als Segen für den Datenschutz zeigte, sieht es bei Telegram beim Datenschutz mitunter anders aus. Etwa 500 Millionen Menschen weltweit nutzen die App. Ist die Sicherheit für die Telegram-Nutzer wirklich gewährleistet?\n\n\n\nKeine automatische Ende-zu-Ende-Verschlüsselung bei Telegram\n\n\n\nTelegram verschlüsselt die Kommunikation verglichen mit anderen Diensten eher lückenhaft.\n\n\n\nAnders als bei den meisten anderen Messengern sind Chats bei Telegram nicht automatisch Ende-zu-Ende-verschlüsselt. Es gibt zwar für alle Kommunikation die Funktion der verschlüsselten Übertragung Ihrer Nachrichten auf den Cloud-Server. Auf den Servern selbst jedoch kommt das Telegram-eigene Protokoll MTProto zum Einsatz, das keine Ende-zu-Ende-Verschlüsselung vorsieht. \n\n\n\nDritte sowie Telegram selbst können so durchaus mit geringerem Aufwand auf die in der Cloud gespeicherten Inhalte zugreifen. Und selbst das BKA hat sich in den vergangenen Jahren den laxen Umgang mit der Verschlüsselung und der laschen Einstellung von Telegram zum Datenschutz schon zunutze gemacht.\n\n\n\nAnders als bei WhatsApp und anderen Apps bleibt die Verschlüsselung nicht auf dem gesamten Übertragungsweg vom Sender zum Empfänger bestehen. Dritte könnten deshalb mitlesen und Daten abgreifen. Bei Standard-Chats ließe sich vergleichsweise einfach der Zugriff auf die Inhalte über den Quellcode erreichen. Die Kommunikation über Telegram ist also unzureichend verschlüsselt und Daten werden nicht ausreichend gegen mögliche Angriffe geschützt.\n\n\n\nLediglich bei zwei Arten der Kommunikation unterstützt Telegram die laut Datenschutz beste Variante, die E2E-Verschlüsselung: bei geheimen Chats (nur als Einzel- und nicht als Gruppenchats verfügbar) und Sprachanrufen. Die User müssen diese Funktion jedoch bei geheimen Chats aktiv einschalten - und zwar bei jedem einzelnen aufs Neue. Für andere Einzel- sowie sämtliche Gruppenchats ist diese Option nicht verfügbar. Nur bei Sprachanrufen ist sie standardmäßig aktiviert.\n\n\n\n[ad_content]\n\n\n\nDatenschutz bei Telegram: Auf welche Daten greift Telegram zu?\n\n\n\nMit dem Ziel Spam und Missbrauch zu verhindern und zu finden, sammelt Telegram insbesondere die folgenden Nutzerdaten:\n\n\n\n\nIP-Adresse\n\n\n\nGerätedetails\n\n\n\nBenutzernamensänderungen\n\n\n\nMetadaten (ermöglicht Bewegungsprofile)\n\n\n\nTelefonbuch\n\n\n\nBeitritt zu Kanälen und Gruppen (öffentlich sichtbar)\n\n\n\n\nTelegramm-App: Datenschutz &amp; Sicherheit stehen nicht ganz oben auf der Prioritätenliste.\n\n\n\nNach eigenen Datenschutzauskünften speichert Telegram diese Informationen bis zu 12 Monate lang.&nbsp;Telegram beachtet den Datenschutz dabei insofern, als es die Einwilligung der User vorab einholt.\n\n\n\nDarüber hinaus \"liest\" der Messenger auch Cloud-Chats mit, um Spam zu verhindern und zu unterbinden. Werden einzelne dieser Standard-Chats von einer Software als potentieller Spam oder Missbrauch markiert, prüft ein Moderator von Telegram, ob dieser Verdacht sich bestätigt. Das kommuniziert Telegram in seiner Datenschutzerklärung ganz offen:\n\n\n\n\n\"Wir können auch automatisierte Algorithmen zur Analyse von Nachrichten in Cloud-Chats verwenden, um Spam und Phishing zu unterbinden.\"\n\n\n\n\nEin großes Problem beim Telegram-Messenger in Sachen Datenschutz: Es ist eigentlich nach wie vor unklar, wer genau welche Server betreibt und wo diese im Einzelnen stehen. Der Unternehmenssitz selbst liegt offiziell in Dubai. Auch in der öffentlichen Kommunikation hält sich Telegram mit Transparenz weitestgehend zurück.&nbsp;\n\n\n\nTelegram, der Outlaw unter den Messenger-Diensten oder doch eher Brandstifter?\n\n\n\nEin weiterer Nachteil bei Telegram fernab von Datenschutz und Sicherheit: Die Nutzerregeln werden vergleichsweise lax gehandhabt. Der Messenger ist Tummelplatz für Rechtsextreme, andere radikale Gruppierungen, Kriminelle und Verschwörungsideologen geworden. Gefühlt kann dort jeder ungestraft seinem Menschenhass freien Lauf lassen.\n\n\n\nIn Deutschland illegale oder menschenfeindliche Inhalte werden auf der Plattform zudem nur selten gelöscht, Meldungen wird oftmals nicht nachgegangen. Telegram bietet so Radikalen einen ausreichenden und großteils rechtsfreien Raum, ihre Ideologien zu verbreiten - und dadurch potentiell andere zu radikalisieren.\n\n\n\nIm Video: Wie gefährlich ist Telegram?\n\n\n\n\nhttps://www.youtube.com/watch?v=gxYkzAui6a4\nWelche Vor- und Nachteile hat Telegram?"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/telegram/","url":"https://www.datenschutz.org/telegram/","name":"Telegram: Datenschutz und Sicherheit sind nicht Priorität","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/telegram/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/telegram.jpg","datePublished":"2022-09-05T11:30:06+00:00","dateModified":"2026-01-09T21:31:36+00:00","description":"Ist Telegram sicher? ➔ Sind Datenschutz und Sicherheit bei Telegram gewährleistet? ➔ Warum ist Telegram in Sachen Sicherheit nicht besser als WhatsApp?","mainEntity":[{"@id":"https://www.datenschutz.org/telegram/#faq-question-1662375584720"},{"@id":"https://www.datenschutz.org/telegram/#faq-question-1662375585942"},{"@id":"https://www.datenschutz.org/telegram/#faq-question-1662375586481"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/telegram/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/telegram.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/telegram.jpg","width":550,"height":250,"caption":"Wie sicher ist Telegram im Vergleich zu anderen Mesenger-Diensten wirklich?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telegram/#faq-question-1662375584720","position":1,"url":"https://www.datenschutz.org/telegram/#faq-question-1662375584720","name":"Sind meine Daten bei Telegram sicher?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In jedem Fall nicht so sicher, wie der Anbieter es die User gerne glauben machen möchte. Telegram verschlüsselt zwar die Übertragung zwischen Endgerät und <a href=\"https://www.datenschutz.org/cloud/\">Cloud-Server</a>, eine <a href=\"https://www.datenschutz.org/ende-zu-ende-verschluesselung/\">Ende-zu-Ende-Verschlüsselung</a> bietet die App jedoch nur bei geheimen (Einzel-)Chats als Option. In der Cloud hinterlegte Informationen und Chats können so sowohl von Telegram als auch potentiell von Dritten eingesehen werden. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telegram/#faq-question-1662375585942","position":2,"url":"https://www.datenschutz.org/telegram/#faq-question-1662375585942","name":"Warum ist Telegram nicht besser als WhatsApp?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Telegram greift zum einen nicht wirklich weniger Daten ab, als es <a href=\"https://www.datenschutz.org/whatsapp-datenschutz/\">WhatsApp</a> tut (insbesondere im Hinblick auf Metadaten und Telefonbucheinträge). Die für den Großteil der Kommunikation genutzten mangelhaften <a href=\"https://www.datenschutz.org/verschluesselung/\">Verschlüsselungswege</a> ermöglichen es zum anderen Dritten und Telegram selbst, ohne größeren Aufwand auf die meisten Inhalte zuzugreifen. Welche das sind, erfahren Sie <a href=\"#daten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telegram/#faq-question-1662375586481","position":3,"url":"https://www.datenschutz.org/telegram/#faq-question-1662375586481","name":"Warum ist Telegram nicht sicher?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Neben der mangelhaften technischen Sicherheit bei Telegram steht auch die persönliche und öffentliche Sicherheit bei dem Messenger-Dienst in Frage. Telegram bietet nicht zuletzt zahlreichen radikalen Gruppierungen und Ansichten einen vergleichsweise rechtsfreien Raum zur \"Entfaltung\". Selbst in Deutschland eigentlich illegale Inhalte löscht der Dienst nach entsprechenden Meldungen oftmals nicht. Mehr dazu <a href=\"#radikalisierung\">in diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookiebot/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookiebot/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cookiebot: Ist die Consent Management Plattform verboten?","datePublished":"2022-09-08T08:04:10+00:00","dateModified":"2026-01-14T21:24:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookiebot/"},"wordCount":867,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookiebot/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebot.jpg","inLanguage":"de","description":"Das Wichtigste zu Cookiebot\n\n\n\nWas macht ein Cookiebot? Cookiebot ist eine sogennannte Consent Management Plattform. Es erkennt unter anderem, welche Cookies auf einer Website verwendet werden und erstellt ein entsprechendes Einwilligungsbanner für User.  Ist Cookiebot seriös? Das VG Wiesbaden stufte Cookiebot Ende 2021 als nicht DSGVO-konform ein. Diese Entscheidung wurde jedoch kurze Zeit später vom Verwaltungsgerichtshof gekippt. Nun bleibt abzuwarten, wie das Hauptsacheverfahren ausgeht.  Ist Cookiebot kostenlos? Für eine einzelne Domain mit weniger als 100 Unterseiten gibt es ein kostenloses Paket von der Consent Management Plattform. Im Premium-Paket variieren die Preise für eine Domain je nach Anzahl der Unterseiten und liegen bei 12 bis 49 Euro pro Monat. Für Unternehmen wird ein sogenanntes Enterprise-Paket angeboten, das ab 50 Euro pro Monat zu haben ist.  \n\n\n\n\nGanz einfach zum Cookiebanner&nbsp;dank Cookiebot\n\n\n\nIst Cookiebot DSGVO-konform? Die endgültige Entscheidung kann wichtige Auswirkungen haben.\n\n\n\n[toc]\n\n\n\nCookies sind kleine Dateien, die im Browser eines Users gespeichert werden, wenn dieser eine Website besucht. Sie stellen etwa fest, wie häufig der Nutzer auf der Seite unterwegs ist und wie viel Zeit er dort verbringt.\n\n\n\nEuropäische und deutsche Datenschutzregelungen geben vor, dass User in die Nutzung von Cookies einwilligen müssen. Websitebetreiber können in diesem Zusammenhang Hilfe von sogenannten Consent Management Plattformen erhalten. Dazu gehört auch Cookiebot.\n\n\n\n[ad_content]\n\n\n\nWas ist Cookiebot eigentlich?\n\n\n\nCookiebot: Was ist das? Es hilft beim Consent Management.\n\n\n\nCookiebot ist eine Consent Mangagement Plattform. Sie verfügt über einen Scanner, welcher die Cookies, die sich auf einer Website befinden, erkennt. Mittels dieser Informationen wird dann ein Cookie-Banner erstellt.\n\n\n\nDer User kann dann entscheiden, ob er der Verwendung bestimmter Arten von Cookies zustimmt. Cookiebot informiert die Nutzer dabei darüber, welche persönlichen Daten gesammelt und an andere Anbieter weitergegeben werden. Nach eigenen Angaben werden dabei stets die jeweiligen Datenschutzbestimmungen eingehalten.\n\n\n\nObacht bei der Datenschutzerklärung: Auf Cookiebot richtig hinweisen\n\n\n\nImmer dann, wenn eine Website personenbezogene Daten erhebt bzw. verarbeitet, dann muss diese über eine Datenschutzerklärung verfügen. Dieser muss unter anderem zu entnehmen sein, welche Rechte User haben. Dazu gehört unter anderem das Recht, Auskunft über die gespeicherten Daten zu erhalten.\n\n\n\nNutzt ein Seitenbetreiber Cookiebot, muss die Datenschutzerklärung auch dazu Informationen enthalten. Der User muss erfahren können, welche Cookies genau genutzt werden – auch die von Drittanbietern – und wie lange diese gespeichert werden.\n\n\n\nVerfügt eine Website unerlaubterweise über keine Datenschutzerklärung oder weist diese Fehler auf, stellt dies einen Verstoß gegen die DSGVO dar. Es drohen hohe Bußgelder.\n\n\n\nIst Cookiebot rechtswidrig? Urteil des VG Wiesbaden macht 2021 Schlagzeilen\n\n\n\nAufhebung des Urteils gegen Cookiebot: Banner dürfen weiterhin eingesetzt werden.\n\n\n\nIst Cookiebot nicht DSGVO-konform? Mit dieser Frage musste sich Ende 2021 das Verwaltungsgericht (VG) Wiesbaden auseinandersetzen (Az.: 6 L 738/21.WI; Urteil vom 01.12.2021). Die Klage wurde von einem Rechtsanwalt angestoßen, der regelmäßig den online zu findenden Bibliothekskatalog der Hochschule RheinMain genutzt hatte.\n\n\n\nAuf der Website wurde der Dienst Cookiebot genutzt, was laut Kläger Probleme bezüglich der DSGVO-Konformität mit sich bringe. Die Übermittlung personenbezogener Daten sei laut Ansicht des Klägers rechtswidrig. Das VG Wiesbaden urteilte in einem Eilverfahren, dass die Website Cookiebot nicht einbinden dürfe.\n\n\n\nZur Begründung gab das Gericht unter anderem an, dass der Consent-Manager Cookiebot bei der Verarbeitung personenbezogener Daten auf Server zurückgreift, die in den USA sitzen – also außerhalb der EU. Das kann dazu führen, dass US-amerikanische Sicherheitsbehörden Zugriff auf diese Informationen nehmen könnten.\n\n\n\nDie Übermittlung von sensiblen Daten dieser Art in Drittländer – also Länder außerhalb der EU – ist seit 2020 verboten. Dieser Zusammenhang führt dazu, dass das VG Wiesbaden die Nutzung von Cookiebot für illegal erklärt hat.\n\n\n\n[ad_content]\n\n\n\nWendung im Januar 2022: Cookiebot darf weiter genutzt werden\n\n\n\nWird das Consent Management durch Cookiebot verboten?\n\n\n\nGegen das Urteil des VG Wiesbaden legten sowohl Cybot (Entwickler von Cookiebot) als auch die Hochschule RheinMain eine Beschwerde ein. Im Januar 2022 wurde dann die vorherige Entscheidung vom Hessischen Verwaltungsgerichtshof (Az.: 10 B 2486/21) aufgehoben. Seitdem darf die Hochschule den Cookiebot Consent Manager wieder verwenden.\n\n\n\nGrund dafür sind aber laut Angaben des Verwaltungsgerichtshofes jedoch formelle Fehler. Ein Fall solcher Ausmaße könne nicht in einem Eilverfahren bearbeitet werden. Des Weiteren sei der Kläger weder Student noch Lehrkraft an der Hochschule, weshalb keine überstürzte Entscheidung nötig wäre.\n\n\n\nNun muss also das Hauptsacheverfahren abgewartet werden. Von der endgültigen Entscheidung wird vieles abhängen, weshalb diese nicht nur von den unmittelbar Beteiligten mit Spannung erwartet wird. Sollte das gleiche Urteil gefällt werden, müssten viele Anbieter – nicht nur Cookiebot – mit einem Verbot rechnen. Gleichsam wären dann viele Websites nicht mehr DSGVO-konform.\n\n\n\nNoch bleibt abzuwarten, wie das Gericht in dieser Sache entscheiden wird. Bis dahin bleibt der Dienst erlaubt und kann damit weiterhin genutzt werden, ohne dass von einem Verstoß gegen die DSGVO ausgegangen werden muss. Wer aus Vorsicht für Cookiebot eine Alternative sucht, findet viele verschiedene Anbieter. Es könnten zukünftig tatsächlich Consent Management Plattformen verboten werden, die Daten außerhalb der EU verarbeiten. Daher kann es unter Umständen empfehlenswert sein, auf einen Anbieter zu setzen, der seine Daten nur in der EU hostet."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookiebot/","url":"https://www.datenschutz.org/cookiebot/","name":"Ist Cookiebot nicht DSGVO-konform? Wichtiges Urteil!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookiebot/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebot.jpg","datePublished":"2022-09-08T08:04:10+00:00","dateModified":"2026-01-14T21:24:24+00:00","description":"Cookiebot: Tipps zu ➔ Was ist Cookiebot? ➔ Ist Cookiebot illegal? ➔ Dürfen Sie Cookiebot weiterhin einbinden? Mehr dazu auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619799676"},{"@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619968334"},{"@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619977322"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookiebot/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookiebot.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebot.jpg","width":550,"height":250,"caption":"Ist Cookiebot DSGVO-konform? Die endgültige Entscheidung kann wichtige Auswirkungen haben."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619799676","position":1,"url":"https://www.datenschutz.org/cookiebot/#faq-question-1662619799676","name":"Was macht ein Cookiebot?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Cookiebot ist eine sogennannte Consent Management Plattform. Es erkennt unter anderem, welche <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> auf einer Website verwendet werden und erstellt ein entsprechendes Einwilligungsbanner für User.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619968334","position":2,"url":"https://www.datenschutz.org/cookiebot/#faq-question-1662619968334","name":"Ist Cookiebot seriös?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das VG Wiesbaden stufte Cookiebot Ende 2021 als nicht <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>-konform ein. Diese Entscheidung wurde jedoch kurze Zeit später vom Verwaltungsgerichtshof gekippt. Nun bleibt abzuwarten, wie das Hauptsacheverfahren ausgeht.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookiebot/#faq-question-1662619977322","position":3,"url":"https://www.datenschutz.org/cookiebot/#faq-question-1662619977322","name":"Ist Cookiebot kostenlos?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für eine einzelne Domain mit weniger als 100 Unterseiten gibt es ein kostenloses Paket von der <a href=\"https://www.datenschutz.org/consent-management/\">Consent Management</a> Plattform. Im Premium-Paket variieren die Preise für eine Domain je nach Anzahl der Unterseiten und liegen bei 12 bis 49 Euro pro Monat. Für Unternehmen wird ein sogenanntes Enterprise-Paket angeboten, das ab 50 Euro pro Monat zu haben ist.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-consent/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-consent/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Kein Cookie Consent? Ohne drohen Bußgelder von bis zu 20 Mio. Euro","datePublished":"2022-09-09T08:47:53+00:00","dateModified":"2026-01-13T22:21:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-consent/"},"wordCount":1302,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-consent/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-consent-dsgvo-bestandteil-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Cookie Consent\n\n\n\nWas ist unter \"Consent\" für einen Cookie zu verstehen? „Consent“ bedeutet Zustimmung zu etwas. In diesem Fall handelt es sich um die Einwilligung für die Nutzung persönlicher Daten beim Besuch von Webseiten. Um diese legal mittels Cookie-Dateien und Trackern verarbeiten zu können, müssen Webseiten- oder App-Betreiber die Zustimmung der Nutzer einholen. Dieser Hinweis wird als „Cookie Consent“ bezeichnet. Mehr dazu erfahren Sie hier.  Ist der Cookie-Hinweis Pflicht? Sofern personenbezogene Daten erhoben und genutzt werden, müssen Webseitenbetreiber einen Consent Banner für Cookies schalten. Cookies sind solange zu blockieren, bis der Nutzer eine klare Zustimmung zur Aktivierung gibt. Ausgenommen sind technisch notwendige Cookies, die zum Betrieb der Seite unerlässlich sind.  Welche Folgen hat das Nichteinholen einer Zustimmung? DSGVO-konform wird der Cookie Consent erteilt, wenn Nutzer Cookies auswählen und einzeln aktivieren oder deaktivieren können. Erfolgt ein solches Einholen nicht und werden Daten ohne Zustimmung des Nutzers verwendet, drohen neben einer Abmahnung auch hohe Bußgelder. Wie hoch diese ausfallen können und welche Urteile diesbezüglich von Bedeutung sind, lesen Sie hier.  \n\n\n\n\nCookie Consent als Pflicht: Was gilt in Deutschland?\n\n\n\nCookie Consent ist gemäß DSGVO ein wichtiger Bestandteil vom Datenschutz.\n\n\n\n[toc]\n\n\n\nBei Cookies handelt es sich um Textdateien, welche die Aktionen und das Verhalten von Benutzern auf einer Webseite erfassen. Diese werden auf dem Gerät des Benutzers gespeichert und beim erneuten Aufruf der Seite abgerufen. Cookies ermöglichen es dadurch, das Nutzerverhalten nachzuvollziehen, Aktionen im Internet zu erleichtern und können so das Surferlebnis verbessern.\n\n\n\nZu den über Cookies gespeicherten Daten können auch personenbezogene Informationen wie IP-Adressen oder andere Abgaben, die Rückschlüsse auf den jeweiligen Nutzer geben, gehören. Durch Weitergabe dieser an andere Anbieter oder Webseiten ist beispielsweise das Schalten personalisierter Werbung möglich. Um diese Informationen nutzen zu dürfen, muss die Einwilligung des Nutzers eingeholt werden. Diese Zustimmung wird im Allgemeinen als Cookie Consent bezeichnet. Denn Consent heißt übersetzt eben Einwilligung oder Zustimmung.\n\n\n\nWann muss der Cookie Consent als Banner oder Pop-Up vorhanden sein?\n\n\n\nDie rechtliche Grundlage für den notwendigen Cookie Consent bildet die Datenschutz-Grundverordnung (DSGVO). In Artikel 6 ist Folgendes definiert:\n\n\n\nDie Verarbeitung ist nur rechtmäßig, wenn […] :Die betroffene Person […] ihre Einwilligung zu der Verarbeitung der sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben [hat];\n\n\n\nDas Einholen der Zustimmung über Cookie Consent Banner oder Pop-Ups ist Pflicht.\n\n\n\nDie Einwilligung muss so formuliert sein, dass Nutzer eine informierte Entscheidung treffen können.\n\n\n\nZudem ist im benannten Artikel auch bestimmt, wann keine Zustimmung erfolgen muss, aber die Verarbeitung der Daten dennoch zulässig ist. Das ist unter anderem der Fall, wenn:\n\n\n\ndiese für die Erfüllung eines Vertrages odervon rechtlichen Pflichten notwendig ist,dies zum Schutz lebenswichtiger Interessen der betroffenen Person oder einer anderen natürlichen Person erfolgt,die Verarbeitung im öffentlichen Interesse liegt oderzur Wahrung eines berechtigen Interesses eines Verantwortlichen oder eines Dritten erfolgt (sofern hiervon keine Grundrechte oder Grundfreiheiten überwiegen).\n\n\n\n[ad_content]\n\n\n\nBeispiele für notwendige und nicht notwendige Cookies\n\n\n\nGrundsätzlich gilt, dass alle Cookies, die aus wirtschaftlichen Gründen genutzt werden und die oben genannten Anforderungen nicht erfüllen, nicht notwendig sind und einen Cookie Consent verlangen. Sind Cookies technisch für den Betrieb der Webseite und deren Funktionen erforderlich, sind sie von den Consent-Regelungen der DSGVO ausgenommen. \n\n\n\n\nCookie Consent ist beispielweise bei folgenden Cookies in der Regel immer verpflichtend einzuholen:\n\n\n\nbei Trackingtoolsbei AnalysetoolsMarketing- oder Affiliate-DienstenSocial Media PluginsVideo-EinbettungenKartendienste mit Standortbestimmung bzw. Geotagging\n\n\n\n\nWerden also die Informationen der Cookies wie IP-Adresse oder Standort gezielt verwendet, um Werbung zu platzieren, handelt es sich in der Regel um nicht notwendige Cookies. Sind gespeicherte Informationen jedoch dazu gedacht, die Webseite auf dem Gerät oder im Browser richtig anzeigen zu können, sind dies technisch notwendige Cookies. Gleiches gilt beispielsweise auch, wenn der Warenkorb im Online-Shop gespeichert wird. Ein solcher Cookie benötigt keinen Consent und kann auch ohne Zustimmung des Nutzers die notwendigen Daten verarbeiten.\n\n\n\nEbenfalls keinen Cookie Consent nach DSGVO benötigen Cookies, die nur dazu dienen, Nachrichten über ein öffentliches Telekommunikationsnetz zu übertragen.\n\n\n\nConsent Banner für Cookies: Was muss enthalten sein?\n\n\n\nBeim Cookie Consent muss die Einwilligung aktiv erfolgen.\n\n\n\nCookie Consent, bzw. die entsprechende Einwilligung zur Datenverarbeitung wird üblicherweise durch Banner, Pop-Ups oder ähnliche Einblendungen auf der Webseite und in den Apps eingeholt. Damit der Consent per Cookie Banner auch rechtskonform ist, sind bestimmte Anforderungen zu erfüllen.\n\n\n\nEin einfacher Hinweis auf die Nutzung von Cookies ist seit 2018 nicht mehr ausreichend. Nutzer müssen über den Zweck und die Art der Cookies sowie über die Speicherdauer der Daten informierten werden. Zudem muss im Banner eine Möglichkeit vorhanden sein, Cookies einzeln anzunehmen oder abzulehnen. Wichtig ist, dass die Einwilligung des Nutzers vor jeder Aktivierung von Cookies eingeholt wird. Eine erzwungene Zustimmung ist nicht zulässig und die Rücknahme oder Änderung der Zustimmung muss leicht möglich sein.\n\n\n\nNeben dem Banner oder Pop-Up sind Informationen zum Cookie Consent in der Datenschutzerklärung der jeweiligen Webseite oder Anwendung ebenfalls festzuhalten. Zudem sollte auf deutschen Webseiten der Cookie Consent auf Deutsch eingeholt bzw. die Informationen auf Deutsch vorhanden sein.\n\n\n\n[ad_content]\n\n\n\nCookie Consent: Management-Tools können bei der Erstellung fehlerfreier Banner helfen.\n\n\n\nCookie Consent Management Tools können helfen\n\n\n\nSind Webseitenbetreiber nicht sicher, für welche Cookies Consent einzuholen ist, sollten sie sich unbedingt von einem Datenschutzexperten beraten lassen. Meist kann die Gestaltung der Banner für einen Cookie per Consent-Management-Tool erfolgen. So lassen sich die Einblendungen, Inhalte und Funktionen der Consent Banner in der Regel gut steuern.\n\n\n\nJe nachdem, welche Cookies verwendet werden und welche Informationen im Consent Banner enthalten sein sollen, können verschiedene Management-Tools eine Option darstellen. Nachfolgend finden Sie einige der gängigsten Cookie Consent Tools im Überblick:\n\n\n\nGDPR Cookie Consent (Wordpress Plugin)Cookie Consent ManagerConsent Management ProviderBorlabs CookieOnetrustUsercentrics / Cookiebot\n\n\n\nEuGH zum Cookie Consent\n\n\n\nSeit dem Inkrafttreten der DSGVO gibt es immer wieder Urteile, die sich mit dem Cookie Consent und der Gestaltung der Zustimmung befassen. Mit einem Urteil vom 01.01.2019 hat der Europäische Gerichtshof (EuGH) deutlich klargestellt, dass ein Cookie Consent nur dann vorliegt, wenn die Einwilligung explizit und aktiv durch den Nutzer erteilt wird (EuGH, 01.01.2019, Az.: C-673/17).\n\n\n\nFehlt ein Cookie Consent, kann das Bußgeld hoch ausfallen.\n\n\n\nDies geschieht durch das Setzen von Haken oder das Klicken von entsprechenden Buttons, die gut sichtbar im Cookie Consent Banner vorhanden sein müssen. Gemäß diesem Urteil ist also eine generelle Zustimmung ohne aktives Handeln nicht vorhanden und auch nicht zulässig.\n\n\n\nDer Bundesgerichtshof (BGH) hat das Urteil im Mai 2020 seinerseits für Deutschland bestätigt und folgt somit dieser Rechtsprechung (BGH, 28.05.2020. Az.:&nbsp;I ZR 7/16). Das Missachten der DSGVO und der gängigen Rechtsprechung bezüglich personenbezogener Daten bei Cookies kann durchaus recht teure Folgen haben. Wird ein Cookie Consent nicht eingeholt oder ist das entsprechende Banner nicht DSGVO-konform, droht eine Abmahnung.\n\n\n\nDes Weiteren sind Bußgelder von bis zu 20 Millionen Euro möglich. Die rechtliche Grundlage hierfür bildet Artikel 83 DSGVO, indem es wie folgt heißt:\n\n\n\n(4) Bei Verstößen gegen die folgenden Bestimmungen werden im Einklang mit Absatz 2 Geldbußen von bis zu 10&nbsp;000&nbsp;000 EUR oder im Fall eines Unternehmens von bis zu 2&nbsp;% seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs verhängt [...](5) Bei Verstößen gegen die folgenden Bestimmungen werden im Einklang mit Absatz 2 Geldbußen von bis zu 20&nbsp;000&nbsp;000 EUR oder im Fall eines Unternehmens von bis zu 4&nbsp;% seines gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahrs verhängt [...]\n\n\n\nAuch das seit 2021 gültige neue Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) sieht zusätzlich Bußgelder von bis zu 30.000 Euro vor, wenn der Cookie Consent bzw. der Cookie Banner fehlerhaft ist."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-consent/","url":"https://www.datenschutz.org/cookie-consent/","name":"Cookie Consent: Bedeutung, Funktion und mögliche Bußgelder","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-consent/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-consent-dsgvo-bestandteil-datenschutz.jpg","datePublished":"2022-09-09T08:47:53+00:00","dateModified":"2026-01-13T22:21:35+00:00","description":"Cookie Consent: Infos zu ➔ Was bedeutet laut DSGVO Cookie Consent? ➔ Ist Cookie Consent auf Webseiten Pflicht? ➔ Was ist ein Consent Banner?","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709309160"},{"@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709325525"},{"@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709346399"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-consent/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookie-consent-dsgvo-bestandteil-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-consent-dsgvo-bestandteil-datenschutz.jpg","width":550,"height":250,"caption":"Cookie Consent ist gemäß DSGVO ein wichtiger Bestandteil vom Datenschutz."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709309160","position":1,"url":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709309160","name":"Was ist unter \"Consent\" für einen Cookie zu verstehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"„Consent“ bedeutet Zustimmung zu etwas. In diesem Fall handelt es sich um die Einwilligung für die Nutzung persönlicher Daten beim Besuch von Webseiten. Um diese legal mittels Cookie-Dateien und Trackern verarbeiten zu können, müssen Webseiten- oder App-Betreiber die Zustimmung der Nutzer einholen. Dieser Hinweis wird als „Cookie Consent“ bezeichnet. <a href=\"#banner\">Mehr dazu erfahren Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709325525","position":2,"url":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709325525","name":"Ist der Cookie-Hinweis Pflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sofern personenbezogene Daten erhoben und genutzt werden, müssen Webseitenbetreiber einen Consent Banner für Cookies schalten. <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> sind solange zu blockieren, bis der Nutzer eine klare Zustimmung zur Aktivierung gibt. Ausgenommen sind technisch notwendige Cookies, die zum Betrieb der Seite unerlässlich sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709346399","position":3,"url":"https://www.datenschutz.org/cookie-consent/#faq-question-1662709346399","name":"Welche Folgen hat das Nichteinholen einer Zustimmung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"DSGVO-konform wird der Cookie Consent erteilt, wenn Nutzer Cookies auswählen und einzeln aktivieren oder deaktivieren können. Erfolgt ein solches Einholen nicht und werden Daten ohne Zustimmung des Nutzers verwendet, drohen neben einer Abmahnung auch hohe Bußgelder. Wie hoch diese ausfallen können und welche Urteile diesbezüglich von Bedeutung sind, <a href=\"#urteile\">lesen Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-banner/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-banner/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Cookie Banner: DSGVO-konform! Aber wie?","datePublished":"2022-09-09T11:07:34+00:00","dateModified":"2026-01-13T21:33:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-banner/"},"wordCount":1263,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-banner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cookie-banner.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Cookie Banner\n\n\n\nWas ist ein Cookie Banner? Cookie Banner oder auch Cookie Layer sind Werkzeuge, die auf Webseiten und in Apps eingesetzt werden, um die Einwilligung von Nutzern zur Datenverarbeitung einzuholen. Mit einem solchen Banner sollen Nutzer in der Lage sein, Cookies gezielt annehmen oder ablehnen zu können.  Ist ein Cookie Banner Pflicht? Wenn personenbezogene Daten gesammelt bzw. gespeichert und an Dritte weitergereicht werden, müssen Nutzer darüber informiert werden. Gemäß Artikel 6 der Datenschutz-Grundverordnung (DSGVO) ist eine aktive Zustimmung erforderlich, welche über einen Cookie Banner oder ein Pop Up einzuholen ist. Das heißt, diese Banner müssen verpflichtend auf den Webseiten und in den Apps geschaltet sein. Ausgenommen hiervon sind technisch notwendige Cookies. Was ein Cookie Consent Layer enthalten muss, haben wir hier zusammengefasst.  Droht eine Abmahnung, wenn kein Cookie Banner vorhanden ist? Fehlt ein Cookie Banner oder ist dieser fehlerhaft angelegt, kann eine Abmahnung der zuständigen Datenschutzbehörde drohen. Ist ein Cookie Banner nicht DSGVO-konform, sind Sanktionen bis zu 20 Millionen Euro möglich. Wann ein Banner fehlerhaft ist, erfahren Sie hier.  \n\n\n\n\nMehr zum Thema \"Cookie-Banner\"\n\n\n\n\nCookie-Banner-Text \nCookie-Hinweis \nWas sind Dark Patterns? \n\n\n\n\nWas ist ein Cookie Layer?\n\n\n\nDatschenschutz: Ein Cookie Banner fordert aktive Zustimmung oder Ablehnung von Cookies.\n\n\n\n[toc]\n\n\n\nCookie Banner auf einer Website oder in Apps gehören fest zum Online-Alltag. Nutzer fragen sich nicht selten, warum sie eigentlich ständig um ihr Einverständnis gebeten werden. Doch was macht ein Cookie Banner eigentlich? Solche Banner oder auch Pop-Ups legen sich in der Regel über den Inhalt der Webseite und verschwinden erst wieder, wenn Nutzer der hier aufgeführten Datenverarbeitung zustimmen oder diese ablehnen. Oftmals fällt in diesem Zusammenhang auch die Bezeichnung Cookie Layer. Denn übersetzt bedeutet das so viel wie Lage, Schicht oder Ebene.\n\n\n\nÜber diese Ebene in Form eines Cookie Banners oder Pop Ups müssen Webseitenbetreiber oder App-Anbieter die gesetzlich vorgeschriebene Zustimmung des Nutzers einholen. Allerdings gilt das nicht für alle verwendeten Cookies. Doch wann brauche ich einen Cookie Banner?\n\n\n\nWelche Cookies sind zustimmungspflichtig und welche nicht?\n\n\n\nEin Cookie Banner muss vorhanden sein, wenn personenbezogene Daten über Cookies gespeichert werden.\n\n\n\nÜber Cookies werden Daten gesammelt, die zum Betrieb der Webseite wichtig sind und/oder das Verhalten des Nutzers auf der Seite aufzeichnen. \n\n\n\nInsbesondere bei Letzterem könnten auch personenbezogene Informationen erhoben werden, die dann beispielsweise für Werbezwecke anwendbar sind. Zu solchen persönlichen Informationen gehören alle Daten, die einen Rückschluss auf den Nutzer zulassen, wie zum Beispiel die IP-Adresse.\n\n\n\nUm Nutzer vor einer unberechtigten Weitergabe zu schützen bzw. ihnen die Möglichkeit zu geben, selbst zu entscheiden, welche Cookies sie annehmen, hat der Gesetzgeber bestimmte Vorschriften erlassen.\n\n\n\n[ad_content]\n\n\n\nCookie Banner: Welche Anforderungen sind an diese gestellt?\n\n\n\nGemäß der Datenschutz-Grundverordnung (DSGVO) ist eine aktive Zustimmung notwendig, damit personenbezogene Daten gesammelt und verwendet werden dürfen. Wichtig ist hier, dass technisch notwendige Cookies von dieser Regelung ausgenommen sind. Für diese bedarf es keiner Zustimmung, allerdings sollten Webseitenbetreiber auch über diese Nutzung von Cookies in ihrer Datenschutzerklärung informieren.\n\n\n\nÜber einen Cookie Consent Layer können Nutzer der Datenverarbeitung zustimmen.\n\n\n\nWas muss im Cookie Banner stehen? Wichtig ist in diesem Zusammenhang beim Cookie Banner der Text, der über die Anwendung von Cookies informiert. Aus diesem muss explizit hervorgehen, welche Cookies zu welchem Zweck und für wie lange gespeichert werden. Neben diesen Informationen muss ein Cookie Banner die Möglichkeit enthalten, einzelne Cookies zuzulassen oder abzulehnen.\n\n\n\nIst die Zustimmung zu allen Cookies voreingestellt oder können nur alle abgelehnt werden, ist ein solcher Cookie Banner nicht rechtskonform. Das gilt auch, wenn der Text für den Cookie Banner nur einen einfachen Hinweis auf die Nutzung von Cookies enthält, jedoch diese nicht näher definiert.\n\n\n\nDSGVO-konforme Cookie Banner müssen Nutzern also folgende Informationen bereitstellen:\n\n\n\n\nArt der Datensammlung (Welche Daten werden von wem gesammelt?)\n\n\n\nZweck der Datenverarbeitung (Warum werden Daten gesammelt?)\n\n\n\nDauer der Datenspeicherung (Für wie lange speichern Cookies die Daten?)\n\n\n\nMöglichkeiten zum Annehmen oder Ablehnen von einzelnen Cookies\n\n\n\n\nErfüllt ein Cookie Banner die genannten Voraussetzungen, müssen Webseitenbetreiber üblicherweise keine Sanktionen befürchten. Im Zweifel sollten sie sich an Datenschutzexperten wenden und die Einstellungen bzw. die Gestaltungen des Cookie Layers überprüfen lassen.\n\n\n\nWie ein einführender Text beispielhaft aussehen kann, zeigt das nachfolgende Cookie-Banner-Muster. Das Muster kann je nach Bedarf angepasst und umformuliert werden:\n\n\n\n\nCookies-Einstellungen\n\n\n\nUm die Informationen auf dieser Webseite und das Leistungsangebot den Bedürfnissen der Nutzer anpassen zu können, setzen wir Cookies ein. Sie können über die nachstehenden Einstellungen selbst entscheiden, welche Cookies bei der Nutzung der Webseite und unseres Angebots gesetzt werden sollen. Welche Cookies für welchen Zweck verwendet werden, können Sie jederzeit untern den „Cookie-Einstellungen“ einsehen. Möchten Sie Ihre Einwilligung ändern oder widerrufen, ist dies ebenfalls über die „Cookie-Einstellungen“ möglich. Weitere Informationen zu den verwendeten Cookies und Daten finden Sie in unserer Datenschutzerklärung.\n\n\n\n\n[ad_content]\n\n\n\nAussehen der Cookie Banner\n\n\n\nEin Cookie Layer muss gemäß DSGVO bestimmte Informationen beinhalten.\n\n\n\nEin DSGVO-konformer Cookie Banner ist so gestaltet, dass Nutzer sofort erkennen, wo sie zustimmen oder ablehnen können. Oftmals gibt es auch die Auswahl, nur essentielle oder technisch notwendige Cookies zu zulassen und den Rest somit zu blockieren. Genaue Vorschriften, wie ein Cookie Banner auszusehen hat, gibt es allerdings nicht.\n\n\n\nIn der Regel sind sich Rechtsprechung und zuständige Behörden aber einig, dass in einem Banner für Cookies zwei gleichwertige Schaltflächen oder Buttons vorhanden sein müssen. Über diese sollen Nutzer dann die Zustimmung oder Ablehnung einstellen können. Alternativ können auch beschriftete Checkboxen oder Regler die Auswahl anbieten. Keiner dieser Vorgänge darf schwieriger oder komplizierter sein als der andere.\n\n\n\nDes Weiteren ist es auch möglich, im Cookie Banner eine Verlinkung oder einen Hinweis zu weiteren Informationen in den „Cookie Einstellungen“ zu platzieren. Nutzer müssen zu diesen einfach und schnell gelangen, um eine Entscheidung zu den Cookies treffen oder ändern zu können.\n\n\n\nWann muss ein Cookie Layer gemäß DSGVO angezeigt werden?\n\n\n\nAuf eine Abmahnung für ein Cookie Banner kann ein hohes Bußgeld folgen.\n\n\n\nWie bereits erwähnt, ist ein Cookie Banner immer dann notwendig, wenn personenbezogene Daten verwendet werden. Angezeigt werden sollten ein Banner oder Pop Up in dem Moment, in dem Nutzer auf die Seite kommen. Die relevanten Informationen sowie die Zustimmung oder Ablehnung der Datenverarbeitung hat zu erfolgen, bevor Nutzer die Webseite oder Anwendung vollumfänglich verwenden.\n\n\n\nWichtig ist, dass Nutzer sofort in der Lage sind, die relevanten Informationen aus dem Cookie Banner zu ersehen. Der über ein Cookie Banner erfragte Datenschutz muss zudem mindestens einmal im Jahr erneuert werden.\n\n\n\nWebsite ohne Cookie Banner: Welche Folgen hat das?\n\n\n\nSind auf einer Webseite die gesetzlichen Anforderungen an einen Cookie Banner nicht erfüllt oder fehlt dies trotz Pflicht, müssen Webseitenbetreiber mit einer Abmahnung durch die zuständige Datenschutzbehörde rechnen. Erscheint kein Cookie Banner können als Strafe hohe Bußgelder drohen. So sind Summen von bis zu 10 Millionen Euro und bei schweren Verstößen bis zu 20 Millionen Euro möglich.\n\n\n\nDoch wann ist ein Cookie Banner fehlerhaft? Das ist beispielsweise der Fall, wenn es sich lediglich um einen einfachen Hinweis auf die Nutzung von Cookies handelt, aber Informationen zur Art, zum Zweck oder zur Dauer der Datenspeicherung fehlen.\n\n\n\n\nAber auch bei folgenden Fehlern kann ein Bußgeld drohen:\n\n\n\n\nAuswahlmöglichkeiten zum Annehmen oder Ablehnen von Cookies fehlen\n\n\n\nGenerelle Zustimmung zu allen Cookies ist eingestellt\n\n\n\nCookies können nur alle zusammen abgelehnt werden\n\n\n\nRücknahme oder Änderung der Einwilligung ist nicht möglich"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-banner/","url":"https://www.datenschutz.org/cookie-banner/","name":"Was ist ein Cookie Banner? DSGVO-konforme Einrichtung","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-banner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cookie-banner.jpg","datePublished":"2022-09-09T11:07:34+00:00","dateModified":"2026-01-13T21:33:52+00:00","description":"Cookie Banner: Infos zu ➔ Was muss ein Cookie Banner gemäß DSGVO beinhalten? ➔ Wann muss ein Cookie Consent Layer vorhanden sein? ➔ Ist dieser Pflicht?","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717504423"},{"@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717519525"},{"@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717551299"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-banner/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cookie-banner.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-cookie-banner.jpg","width":550,"height":250,"caption":"Datschenschutz: Ein Cookie Banner fordert aktive Zustimmung oder Ablehnung von Cookies."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717504423","position":1,"url":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717504423","name":"Was ist ein Cookie Banner?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Cookie Banner oder auch Cookie Layer sind Werkzeuge, die auf Webseiten und in Apps eingesetzt werden, um die Einwilligung von Nutzern zur Datenverarbeitung einzuholen. Mit einem solchen Banner sollen Nutzer in der Lage sein, <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> gezielt annehmen oder ablehnen zu können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717519525","position":2,"url":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717519525","name":"Ist ein Cookie Banner Pflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn personenbezogene Daten gesammelt bzw. gespeichert und an Dritte weitergereicht werden, müssen Nutzer darüber informiert werden. Gemäß Artikel 6 der Datenschutz-Grundverordnung (DSGVO) ist eine aktive Zustimmung erforderlich, welche über einen Cookie Banner oder ein Pop Up einzuholen ist. Das heißt, diese Banner müssen verpflichtend auf den Webseiten und in den Apps geschaltet sein. Ausgenommen hiervon sind technisch notwendige Cookies. Was ein Cookie Consent Layer enthalten muss, <a href=\"#inhalt\">haben wir hier zusammengefasst</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717551299","position":3,"url":"https://www.datenschutz.org/cookie-banner/#faq-question-1662717551299","name":"Droht eine Abmahnung, wenn kein Cookie Banner vorhanden ist?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Fehlt ein Cookie Banner oder ist dieser fehlerhaft angelegt, kann eine Abmahnung der zuständigen Datenschutzbehörde drohen. Ist ein Cookie Banner nicht DSGVO-konform, sind Sanktionen bis zu 20 Millionen Euro möglich. Wann ein Banner fehlerhaft ist, <a href=\"#fehler\">erfahren Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-opt-in/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-opt-in/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Cookie-Opt-in ist verpflichtend: Das sollten Sie beachten!","datePublished":"2022-09-09T10:23:23+00:00","dateModified":"2026-01-10T21:55:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-opt-in/"},"wordCount":711,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-opt-in/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-opt-in-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zum Cookie-Opt-in\n\n\n\nWas bedeutet „Cookie-Opt-in”? Cookie-Opt-in meint, dass Webseiten-Nutzer ihre ausdrückliche Zustimmung geben müssen, ehe die Webseite bestimmte Dateien („Cookies”) im Browser des Nutzers speichern darf. Das Gegenteil zu diesem Verfahren ist das Opt-out: Hier muss der Nutzer die Cookies aktiv ablehnen, wenn die Webseite diese nicht verwenden soll.  Muss eine Webseite zwingend ein Cookie-Opt-in anbieten oder ist auch das Opt-out-Verfahren erlaubt? Es ist nur das Opt-in-Verfahren zulässig. Das Setzen von Cookies bringt das Sammeln und Verarbeiten von Daten der Webseitennutzer mit sich, weshalb sie rechtlich unter die Datenschutz-Grundverordnung (DSGVO) fallen. Laut dieser dürfen personenbezogene Daten nur verarbeitet werden, wenn diese zwingend für den Betrieb der Webseite erforderlich sind oder wenn die betroffene Person ihre Einwilligung dazu gibt (Art. 6 DSGVO).  Was droht Webseitenbetreibern, wenn sie keinen Cookie-Opt-in anbieten? Wenn Sie nicht-erforderliche Cookies setzen, obwohl keine (rechtsgültige) Zustimmung der Nutzer vorliegt, begehen Sie einen Datenschutzverstoß. Dies kann ein Bußgeld von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Vorjahresumsatzes (bei Unternehmen) bedeuten. Zudem kann das Gericht Sie dazu verurteilen, die unrechtmäßig gesammelten Daten zu löschen.  \n\n\n\n\nCookies dürfen nur mit Erlaubnis gesetzt werden!\n\n\n\nWas ist ein Cookie-Banner mit Opt-in-Funktion?\n\n\n\n[toc]\n\n\n\nFast alle Webseiten benutzen Cookies. Dabei handelt es sich um Textdateien, die im Browser des Nutzers gespeichert werden. Das kann nötig sein, damit die Webseite richtig funktioniert oder um den Dienst anbieten zu können, den der Nutzer angefordert hat. Solche essentiellen bzw. funktionalen Cookies dürfen in der Regel vom Webseitennutzer gesetzt werden, ohne dass der Nutzer darüber informiert werden muss.\n\n\n\nEs gibt aber auch Cookies, die eigentlich nicht erforderlich sind. Diese nützen meist nur dem Webseitenbetreiber selbst, indem sie zum Beispiel Daten über die Nutzer für personalisierte Werbung sammeln. Auch die Verwendung solcher Cookies ist erlaubt, aber nur unter einer Bedingung: Der Nutzer hat dieser zuvor ausdrücklich zugestimmt. Dieses Einwilligungsverfahren ist als Cookie-Opt-in bekannt.\n\n\n\nDer Begriff kommt vom englischen „to opt”, was „sich entscheiden” bedeutet. Hier gibt es zwei Varianten: Opt-in steht dafür, dass sich jemand für eine Sache entscheidet, Opt-out bedeutet, dass die Entscheidung gegen etwas getroffen wird.\n\n\n\nTechnisch ist bei Webseiten auch ein Opt-out-Verfahren möglich: Die Cookies werden dann bereits in dem Moment gesetzt, wenn der Nutzer die Seite aufruft. Erst wenn er die Verwendung ausdrücklich ablehnt, werden die Cookies blockiert. Rechtlich ist diese Methode aber meist unzulässig.\n\n\n\n[ad_content]\n\n\n\nDSGVO: Der Cookie-Opt-in ist Pflicht!\n\n\n\nDer EuGH hat entschieden, dass die Einwilligung in Cookies nur über Opt-in zulässig ist.\n\n\n\nIn Artikel 6 der Datenschutz-Grundverordnung (DSGVO) wird ausdrücklich gesagt, dass die Verarbeitung personenbezogener Daten, sofern sie nicht aus bestimmten Gründen unumgänglich ist, nur mit Zustimmung der betroffenen Person erfolgen darf. Darunter fallen auch das Setzen nicht-essentieller Cookies auf Webseiten, denn diese sammeln und verarbeiten zwangsläufig die Daten der Nutzer.\n\n\n\nEine Zeit lang war jedoch nicht klar, in welcher Form die Zustimmung der Betroffenen erfolgen muss. Gilt es bereits als Einwilligung, wenn dem Nutzer ein Cookie-Opt-out angeboten wird und er dieses einfach nicht nutzt? Ein Urteil des Europäischen Gerichtshofs im Oktober 2019 sorgte schließlich für Klarheit: Das einzige rechtlich zulässige Verfahren ist eine Opt-in-Lösung (EuGH, 01.10.2019 - C-673/17). Das Opt-out ist hingegen nicht erlaubt.\n\n\n\nDas Urteil des EuGH sowie die Entscheidungen anderer Gerichte haben in den vergangenen Jahren außerdem einige Regeln definiert, wie ein Cookie-Opt-in-Banner gestaltet sein muss:\n\n\n\nEs muss den Nutzer genau informieren, in welche Art der Datenverarbeitung er einwilligt.Es muss den Nutzer über sein Widerrufsrecht aufklären.Es muss eine Möglichkeit geben, die nicht-essentielle Datenverarbeitung abzulehnen.Das Banner darf den Nutzer nicht unterbewusst manipulieren, z. B. indem der „Akzeptieren”-Button auffälliger gestaltet ist als der „Ablehnen”-Button.Voreinstellungen sind beim Cookie-Opt-in verboten. Enthält das Banner Checkboxen, dürfen diese nicht bereits im Vorfeld abgehakt sein.\n\n\n\nHinweis: Ein unzureichender Cookie-Opt-in stellt genauso einen Datenschutzverstoß dar wie ein fehlender Cookie-Opt-in. Webseitenbetreiber sollten also sicherstellen, nur zulässige Einwilligungen ihrer Nutzer einzuholen, andernfalls können hohe Bußgelder drohen: Die DSGVO sieht hier Höchstbeträge von 20 Millionen Euro vor. Wird der Verstoß durch ein Unternehmen begangen, kann das Bußgeld auch bis zu 4 Prozent des weltweiten Jahreseinkommens betragen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-opt-in/","url":"https://www.datenschutz.org/cookie-opt-in/","name":"Cookie-Opt-in: Nur eine aktive Zustimmung ist zulässig!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-opt-in/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-opt-in-ratgeber.jpg","datePublished":"2022-09-09T10:23:23+00:00","dateModified":"2026-01-10T21:55:20+00:00","description":"Cookie-Opt-in: Infos zu ➔ Was ist ein Cookie-Opt-in? ➔ Ist auch ein Opt-out-Verfahren erlaubt? ➔ Wann ist ein Cookie-Opt-in datenschutzkonform?","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717740667"},{"@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717741874"},{"@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717742716"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-opt-in/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookie-opt-in-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-opt-in-ratgeber.jpg","width":300,"height":200,"caption":"Cookie-Opt-in Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717740667","position":1,"url":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717740667","name":"Was bedeutet „Cookie-Opt-in”?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Cookie-Opt-in meint, dass Webseiten-Nutzer ihre ausdrückliche Zustimmung geben müssen, ehe die Webseite bestimmte Dateien („<a href=\"https://www.datenschutz.org/cookies/\">Cookies</a>”) im Browser des Nutzers speichern darf. Das Gegenteil zu diesem Verfahren ist das Opt-out: Hier muss der Nutzer die Cookies aktiv ablehnen, wenn die Webseite diese nicht verwenden soll.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717741874","position":2,"url":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717741874","name":"Muss eine Webseite zwingend ein Cookie-Opt-in anbieten oder ist auch das Opt-out-Verfahren erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es ist nur das Opt-in-Verfahren zulässig. Das Setzen von Cookies bringt das Sammeln und Verarbeiten von Daten der Webseitennutzer mit sich, weshalb sie rechtlich unter die <a href=\"https://www.datenschutz.org/dsgvo/\">Datenschutz-Grundverordnung (DSGVO)</a> fallen. Laut dieser dürfen personenbezogene Daten nur verarbeitet werden, wenn diese zwingend für den Betrieb der Webseite erforderlich sind oder wenn die betroffene Person ihre Einwilligung dazu gibt (Art. 6 DSGVO).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717742716","position":3,"url":"https://www.datenschutz.org/cookie-opt-in/#faq-question-1662717742716","name":"Was droht Webseitenbetreibern, wenn sie keinen Cookie-Opt-in anbieten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn Sie nicht-erforderliche Cookies setzen, obwohl keine (rechtsgültige) Zustimmung der Nutzer vorliegt, begehen Sie einen Datenschutzverstoß. Dies kann ein <a href=\"https://www.datenschutz.org/dsgvo-bussgeld/\">Bußgeld</a> von bis zu 20 Millionen Euro oder bis zu 4 Prozent des weltweiten Vorjahresumsatzes (bei Unternehmen) bedeuten. Zudem kann das Gericht Sie dazu verurteilen, die unrechtmäßig gesammelten Daten zu löschen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/youtube-nocookie/#article","isPartOf":{"@id":"https://www.datenschutz.org/youtube-nocookie/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"YouTube Nocookie: Videos einbetten ohne Tracking","datePublished":"2022-09-09T11:43:50+00:00","dateModified":"2026-01-14T21:16:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/youtube-nocookie/"},"wordCount":609,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/youtube-nocookie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-nocookie.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: YouTube Nocookie\n\n\n\nWas ist YouTube Nocookie? Bei YouTube Nocookie handelt es sich um einen Code zum Einbetten inklusive entsprechender URL, der es Webseitenbetreibern erlaubt, Videos ohne Tracking Cookies auf ihren Webseiten zu integrieren. Der Code muss für jedes eingebettete Video generiert und eingefügt werden.  Ist YouTube Nocookie DSGVO-konform? Theoretisch werden durch das Unterbinden von Tracking Cookies keine personenbezogenen Daten gesammelt. Allerdings kann über die Einbettung ein Cookie dennoch Daten an YouTube übermitteln, worauf Nutzer gemäß Datenschutz-Grundverordnung (DSGVO) hingewiesen werden müssen. Was in diesem Fall zu beachten ist, haben wir hier zusammengefasst.  Wann kann ich bei YouTube Nocookie verwenden? Um YouTube Nocookie verwenden zu können, muss auf der YouTube-Seite des Videos der erweiterte Datenschutzmodus aktiviert werden. Über diesen lässt sich der entsprechende Code zum Einbetten generieren und kopieren. Der Code wird dann auf der Webseite eingefügt. Mehr dazu lesen Sie hier.  \n\n\n\n\nYouTube Nocookie (.com): Was ist das genau?\n\n\n\nYouTube: Nocookie ist eine Möglichkeit, Videos ohne Tracking einzubetten.\n\n\n\n[toc]\n\n\n\nDatenverarbeitung über Cookies spielt auch eine wichtige Rolle bei der Einbettung von YouTube-Videos auf Webseiten. Denn auch hier sind die Vorschriften der Datenschutz-Grundverordnung (DSGVO) zu beachten. Da die hier verwendeten Cookies Daten über das Video an YouTube und Dritte weitergeben können, müssen Nutzer darüber informiert werden und die Möglichkeit haben, diese Weitergaben abzulehnen.\n\n\n\nEine Option ist, einen sogenannten Consent Layer über das eingebettete Video zu legen. Hierbei handelt es sich im Prinzip um ein Cookie Banner, welches über dem Video platziert ist und Nutzer über die eventuelle Speicherung von personenbezogenen Daten informiert. Dies kann akzeptiert oder abgelehnt werden. Um diesen Layer zu umgehen, bietet YouTube selbst eine weitere Option an.\n\n\n\nWebseitenbetreiber können auf YouTube Codes zum Einbetten generieren, die keine Tracking Cookies enthalten bzw. zulassen. In diesem Fall ist das Einholen der Einwilligung theoretisch nicht notwendig. Auf der Seite des Videos ist hierfür die Option des „erweiterten Datenschutzmodus“ zu aktivieren. Der Link zum Video läuft dann nicht mehr über youtube(.com), sondern über die YouTube Nocookie Domain (youtube-nocookie.com)\n\n\n\n[ad_content]\n\n\n\nVor- und Nachteile einer YouTube Nocookie URL\n\n\n\nVerwenden Sie YouTube Nocookie auf Ihrer Webseite, sollte auch ein Hinweis im Cookie Banner vorhanden sein.\n\n\n\nDieses Vorgehen hat den Vorteil, dass keine Consent Layer über dem Video liegen und Nutzer keiner Datenverarbeitung zustimmen müssen. Ein Nachteil ist allerdings, dass dies für jedes Video auf der Webseite einzeln abgeändert werden muss. Der neue Code kann also nicht universal für alle Videos eingestellt sein, sondern muss händisch nachgetragen werden. Der Einsatz von YouTube Nocookie sollte bei Autoplay keine Probleme verursachen, sofern dies im Code aktiviert ist. Das bedeutet, dass Videos automatisch abgespielt werden, wenn das angeklickte zu Ende ist.\n\n\n\nDurch die Nutzung von YouTube Nocookie wird allerdings nur die Weitergabe von personenbezogenen Daten an Dritte (wie z. B. Werbedienste) unterbunden. Cookies von YouTube sammeln einige Daten der Nutzer weiterhin und geben diese an bestimmte Google-Server weiter. Und das schon bevor das eingebettete Video abgespielt wird. Deshalb ist die alleinige Nutzung von YouTube Nocookie auf der Webseite nicht ganz DSGVO-konform ist.\n\n\n\nAuch wenn der YouTube Cookie nur wenige Daten enthält und an YouTube weitergibt, können eventuell auch personenbezogene Informationen dabei sein. In diesem Fall müssen Webseitenbesucher gemäß Artikel 6 DSGVO dann über die Datenverarbeitung informiert werden. Daher ist es wichtig, dass auf der Webseite ein Cookie Layer geschaltet ist, der auch über die Anwendung von YouTube Cookies informiert. Das gilt auch für die Datenschutzerklärung auf der Webseite. Hier sollte ebenfalls ein Hinweis enthalten sein, dass Daten durch YouTube bzw. Google erhoben werden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/youtube-nocookie/","url":"https://www.datenschutz.org/youtube-nocookie/","name":"YouTube Nocookie: Infos zur Funktion und DSGVO-Konformität","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/youtube-nocookie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-nocookie.jpg","datePublished":"2022-09-09T11:43:50+00:00","dateModified":"2026-01-14T21:16:43+00:00","description":"YouTube Nocookie: Infos zu ➔ Was bedeutet die YouTube Nocookie-URL? ➔ Ist YouTube Nocookie DSGVO-konform? ➔ Wie funktioniert YouTube Nocookie?","mainEntity":[{"@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722895689"},{"@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722913239"},{"@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722929409"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/youtube-nocookie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/youtube-nocookie.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/youtube-nocookie.jpg","width":550,"height":250,"caption":"YouTube: Nocookie ist eine Möglichkeit, Videos ohne Tracking einzubetten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722895689","position":1,"url":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722895689","name":"Was ist YouTube Nocookie?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei YouTube Nocookie handelt es sich um einen Code zum Einbetten inklusive entsprechender URL, der es Webseitenbetreibern erlaubt, Videos ohne Tracking <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> auf ihren Webseiten zu integrieren. Der Code muss für jedes eingebettete Video generiert und eingefügt werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722913239","position":2,"url":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722913239","name":"Ist YouTube Nocookie DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Theoretisch werden durch das Unterbinden von Tracking Cookies keine personenbezogenen Daten gesammelt. Allerdings kann über die Einbettung ein Cookie dennoch Daten an YouTube übermitteln, worauf Nutzer gemäß Datenschutz-Grundverordnung (DSGVO) hingewiesen werden müssen. Was in diesem Fall zu beachten ist, <a href=\"#dsgvo\">haben wir hier zusammengefasst</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722929409","position":3,"url":"https://www.datenschutz.org/youtube-nocookie/#faq-question-1662722929409","name":"Wann kann ich bei YouTube Nocookie verwenden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um YouTube Nocookie verwenden zu können, muss auf der YouTube-Seite des Videos der erweiterte Datenschutzmodus aktiviert werden. Über diesen lässt sich der entsprechende Code zum Einbetten generieren und kopieren. Der Code wird dann auf der Webseite eingefügt. <a href=\"#code\">Mehr dazu lesen Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#article","isPartOf":{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Technisch notwendige Cookies einfach erklärt","datePublished":"2022-09-16T08:32:43+00:00","dateModified":"2026-01-07T01:37:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/"},"wordCount":577,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-sind-technisch-notwendige-cookies.jpg","inLanguage":"de","description":"Das Wichtigste zu technisch notwendigen Cookies in Kürze\n\n\n\nWas sind technisch erforderliche Cookies? Technisch notwendige Cookies sorgen dafür, dass eine Webseite funktioniert und dass ein Nutzer sie beim nächsten Besuch genauso angezeigt bekommt wie beim ersten Mal. Hier erfahren Sie mehr.  Was sind technisch nicht notwendige Cookies? Diese Cookies sind eben nicht für das Funktionieren einer Webseite erforderlich. Sie erheben stattdessen Daten über die Internetnutzer, um beispielsweise passende Werbung ausspielen zu können.  Welche Cookies dürfen ohne Einwilligung gesetzt werden? Technisch notwendige Cookies, die allein für die Funktionen und den Betrieb einer Webseite erforderlich sind, bedürfen keiner Einwilligung des Nutzers.  \n\n\n\n\n[ad_content]\n\n\n\nTechnisch notwendige Cookies: Definition &amp; Beispiele\n\n\n\nWas sind technisch notwendige Cookies?\n\n\n\n[toc]\n\n\n\n\n\n\n\nCookies sind kleine Textdateien, die von einer Webseite beim Internetsurfen im Browser gespeichert werden. Sie sorgen dafür, dass wir dort die passende Spracheinstellung erhalten oder im Online-Shop unseren gefüllten Warenkorb beim nächsten Besuch wieder abrufen können. Jedes Mal, wenn wir eine Seite erneut besuchen, werden Cookies wieder ausgelesen.\n\n\n\nTechnisch notwendige Cookies sind durchaus nützlich, weil sie uns die Nutzung einer Website erleichtern, wie die beiden soeben benannten Beispiele verdeutlichen. Sie helfen dem Webseiten-Betreiber auch dabei, dass wir seine Seite bei einem neuen Besuch genauso angezeigt bekommen wie beim letzten Mal.\n\n\n\nEs gibt aber auch (technisch nicht notwendige) Cookies, die uns berechenbar machen und unser Verhalten im Internet analysieren. Sie sind zum Beispiel dafür verantwortlich, dass wir beim Surfen ständig genau auf uns zugeschnittene, personalisierte Werbung sehen.\n\n\n\n[ad_content]\n\n\n\nDie folgende Gegenüberstellung fasst die Unterschiede noch einmal zusammen:\n\n\n\n\n\nTechnisch notwendige Cookies:\n\n\n\n... sorgen dafür, dass eine Webseite funktioniert.\n\n\n\n\nSession Cookies werden nur zeitlich begrenzt im Browser gespeichert und nach dem Schließen automatisch gelöscht. Anwendung finden sie z. B. bei Log-In-Daten oder um den Inhalt eines digitalen Warenkorbs zu speichern.\n\n\n\nPersistant Cookies bleiben länger gespeichert, etwa zwischen zwei Website-Besuchen: Sie sorgen dafür, dass die Website den Nutzer wiedererkennt und dementsprechend angezeigt wird.\n\n\n\nZähl-Cookies verhindern die Überlastung einer Webseite.\n\n\n\nFlash-Cookies dienen der Wiedergabe von Medieninhalten.\n\n\n\nOpt-Out-Cookies sind für den Widerruf von Cookie-Einwilligungen erforderlich.\n\n\n\n\n\n\nTechnisch nicht notwendige Cookies:\n\n\n\n... dienen nicht (nur) der Funktionsfähigkeit einer Webseite, sondern erheben auch Daten.\n\n\n\n\nTracking-Cookies sammeln in der Regel geräteübergreifend Informationen über einen Nutzer, z. B. dessen Standort, wo er wie lange gesurft und was er dabei möglicherweise gekauft hat.\n\n\n\nTargeting-Cookies passen Werbeanzeigen an den Nutzer an (z. B. mit personalisierter Werbung zu einem Produkt, über das man sich einmal online informiert hat).\n\n\n\nAnalyse-Cookies analysieren das Surfverhalten der Internetnutzer.\n\n\n\nSocial-Media-Cookies verknüpfen eine Webseite mit Social-Media-Plattformen wie Instagram oder Facebook.\n\n\n\n\n\n\nTechnisch notwendige Cookies: Einwilligung laut DSGVO erforderlich?\n\n\n\nLaut DSGVO bedürfen technisch notwendige Cookies keiner Einwilligung.\n\n\n\nNach der jüngeren Rechtsprechung des Europäischen Gerichtshofs (EuGH) und des Bundesgerichtshofs (BGH) bedarf es einer vorherigen, aktiven und freiwilligen Einwilligung des Nutzers, wenn ein Webseiten-Betreiber technisch nicht notwendige Cookies verwendet. Nur wenn eine solche Zustimmung vorliegt, darf der Betreiber nutzerrelevante Daten speichern und sammeln. Anders ausgedrückt: Erst wenn ein Nutzer aktiv eingewilligt hat, dürfen Cookies gesetzt werden.\n\n\n\nNur für technisch notwendige Cookies ist keine solche Einwilligung des Nutzers erforderlich – sie dürfen also auch ohne dessen vorherige Zustimmung gesetzt werden.\n\n\n\nDarüber hinaus schreibt § 25 Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) vor, dass Webseiten-Betreiber zuerst eine echte und ausdrückliche Nutzer-Einwilligung holen müssen, bevor sie nicht erforderliche Cookies setzen - etwa über einen Cookie-Banner."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/","url":"https://www.datenschutz.org/technisch-notwendige-cookies/","name":"Technisch notwendige Cookies: Müssen Sie einwilligen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-sind-technisch-notwendige-cookies.jpg","datePublished":"2022-09-16T08:32:43+00:00","dateModified":"2026-01-07T01:37:38+00:00","description":"Technisch notwendige Cookies: Infos zu ➔ Was sind technisch notwendige Cookie? ➔ Bedürfen technisch erforderliche Cookies einer Einwilligung?","mainEntity":[{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313771949"},{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313785890"},{"@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313799107"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-sind-technisch-notwendige-cookies.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-sind-technisch-notwendige-cookies.jpg","width":550,"height":250,"caption":"Was sind technisch notwendige Cookies?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313771949","position":1,"url":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313771949","name":"Was sind technisch erforderliche Cookies?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Technisch notwendige Cookies sorgen dafür, dass eine Webseite funktioniert und dass ein Nutzer sie beim nächsten Besuch genauso angezeigt bekommt wie beim ersten Mal. <a href=\"#hier\">Hier</a> erfahren Sie mehr.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313785890","position":2,"url":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313785890","name":"Was sind technisch nicht notwendige Cookies?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Diese <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> sind eben nicht für das Funktionieren einer Webseite erforderlich. Sie erheben stattdessen Daten über die Internetnutzer, um beispielsweise passende Werbung ausspielen zu können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313799107","position":3,"url":"https://www.datenschutz.org/technisch-notwendige-cookies/#faq-question-1663313799107","name":"Welche Cookies dürfen ohne Einwilligung gesetzt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Technisch notwendige Cookies, die allein für die Funktionen und den Betrieb einer Webseite erforderlich sind, bedürfen keiner Einwilligung des Nutzers.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-richtlinie/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-richtlinie/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"EU-Cookie-Richtlinie in Deutschland: Welche Regeln gelten?","datePublished":"2022-10-04T12:52:00+00:00","dateModified":"2026-01-12T20:55:54+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-richtlinie/"},"wordCount":739,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-richtlinie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-eu-richtlinie.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Cookie-Richtlinie in der EU\n\n\n\nWas ist die Cookie-Richtlinie? Die EU-Cookie-Richtlinie schreibt vor, dass Besucher von Websites vor der Nutzung von Cookies deren Verwendung zustimmen müssen. Dies gilt zumindest für technisch nicht erforderliche Cookies. Erst nach informierter, aktiver und freiwilliger Einwilligung dürfen Website-Betreiber dann Cookies setzen und somit Daten erheben. Dies bewerkstelligen die Betreiber z. B. über Cookie-Banner und umfassende Consent-Management-Systeme.  Wen betrifft die Cookie-Richtlinie? Im Grunde jeden Website-Betreiber, der auf seiner Website Cookies einsetzt. Ausgenommen von der Einwilligungspflicht sind in der Regel First-Party-Cookies, die zum technischen Betrieb der Website unbedingt erforderlich sind.   Wie wurde die EU-Richtlinie zu Cookies in Deutschland umgesetzt? Derzeit gibt es kein eigenes Gesetz, das die E-Privacy-Richtlinie der EU in ein nationales Gesetz überträgt. Als Grundlage für den Einsatz von Cookies dienen jedoch das Telekommunikations-Telemedien-Datenschutz-Gesetz sowie die DSGVO.  \n\n\n\n\n\"Diese Website verwendet Cookies\": Zu den Vorschriften der E-Privacy-Richtlinie\n\n\n\nVorgaben zum Einsatz von Cookies trifft die Cookie-Richtlinie. Welche genau gelten?\n\n\n\n[toc]\n\n\n\nDie Datenschutzgrundverordnung (DSGVO) hat in der Europäischen Union zu einer Vielzahl neuer Regelungen zum Schutze personenbezogener Daten geführt. Für Behörden, Unternehmen und Webseitenbetreiber gingen diese unter anderem mit zahlreichen neuen Dokumentationspflichten einher. Im Zuge der Umsetzung der DSGVO sollte zeitgleich auch die neue ePrivacy-Verordnung als Ersatz für die Cookie-Richtlinie in Kraft treten. Allerdings liegen die Weiterentwicklung und Umsetzung der Verordnung derzeit auf Eis. Die Cookie-Richtlinie ist somit weiterhin maßgeblicher Leitfaden für die Anwendung von Cookies auf Websites. Doch was schreibt diese aktuell vor?\n\n\n\nUnterschieden wird in der Cookie-Richtlinie grundsätzlich zwischen technisch notwendigen und technisch nicht notwendigen Cookies. Ausgehend von dieser Klassifizierung besteht für Website-Betreiber mitunter die Pflicht, die Einwilligung der Besucher einzuholen, bevor Cookies gesetzt und somit Daten der Nutzer erfasst und gespeichert werden.\n\n\n\nDie EU-Cookie-Richtlinie unterscheidet zwischen technisch notwendigen und nicht notwendigen Cookies.\n\n\n\n\ntechnisch notwendige Cookies: Hierunter fallen Cookies, die für einen funktionierenden Betrieb einer Website erforderlich sind. Dies kann unter anderem Log-in-Daten meinen oder aber Cookies, die der Speicherung eines Warenkorbes erforderlich sind. Einer eindeutigen Einwilligung in diese notwendigen Cookies bedarf es nach Cookie-Richtlinie nicht. Die erforderlichen Infos dürfen somit auch bereits zu Beginn des Besuchs der Website gespeichert werden. Über eine Opt-out-Lösung können die Nutzer nachträglich der Verwendung widersprechen.\n\n\n\ntechnisch nicht notwendige Cookies: Hierbei kann es sich zum Beispiel um Tracking- oder Analyse-Cookies handeln, über die Website-Betreiber zum Beispiel Standortdaten, Besuchszeiten und Trafficzahlen erfassen und auswerten können. Auch Cookies, die der Personalisierung von Werbung dienen oder die bei der Einbindung von Tools durch Drittanbieter (Third-Party-Cookies) gesetzt werden, fallen hierunter. Für technisch nicht erforderliche Cookies besteht laut EU-Richtlinie die Pflicht, eine Opt-in-Lösung zu setzen. Das bedeutet: Die Besucher müssen der Datenspeicherung durch die jeweiligen Cookies eindeutig zustimmen, bevor die Cookies gesetzt werden.\n\n\n\n\nWichtig! Die Einwilligung des Nutzers muss nach einem BGH-Urteil vom 28.05.2020 (Aktenzeichen I ZR 7/16) müssen Website-Betreiber sicherstellen, dass der Nutzer seine Einwilligung aktiv, freiwillig und nach vorheriger umfassender Information treffen kann. Die Vorabauswahl für technisch nicht notwendige Cookies in der Auswahlliste ist unzulässig. Da der Besucher in diesem Fall zunächst aktiv einzelne Cookies abwählen müsste, handelte es sich um eine Opt-out-Lösung. Vorgeschrieben sei jedoch die Opt-in-Variante.\n\n\n\n[ad_content]\n\n\n\nUmsetzung der EU-Cookie-Richtlinie in Deutschland: Keine eigene gesetzliche Grundlage\n\n\n\nIn Deutschland gibt es bislang kein eigenes Gesetz, das die EU-Cookie-Richtlinie umsetzt. Stattdessen verwies die Bundesregierung stets auf das Telemediengesetz (TMG). Mit Inkrafttreten des Telekommunikations-Telemedien-Datenschutz-Gesetzes (TTDSG) im Dezember 2021 wurden zahlreiche Grundlagen zum Datenschutz aus der Cookie-Richtlinie und anderen zusammengefasst und in deutsches Recht übertragen. \n\n\n\nEs sieht ebenfalls eindeutig vor, dass Nutzer der Verwendung von Cookies zuvor eindeutig zustimmen müssen. Der Website-Betreiber muss den Nutzern für eine fundierte Entscheidung sämtliche Informationen über die Datenspeicherung zur Verfügung stellen.\n\n\n\nMehr zum TTDSG und dessen Auswirkungen für Website-Betreiber sehen Sie in diesem Video: \n\n\n\n\nhttps://www.youtube.com/watch?v=0eKZKSOr8lk\nWelche Maßnahmen macht das TTDSG erforderlich?\n\n\n\nWichtig: Die Übertragung von personenbezogenen Daten in Drittländer (außerhalb der EU) ist selbst mit Zustimmung mitunter unzulässig. So ist zum Beispiel die Verwendung von Google Analytics derzeit nach Auffassung der Datenschutzbeauftragten des Bundes und der Länder nicht gestattet. Diese Lücke sollte durch das Privacy Shield geschlossen werden. Dieses Abkommen mit den USA hatte der EuGH jedoch am 16. Juni 2020 gekippt. Eine überarbeitete Fassung – der neue Datenschutzrahmen Privacy Shield 2.0 – trat am 10. Juli 2023 in Kraft."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-richtlinie/","url":"https://www.datenschutz.org/cookie-richtlinie/","name":"EU-Cookie-Richtlinie: Müssen Nutzer in Cookies einwilligen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-richtlinie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-eu-richtlinie.jpg","datePublished":"2022-10-04T12:52:00+00:00","dateModified":"2026-01-12T20:55:54+00:00","description":"EU-Cookie-Richtlinie ➔ Wie wird die Cookie-Richtlinie in Deutschland umgesetzt? ➔ Ist die Cookie-Richtlinie Pflicht? ➔ Wann kommt die ePrivacy-Verordnung?","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330656781"},{"@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330657947"},{"@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330658603"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-richtlinie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookies-eu-richtlinie.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookies-eu-richtlinie.jpg","width":550,"height":250,"caption":"Vorgaben zum Einsatz von Cookies trifft die Cookie-Richtlinie. Welche genau gelten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330656781","position":1,"url":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330656781","name":"Was ist die Cookie-Richtlinie?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die EU-Cookie-Richtlinie schreibt vor, dass Besucher von Websites vor der Nutzung von <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> deren Verwendung zustimmen müssen. Dies gilt zumindest für technisch nicht erforderliche Cookies. Erst nach informierter, aktiver und freiwilliger Einwilligung dürfen Website-Betreiber dann Cookies setzen und somit Daten erheben. Dies bewerkstelligen die Betreiber z. B. über <a href=\"https://www.datenschutz.org/cookie-banner/\">Cookie-Banner</a> und umfassende <a href=\"https://www.datenschutz.org/consent-management/\">Consent-Management-Systeme</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330657947","position":2,"url":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330657947","name":"Wen betrifft die Cookie-Richtlinie?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Im Grunde jeden <a href=\"https://www.datenschutz.org/website/\">Website</a>-Betreiber, der auf seiner Website Cookies einsetzt. Ausgenommen von der Einwilligungspflicht sind in der Regel First-Party-Cookies, die zum technischen Betrieb der Website unbedingt erforderlich sind. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330658603","position":3,"url":"https://www.datenschutz.org/cookie-richtlinie/#faq-question-1665330658603","name":"Wie wurde die EU-Richtlinie zu Cookies in Deutschland umgesetzt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Derzeit gibt es kein eigenes Gesetz, das die E-Privacy-Richtlinie der EU in ein nationales Gesetz überträgt. Als Grundlage für den Einsatz von Cookies dienen jedoch das <a href=\"https://www.datenschutz.org/telekommunikations-telemedien-datenschutzgesetz-ttdsg-ab-01-12-2021-in-kraft/\">Telekommunikations-Telemedien-Datenschutz-Gesetz</a> sowie die <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/consentmanager/#article","isPartOf":{"@id":"https://www.datenschutz.org/consentmanager/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"consentmanager: Service für DSGVO-konforme Cookie-Banner","datePublished":"2022-10-14T09:18:31+00:00","dateModified":"2026-01-11T21:37:33+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/consentmanager/"},"wordCount":525,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/consentmanager/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-ein-consentmanager.jpg","inLanguage":"de","description":"Das Wichtigste zu consentmanager\n\n\n\nWarum ist Consent wichtig? Laut rechtlichen Vorgaben müssen Internet-User der Verarbeitung von personenbezogenen Daten explizit zustimmen – das ist Consent. In der Regel erfolgt dies über sogenannte Cookie-Banner. Hält sich ein Websitebetreiber nicht an die Regelungen der Datenschutz-Grundverordnung (DSGVO), dann muss er mit einem empfindlichen Bußgeld rechnen.  Was macht consentmanager? consentmanager ist ein Consent Management Provider. Der Service erkennt, welche Cookies auf einer entsprechenden Website genutzt werden und erstellt einen daran angepassten Cookie-Banner, welcher dem User dann angezeigt wird. So erreicht der Seitenbetreiber, dass seine Website DSGVO-konform ist.  Welche weiteren Vorteile hat consentmanager? Der Service kann mehr, als „nur“ Cookie-Banner zu erstellen. Er blockiert beispielsweise die Anzeige von Werbung, bis der User seine Zustimmung gegeben hat, ist mit vielen Produkten und Systemen kompatibel und optimiert automatisch das Design des Consent Layers, um für eine bessere Akzeptanz zu sorgen.  \n\n\n\n\nWarum ist das Consent Management so wichtig?\n\n\n\nWas ist ein consentmanager? Der Consent Management Provider erstellt Cookie-Banner.\n\n\n\n[toc]\n\n\n\nDie meisten Websites, die Sie im Internet besuchen, verwenden Cookies sowie gewisse Analyse-, Tracking- und Marketing-Tools. Diese speichern und verarbeiten personenbezogene Daten – also Informationen über Sie.\n\n\n\nLaut den Vorgaben der Datenschutz-Grundverordnung (DSGVO) dürfen Websitebetreiber dies nicht einfach so tun. Sie müssen dafür zuvor die Einstimmung des Users einholen. Dafür gibt es sogenannte Consent Layers bzw. Cookie-Banner.\n\n\n\nDoch wie kommen diese auf eine Internetseite? Beispielsweise mit einem Service wie consentmanager, dem Consent Management Provider.\n\n\n\n[ad_content]\n\n\n\nWodurch zeichnet sich consentmanager aus?\n\n\n\nEgal, ob Onlineshop oder Informationsblog: consentmanager ist vielseitig kompatibel.\n\n\n\nEin Cookie? consentmanager findet ihn dank seines Cookie-Crawlers. Dieser prüft eine Website und spürt sämtliche Cookies auf. Auf Grundlage dieser gesammelten Informationen kann der Consent Management Provider (CMP) einen DSGVO-konformen Cookie-Banner erstellen, der dann auf der Website angezeigt wird.\n\n\n\nDabei bietet consentmanager Cookie-Banner in über 30 Sprachen an – eine wichtige Funktion für international ausgerichtete Websites. Besonders hilfreich: Sollte es zu Änderungen bezüglich der Vorgaben der DSGVO kommen, berücksichtigt der CMP diese und passt den Cookie-Banner entsprechend an.\n\n\n\nWeitere Features des Consent Management Providers\n\n\n\nDer CMP consentmanager kann aber mehr, als bloß Cookie-Banner zu erstellen:\n\n\n\n\nEr ist mit vielen Shopsystemen, Tag-Managern etc. kompatibel.\n\n\n\nCookie-Banner werden auf allen Geräten und auf jeder Bildschirmgröße angezeigt.\n\n\n\nBei Änderungen der DSGVO erfolgen entsprechende Anpassungen.\n\n\n\nWerbung wird blockiert, wenn der Besucher nicht in die Verarbeitung von Daten einwilligt.\n\n\n\n\nEin weiterer Vorteil von consentmanager: Der CMP bietet viele verschiedene Designs. Bei A/B-Tests wird geprüft, welche davon am besten ankommen, und es finden automatische Optimierungen statt. Das Ziel: Die User sollen auf Ihrer Seite bleiben und nicht durch ein störendes Banner abgeschreckt werden.\n\n\n\nWie teuer ist consentmanager? Kunden können aus fünf verschiedenen Paketen wählen. Diese unterscheiden sich nach dem Umfang der Leistungen sowie danach, für wie viele Websites oder Apps der Dienst genutzt werden kann. Dabei gilt: Je mehr Leistungen, desto teurer wird es. Der Basic-Tarif ist kostenlos und gilt für eine Website bzw. App, wobei 5.000 Aufrufe pro Monat inklusive sind. Für Unternehmen mit mehr als 20 Websites bzw. Apps wird eine individuelle preisliche Vereinbarung getroffen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/consentmanager/","url":"https://www.datenschutz.org/consentmanager/","name":"consentmanager: Welche Vorteile bietet Ihnen der CMP?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/consentmanager/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-ein-consentmanager.jpg","datePublished":"2022-10-14T09:18:31+00:00","dateModified":"2026-01-11T21:37:33+00:00","description":"consentmanager: Tipps zu ➔ Was ist ein consentmanager? ➔ Wodurch zeichnet sich ein Cookie-Banner von consentmanager aus? Mehr dazu auf Datenschutz.org!","mainEntity":[{"@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737599163"},{"@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737609266"},{"@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737623047"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/consentmanager/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-ein-consentmanager.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-ein-consentmanager.jpg","width":550,"height":250,"caption":"Was ist ein consentmanager? Der Consent Management Provider erstellt Cookie-Banner."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737599163","position":1,"url":"https://www.datenschutz.org/consentmanager/#faq-question-1665737599163","name":"Warum ist Consent wichtig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Laut rechtlichen Vorgaben müssen Internet-User der Verarbeitung von personenbezogenen Daten explizit zustimmen – das ist Consent. In der Regel erfolgt dies über sogenannte Cookie-Banner. Hält sich ein Websitebetreiber nicht an die Regelungen der <a href=\"https://www.datenschutz.org/dsgvo/\">Datenschutz-Grundverordnung (DSGVO)</a>, dann muss er mit einem empfindlichen Bußgeld rechnen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737609266","position":2,"url":"https://www.datenschutz.org/consentmanager/#faq-question-1665737609266","name":"Was macht consentmanager?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"consentmanager ist ein Consent Management Provider. Der Service erkennt, welche Cookies auf einer entsprechenden <a href=\"https://www.datenschutz.org/website/\">Website</a> genutzt werden und erstellt einen daran angepassten Cookie-Banner, welcher dem User dann angezeigt wird. So erreicht der Seitenbetreiber, dass seine Website DSGVO-konform ist.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consentmanager/#faq-question-1665737623047","position":3,"url":"https://www.datenschutz.org/consentmanager/#faq-question-1665737623047","name":"Welche weiteren Vorteile hat consentmanager?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Service kann mehr, als „nur“ Cookie-Banner zu erstellen. Er blockiert beispielsweise die Anzeige von <a href=\"https://www.datenschutz.org/werbung/\">Werbung</a>, bis der User seine Zustimmung gegeben hat, ist mit vielen Produkten und Systemen kompatibel und optimiert automatisch das Design des Consent Layers, um für eine bessere Akzeptanz zu sorgen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gutscheinkarten/#article","isPartOf":{"@id":"https://www.datenschutz.org/gutscheinkarten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Gutscheinkarten &#038; Guthabenkarten: Vorteile in Sachen Datenschutz?","datePublished":"2022-10-20T12:25:52+00:00","dateModified":"2026-01-11T17:29:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gutscheinkarten/"},"wordCount":864,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gutscheinkarten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gutscheinkarten.jpg","inLanguage":"de","description":"Das Wichtigste über Gutschein- und Guthabenkarten in Kürze\n\n\n\nWelche Vorteile haben Gutscheinkarten? Unter anderem können Käufer und Verkäufer durch die Nutzung von Guthabenkarten je nach Anwendung ihre personenbezogenen Daten besser schützen (u. a. Kontodaten, Personendaten). Weitere Vorteile finden Sie hier.  Wo kann man Gutscheinkarten und Guthabenkarten kaufen? So gut wie überall. Ob als physische Karte in Supermärkten, an Tankstellen oder online als Gutscheincode: Mittlerweile stehen Verbrauchern unzählige Anlaufstellen zur Verfügung. Der Vorteil beim Barkauf: Sie müssen hier in aller Regel keinen Identitätsnachweis erbringen. Das könnte sich durch die geplanten Änderungen am EU-Geldwäschegesetz jedoch vielleicht bald ändern. Mehr dazu hier.  Können Gutscheinkarten ablaufen? Ja. Sofern der Verkäufer bzw. Anbieter der Guthabenkarten keine eigenen Fristen für deren Gültigkeit explizit festschreibt, verfallen diese in aller Regel nach spätestens drei Jahren.  \n\n\n\n\nDes Deutschen liebstes Geschenk: Welche unterschiedlichen Guthabenkarten gibt es?\n\n\n\nGutscheinkarten gehören nach wie vor zu den häufigsten Geschenken. Und es gibt unterschiedlichste Varianten von Guthabenkarten.\n\n\n\n[toc]\n\n\n\nMittlerweile gibt es an jeder Tankstelle, in jeder Kaufhalle und jedem Drogeriemarkt sowie online Gutscheinkarten &amp; Geschenkkarten zu kaufen. Schon seit vielen Jahren zählen Gutscheine zu den beliebtesten Geschenken: Ob Guthabenkarten für Mitarbeiter, Verwandte, Freunde, Bekannte oder Kunden – sie ermöglichen dem Empfänger, frei über deren Verwendung zu entscheiden. Es gibt dabei unterschiedlichste Varianten von Guthabenkarten, z. B.:\n\n\n\n\nPrepaidkarten für Mobiltelefone\n\n\n\nGuthabenkarten für Online-Shops wie Amazon\n\n\n\nGutscheinkarten für bestimmte Einzelhändler wie dm oder Ikea\n\n\n\nGeldkarten (Girokarten mit Guthabenchip)\n\n\n\nPrepaidkarten für allgemeine Zahlungen ohne Bindung an bestimmte Anbieter\n\n\n\nGuthabenkarten zum Beispiel für Stadionbesuche, Schwimmbäder o. Ä.\n\n\n\nOnline-Guthabenkarten, die für verschiedene Online-Dienste genutzt werden können (z. B. Steam, Google Play)\n\n\n\n\n[ad_content]\n\n\n\nVorteile von Gutscheinkarten: Nicht nur der Datenschutz gewinnt\n\n\n\nDie Vorteile der Offline- und Online-Guthabenkarten liegen auf der Hand:\n\n\n\nGeschenkkarten: Ob Sie online bestellen oder analog shoppen gehen, die Karten bringen viele Vorteile mit sich.\n\n\n\n\nEs ist mittlerweile in zahlreichen Geschäften möglich, eine Guthabenkarte bar zu kaufen. So bleiben bereits beim Kauf sensible Zahlungsinformationen und andere personenbezogene Daten des Käufers unter Verschluss.\n\n\n\nEs gibt unzählige Varianten von Karten - entweder für spezifische Anbieter oder aber allgemein verwendbare Bezahlkarten.\n\n\n\nSie können zudem relativ frei über das Guthaben auf den Geschenkkarten entscheiden: Neben bereits vorab auf einen gewissen Betrag aufgeladenen Karten (z. B. 15, 20 oder 50 Euro) gibt es auch Gutscheinkarten, die beliebig aufladbar sind. Ab einem Schwellenwert von 150 Euro kann dann allerdings ein Identitätsnachweis des Käufers erforderlich sein.\n\n\n\nElektronische Gutscheinkarten sind in aller Regel nicht personalisiert, d. h. die Weitergabe ist in aller Regel ohne Probleme möglich.\n\n\n\nArbeitgeber können ihren Mitarbeitern solche Karten zum Beispiel als Zusatz zum üblichen Gehalt schenken. Geschenkkarten für Mitarbeiter sind oftmals steuerfrei, wenn diese einen Wert von 50 Euro nicht überschreiten. Hierbei gibt es jedoch einige Fallstricke zu beachten.\n\n\n\nWenn Sie die Geschenkkarten dann online einlösen, erhält auch der Verkäufer oder Dienstleister, bei dem Sie eine Bestellung oder Buchung vornehmen, keinerlei Informationen über Ihre Zahlungsinformationen (Bankkonto, Kreditkarte, PayPal usf.). Beim Einlösen im Laden gehen zudem keine Personendaten über den Tisch.\n\n\n\n\nPlanen Sie, eine Guthabenkarte online zu kaufen, bietet sich zum Beispiel PayPal bei der Zahlung an, um den Schutz Ihrer persönlichen Daten zu erhöhen. Der Verkäufer erhält bei entsprechenden Transaktionen keine Informationen zu den Bezahlarten, die Sie für das PayPal-Konto verwenden. Außerdem können Sie dadurch vom Käuferschutz profitieren, sollte Ihnen die gekaufte Ware nicht geliefert bzw. übermittelt werden.\n\n\n\nWenn Sie Gutscheinkarten online kaufen, können Sie zudem häufig auch von einem weiteren Vorteil profitieren: Sie erhalten die \"Bezahlkarte\" dann nämlich zumeist nicht als physische Chipkarte per Post zugesandt, sondern als Gutscheincode umgehend per Mail oder auf ähnlichen elektronischen Wegen. So steht das Guthaben sofort zur Verfügung.&nbsp;\n\n\n\nWollen Sie eine dieser Online-Zahlungskarten nutzen, können Sie beispielsweise eine paysafecard kaufen. Solche Guthabenkarten sind in aller Regel nicht an die Nutzung bei einzelnen Dienstleistern und Unternehmen gebunden, sondern vielseitig einsetzbar - sofern die jeweiligen Anbieter, bei denen Sie Bestellungen vornehmen, diese Zahlungsart zulassen.\n\n\n\nPläne der EU: Bringt ein neues Geldwäschegesetz das Aus für Gutscheinkarten &amp; Co?\n\n\n\nDroht den Guthabenkarten in der EU bald das Aus?\n\n\n\nDie EU plant derzeit, die Vorschriften zur Geldwäsche und Terrorfinanzierung zu überarbeiten. Die Anpassung der entsprechenden Verordnung würden auch Einfluss auf das deutsche Geldwäschegesetz nehmen. Die geplanten Anpassung der EU schüren die Befürchtung, dass auch Guthabenkarten und Geschenkkarten bald der Vergangenheit angehören könnten.\n\n\n\nNach derzeitigem Stand könnte es nämlich passieren, dass mit dem neuen Geldwäschegesetz Käufer auch in Supermärkten &amp; Co bei jedem Kauf einer Geschenkkarte ihre Identität nachweisen müssen (etwa durch Vorlage des Personalausweises). Das könnte den einen oder anderen künftig vielleicht auch davon abschrecken, mal eben schnell eine Guthabenkarte mitzunehmen.\n\n\n\n\n\"In Zeiten wachsender Sensibilität für Persönlichkeitsrechte und Datenschutz würde ein Verzicht auf diese Ausnahme dem individuellen Recht auf Anonymität völlig zuwiderlaufen.\"\nJonny Natelberg, Prepaid Verband Deutschland e. V."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/gutscheinkarten/","url":"https://www.datenschutz.org/gutscheinkarten/","name":"Gutscheinkarten & Guthabenkarten: Welche Vorteile gibt's?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gutscheinkarten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gutscheinkarten.jpg","datePublished":"2022-10-20T12:25:52+00:00","dateModified":"2026-01-11T17:29:43+00:00","description":"Gutscheinkarten: Tipps zu ➔ Welche Vorteile haben Guthabenkarten? ➔ Können Geschenkkarten eigentlich ablaufen? ➔ Wo kann man Gutscheinkarten kaufen?","mainEntity":[{"@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263678675"},{"@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263680567"},{"@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263679874"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gutscheinkarten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gutscheinkarten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gutscheinkarten.jpg","width":550,"height":250,"caption":"Gutscheinkarten gehören nach wie vor zu den häufigsten Geschenken. Und es gibt unterschiedlichste Varianten von Guthabenkarten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263678675","position":1,"url":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263678675","name":"Welche Vorteile haben Gutscheinkarten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unter anderem können Käufer und Verkäufer durch die Nutzung von Guthabenkarten je nach Anwendung ihre <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> besser schützen (u. a. Kontodaten, Personendaten). Weitere Vorteile finden Sie <a href=\"#vorteile\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263680567","position":2,"url":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263680567","name":"Wo kann man Gutscheinkarten und Guthabenkarten kaufen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"So gut wie überall. Ob als physische Karte in Supermärkten, an Tankstellen oder online als Gutscheincode: Mittlerweile stehen Verbrauchern unzählige Anlaufstellen zur Verfügung. Der Vorteil beim Barkauf: Sie müssen hier in aller Regel keinen <a href=\"https://www.datenschutz.org/identitaetsnachweis/\">Identitätsnachweis</a> erbringen. Das könnte sich durch die geplanten Änderungen am EU-Geldwäschegesetz jedoch vielleicht bald ändern. Mehr dazu <a href=\"#euplan\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263679874","position":3,"url":"https://www.datenschutz.org/gutscheinkarten/#faq-question-1666263679874","name":"Können Gutscheinkarten ablaufen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Sofern der Verkäufer bzw. Anbieter der Guthabenkarten keine eigenen Fristen für deren Gültigkeit explizit festschreibt, verfallen diese in aller Regel nach spätestens drei Jahren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#article","isPartOf":{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WordPress-Cookie-Plugin: Was ist vorgeschrieben? Was können Plugins?","datePublished":"2022-10-21T08:47:11+00:00","dateModified":"2026-01-13T20:22:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/"},"wordCount":1200,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-cookie-plugin.jpg","inLanguage":"de","description":"Das Wichtigste zum WordPress-Cookie-Plugin\n\n\n\nIst ein WordPress-Cookie-Plugin kostenlos? Ja, so manches Cookie-Plugin für WordPress wird kostenlos bzw. in einer kostenlosen Version angeboten. Allerdings sind deren Funktionen in der Regel deutlich eingeschränkter als bei kostenpflichtigen Plugins.  Wann benötige ich ein Cookie-Plugin für meine Webseite? Ein Cookie-Hinweis ist erforderlich, wenn Ihre Webseite nicht-essentielle Cookies setzt oder externe Dienste nutzt, um die Daten der Nutzer zu verarbeiten. So etwas bedarf der ausdrücklichen Zustimmung der Nutzer, andernfalls liegt ein Verstoß gegen die DSGVO vor. Ein Cookie-Plugin ist eine gute Möglichkeit, die erforderliche Zustimmung einzuholen. Sie können den Cookie-Hinweis aber auch in anderer Weise auf Ihrer Webseite einbinden (z. B. manuell als JavaScript).  Worauf sollte ich bei einem WordPress-Cookie-Plugin achten? Das Plugin muss auf jeden Fall DSGVO-konform sein. Das bedeutet u. a., dass es eine Cookie-Opt-in-Funktion bieten muss sowie eine Widerrufsmöglichkeit. Außerdem muss der Nutzer sich informieren können, welche Daten von ihm verarbeitet werden sollen und zu welchem Zweck.  Gibt es ein WordPress-Cookie-Plugin auch auf Deutsch? Ja. Viele Cookie-Plugins für WordPress sind in deutscher Sprache und haben sogar ein deutsches Support-Team. Dazu gehören z. B. die Anbieter Borlabs Cookie und Real Cookie Banner.  Setzt WordPress eigene Cookies? Benötige ich für diese auch ein Plugin? Ja, WordPress setzt von sich aus Cookies, z. B. um die Daten von eingeloggten Nutzern oder die Mail-Adresse eines Kommentators zu speichern. In der Regel handelt es sich dabei jedoch um technisch notwendige Cookies, die auch ohne ausdrückliche Einwilligung gesetzt werden dürfen. Für diese benötigen Sie also üblicherweise kein WordPress-Cookie-Plugin.  \n\n\n\n\nWann brauchen Sie ein WP-Cookie-Plugin?\n\n\n\nIst Ihre Wordpress-Seite DSGVO-konform? Ein Cookie-Plugin ist ein wichtiges Tool zur Einhaltung von Datenschutzvorschriften.\n\n\n\n[toc]\n\n\n\nWenn Sie auf Ihrer Webseite Cookies setzen, die nicht zwingend für den Betrieb bzw. die Nutzung der Seite erforderlich sind, brauchen Sie die ausdrückliche Einwilligung Ihrer Nutzer. Dazu gehören z. B. Cookies von Werbediensten oder Facebook-Pixel. Setzen Sie diese ohne Zustimmung, verstoßen Sie gegen Artikel 6 der Datenschutz-Grundverordnung (DSGVO) und das kann ein sehr hohes Bußgeld nach sich ziehen (es sind Beträge bis 20 Mio. Euro möglich). Darum sollten Sie immer sicherstellen, die Einwilligung Ihrer Nutzer einzuholen, wenn Ihre Seite nicht-essentielle Cookies setzt.\n\n\n\nAm einfachsten geht das mit einem Cookie-Plugin. Wenn Sie ein solches installiert haben, wird dem Nutzer beim Aufrufen der Webseite ein Banner angezeigt, auf dem er der Nutzung nicht-essentieller Cookies zustimmen kann (oder auch nicht). Lehnt er sie ab, sorgt das Plugin automatisch dafür, dass Ihre Seite keine optionalen Cookies setzt, und der Datenschutz wird eingehalten.\n\n\n\nWenn Sie Ihre Webseite mit WordPress erstellt haben, brauchen Sie ein Cookie-Plugin speziell für dieses System. Zum Glück sollte es nicht schwer sein, ein passendes zu finden, denn auf dem Markt gibt es eine große Auswahl. Wir verraten Ihnen, was ein gutes WordPress-Cookie-Plugin mit sich bringen muss.\n\n\n\nEin WordPress-Cookie-Plugin muss DSGVO-konform sein\n\n\n\nNur ein datenschutzkonformes Cookie-Plugin ist ein gutes Cookie-Plugin. Es reicht nicht aus, den Webseiten-Nutzern die Möglichkeit zu geben, sich für bzw. gegen das Setzen von Cookies zu entscheiden. Es muss auch auf die richtige Weise geschehen, sonst kann Ihnen als Webseitenbetreiber trotz Cookie-Hinweis ein Bußgeld drohen.\n\n\n\nDatenschutz bei WordPress: Ist Ihr Cookie-Plugin nicht DSGVO-konform, drohen hohe Bußgelder.\n\n\n\nAchten Sie deshalb darauf, dass Ihr WordPress-Cookie-Plugin mindestens die folgenden Eigenschaften aufweist:\n\n\n\n\nEs gibt dem Nutzer die Möglichkeit, das Setzen unnötiger Cookies abzulehnen.\n\n\n\nEs bietet einen Cookie-Opt-in an, keinen Cookie-Opt-out.\n\n\n\nEs liefert dem Nutzer Informationen über die Daten, die von ihm gesammelt werden und über den Zweck dieser Datenverarbeitung.\n\n\n\nEs muss eine Widerrufsmöglichkeit anbieten, die genauso einfach funktioniert wie die Erteilung der Einwilligung. In diesem Zusammenhang muss das WordPress-Cookie-Plugin den Nutzer auch über sein Widerrufsrecht aufklären.\n\n\n\nEs trifft keine Voreinstellungen im Banner, z. B. indem es bereits bei allen nicht-essentiellen Cookies Haken in der Checkbox gesetzt hat, die der Nutzer erst entfernen muss, um diese Cookies zu deaktivieren.\n\n\n\nEs sollte die Einwilligungen der Nutzer ausreichend protokollieren, damit Sie nachweisen können, dass diese tatsächlich vorliegen (gemäß § 7 Abs. 1 DSGVO).\n\n\n\n\nObendrein sollte das WordPress-Cookie-Plugin auf sogenannte „Dark Patterns” verzichten. Darunter werden Designs verstanden, die den Nutzer unterbewusst zu einer bestimmten Entscheidung manipulieren sollen. Das wäre z. B. der Fall, wenn der „Zustimmen”-Button im Cookie-Banner viel besser sichtbar ist als der „Ablehnen”-Button. Solche und andere Dark Patterns wurden im Datenschutzrecht bereits in verschiedenen Gerichtsentscheidungen als rechtswidrig eingestuft.\n\n\n\n[ad_content]\n\n\n\nContent-Blocker für eingebettete Inhalte\n\n\n\nBieten Sie auf Ihrer Webseite eingebettete Inhalte an, die beim Anklicken eine Verbindung zu Drittservern herstellen, sollten Sie einen Content-Blocker verwenden. Denn auch solche Inhalte, zu denen z. B. YouTube-Videos, Twitter-Beiträge oder Google-Maps-Karten zählen, setzen Cookies. Durch einen Content-Blocker werden diese eingebetteten Inhalte gesperrt und erst freigegeben, wenn der Nutzer in das Setzen der Cookies einwilligt.\n\n\n\nHier bietet es sich an, ein WordPress-Cookie-Plugin zu nutzen, das einen solchen Content-Blocker bereits integriert hat.\n\n\n\nNützliche Features von Cookie-Plugins\n\n\n\nSolange ein WordPress-Cookie-Plugin die oben genannten datenschutzrechtlichen Bestimmungen erfüllt, sollte es für Ihre Webseite geeignet sein. Aber warum sich mit den Grundbedürfnissen zufrieden geben, wenn viele Plugins noch weitaus mehr bieten?\n\n\n\nFür technisch notwendige WP-Cookies ist kein Plugin erforderlich.\n\n\n\nDarum wollen wir an dieser Stelle noch einige optionale Features aufzählen, die Cookie-Plugins mit sich bringen können. Ob Sie auf diese Wert legen oder nicht, können Sie selbst entscheiden:\n\n\n\n\nService-Scanner: Damit sucht das Plugin alle Dienste auf Ihrer Webseite, die eine Cookie-Zustimmung benötigen. So müssen Sie die Cookies nicht alle manuell zu Ihrem Plugin hinzufügen.\n\n\n\nGeoblocking: Damit lässt sich einstellen, dass das Cookie-Banner nur für bestimmte Länder angezeigt wird.\n\n\n\nEinrichtungshilfe (z. B. ein Assistent oder eine Checkliste): Diese kann Ihnen dabei helfen, das WordPress-Cookie-Plugin korrekt einzurichten, sodass Sie kein wichtiges Detail übersehen.\n\n\n\nVorlagen: Greifen Sie auf bereits vorgefertigte Banner zurück, anstatt diese selbst zu gestalten. Das erspart Ihnen Zeit. Je größer die Auswahl an Vorlagen, desto besser!\n\n\n\nLive-Vorschau: Damit können Sie Design-Änderungen am Cookie-Banner vornehmen und diese sofort sehen, anstatt erst den Cache löschen zu müssen.\n\n\n\nStändige Aktualisierung und Weiterentwicklung: Das ist besonders wichtig, damit Ihr Plugin nicht nur technisch auf dem neuesten Stand, sondern auch rechtskonform bleibt. Denn die Gesetze zum Datenschutz können sich ändern, weshalb es sehr nützlich ist, wenn der Anbieter Ihres Cookie-Plugins Sie darauf hinweist.\n\n\n\nAnpassungsfähiges Design: Gestalten Sie Ihr Cookie-Banner so, wie es Ihnen gefällt!\n\n\n\n\nNicht zuletzt kann natürlich auch der Preis ein wichtiges Entscheidungskriterium für ein bestimmtes WordPress-Cookie-Plugin sein. Es gibt auch kostenlose Plugins, die rechtskonform und zuverlässig sind. Allerdings bieten sie in der Regel keinen so großen Funktionsumfang an wie die kostenpflichtigen Anwendungen. So sind kostenlose Plugins z. B. oft auf eine bestimmte Anzahl an Unterseiten beschränkt und haben keinen Cookie-Scanner, sodass Sie Ihre Webseite selbst nach allen Cookies absuchen müssen.\n\n\n\nBetreiben Sie nur eine kleine Webseite, kann ein solches kostenloses Plugin vollkommen ausreichend sein. Haben Sie jedoch mehr als 100 Unterseiten (und diese Zahl ist schneller erreicht, als Sie vielleicht denken), sind Sie vermutlich besser mit einem kostenpflichtigen WordPress-Cookie-Plugin beraten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/","url":"https://www.datenschutz.org/wordpress-cookie-plugin/","name":"WordPress-Cookie-Plugin: Was ist datenschutzkonform?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-cookie-plugin.jpg","datePublished":"2022-10-21T08:47:11+00:00","dateModified":"2026-01-13T20:22:43+00:00","description":"WordPress-Cookie-Plugin: Infos zu ➔ Entspricht Ihr WordPress-Cookie-Plugin den DSGVO-Vorschriften? ➔ Gibt es kostenlose Cookie-Plugins für WordPress?","mainEntity":[{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341753986"},{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341755278"},{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341756594"},{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341760457"},{"@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341761337"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wordpress-cookie-plugin.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wordpress-cookie-plugin.jpg","width":300,"height":200,"caption":"WordPress Cookie Plugin Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341753986","position":1,"url":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341753986","name":"Ist ein WordPress-Cookie-Plugin kostenlos?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, so manches Cookie-Plugin für <a href=\"https://www.datenschutz.org/wordpress-datenschutz/\">WordPress</a> wird kostenlos bzw. in einer kostenlosen Version angeboten. Allerdings sind deren Funktionen in der Regel deutlich eingeschränkter als bei kostenpflichtigen Plugins.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341755278","position":2,"url":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341755278","name":"Wann benötige ich ein Cookie-Plugin für meine Webseite?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Cookie-Hinweis ist erforderlich, wenn Ihre Webseite nicht-essentielle Cookies setzt oder externe Dienste nutzt, um die Daten der Nutzer zu verarbeiten. So etwas bedarf der ausdrücklichen Zustimmung der Nutzer, andernfalls liegt ein Verstoß gegen die <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> vor. Ein Cookie-Plugin ist eine gute Möglichkeit, die erforderliche Zustimmung einzuholen. Sie können den Cookie-Hinweis aber auch in anderer Weise auf Ihrer Webseite einbinden (z. B. manuell als JavaScript).","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341756594","position":3,"url":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341756594","name":"Worauf sollte ich bei einem WordPress-Cookie-Plugin achten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Plugin muss auf jeden Fall DSGVO-konform sein. Das bedeutet u. a., dass es eine <a href=\"https://www.datenschutz.org/cookie-opt-in/\">Cookie-Opt-in-Funktion</a> bieten muss sowie eine Widerrufsmöglichkeit. Außerdem muss der Nutzer sich informieren können, welche Daten von ihm verarbeitet werden sollen und zu welchem Zweck.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341760457","position":4,"url":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341760457","name":"Gibt es ein WordPress-Cookie-Plugin auch auf Deutsch?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Viele Cookie-Plugins für WordPress sind in deutscher Sprache und haben sogar ein deutsches Support-Team. Dazu gehören z. B. die Anbieter Borlabs Cookie und Real Cookie Banner.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341761337","position":5,"url":"https://www.datenschutz.org/wordpress-cookie-plugin/#faq-question-1666341761337","name":"Setzt WordPress eigene Cookies? Benötige ich für diese auch ein Plugin?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, WordPress setzt von sich aus <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a>, z. B. um die Daten von eingeloggten Nutzern oder die Mail-Adresse eines Kommentators zu speichern. In der Regel handelt es sich dabei jedoch um technisch notwendige Cookies, die auch ohne ausdrückliche Einwilligung gesetzt werden dürfen. Für diese benötigen Sie also üblicherweise kein WordPress-Cookie-Plugin.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-scanner/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-scanner/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Cookie Scanner: Nützliches Tool zum Durchsuchen von Webseiten","datePublished":"2022-10-28T12:32:56+00:00","dateModified":"2026-01-08T21:22:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-scanner/"},"wordCount":632,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-scanner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webseite-nach-cookies-scannen.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Cookie Scanner\n\n\n\nWas ist ein Cookie Scanner? Bei einem Cookie Scanner handelt es sich um ein Tool bzw. ein Programm, dass eine Website nach vorhandenen Cookies und Trackern absucht und Informationen zu diesen für die Eigentümer der Seiten zusammenstellt.  Wie funktioniert ein Scan nach Cookies auf der Website? Ein Cookie Scanner besucht die entsprechende Webseite und führt Handlungen wie ein realer Besucher durch. Dadurch werden die vorhandenen Cookies und Tracker aktiviert. Mehr zur Funktion der Scanner lesen Sie hier.  Wann sollten Sie nach Cookies scannen? Website-Besitzer sollten regelmäßig einen Cookie Scan durchführen, um über die Cookies auf ihren Seiten auf dem Laufenden zu sein. Bezüglich des Datenschutzes im Internet ist es wichtig, die Informationen zu allen verwendeten Cookies auf der Webseite auf dem aktuellen Stand zu halten.  \n\n\n\n\nCookie Crawler: Wie funktioniert ein Cookie Scan per Tool?\n\n\n\nUm eine Webseite nach Cookies scannen zu können, bedarf es bestimmter Programme.\n\n\n\n[toc]\n\n\n\nAls Cookie Scanner (manchmal auch Cookiescanner oder Cookie Crawler) wird eine Technologie bezeichnet, mit der Webseiten überwacht werden können. Es handelt sich um ein Tool, dass analysiert und erkennt, welche Cookies und Tracker wo auf einer Website verwendet werden und erstellt einen Überblick über diese. Betreiber von Seiten können diese Tools bzw. Programme nutzen, um die vorhandenen Cookies im Auge zu behalten und um zu erkennen, wenn neue hinzugefügt werden.\n\n\n\nÜber einen Cookie Scanner lässt sich also feststellen, welche personenbezogenen Daten wo auf der Website in welchem Umfang gesammelt werden und welchem Zweck dies dient. Werden Betreiber der Seiten gemäß DSGVO um Auskunft dazu gebeten, können sie diese Informationen über einen Cookie Scan ihrer Website bereitstellen.\n\n\n\nEin Cookie Scanner arbeitet online und simuliert einen Besucher auf der jeweiligen Seite. Das Programm stellt reale Handlungen wie das Klicken auf Links, das Scrollen oder das Abspielen von eingebetteten Videos nach. Dadurch aktiviert ein Cookie Scanner auf den Seiten hinterlegte Cookies und Tracker.\n\n\n\n[ad_content]\n\n\n\n\nZusammengefasst funktioniert ein Cookie Scan online wie folgt:\n\n\n\nScanner besucht die Website und imitiert einen realen BesucherScanner führt Handlungen wie Scrollen, Klicken, Videos abspielen oder Unterseiten besuchen durchScanner sammelt Infos über vorhandene Cookies und Tracker, die durch Handlungen des Scanners aktiviert werdenInformation zu den Cookies werden zusammengestellt\n\n\n\n\nWebsite auf Cookies scannen: Wann ist das notwendig?\n\n\n\nOnline sind verschiedene Cookie Scanner verfügbar. Je nach Angebot auch kostenlos.\n\n\n\nEs ist in der Regel immer ratsam, über die verwendeten Cookies und Tracker auf seinen Websites Bescheid zu wissen. Werden Sie durch Behörden oder Dritte aufgefordert, Informationen zum Einziehen personenbezogener Daten bereitzustellen, ist ein Cookie Scanner mit die beste Methode, diese Informationen zu erhalten. Mithilfe der gesammelten Informationen können Sie Ihre Website bzw. die Cookies und Banner DSGVO-konform einstellen und verwenden.\n\n\n\nZudem ist es sinnvoll, auf dem aktuellen Stand zu sein und einen Überblick darüber zu haben, welche und wie viele Cookies auf der Website Daten sammeln. Das ist unter anderem wichtig, um eventuell tätig werden zu können, falls die Verwendung der Cookies nicht mehr zulässig sein sollte. So können Sie auch veraltete Cookies oder Einstellungen erkennen und austauschen bzw. entfernen. Darüber hinaus kann es nützlich sein, eine Website regelmäßig auf Cookies zu scannen, um sich vor Gefahren durch Trojaner oder ähnlicher Schadprogramme zu schützen.\n\n\n\n\nJe nach Größe der Webseite kann ein Cookie Scanner kostenlos oder gebührenpflichtig genutzt werden. Verschiedene Anbieter bieten meist auch Testversionen der Scanner an, sodass Sie die Funktionen ausprobieren können, bevor Sie den Service käuflich erwerben. Zu den gängigsten Tools, die auf einer Website für Cookies einen Scan ausführen können, gehören untern anderem folgende:\n\n\n\nCookiebotConsent Manager (.net)CookieserveCookiebox"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-scanner/","url":"https://www.datenschutz.org/cookie-scanner/","name":"Cookie Scanner: Wie funktioniert das Tool auf Webseiten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-scanner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webseite-nach-cookies-scannen.jpg","datePublished":"2022-10-28T12:32:56+00:00","dateModified":"2026-01-08T21:22:38+00:00","description":"Cookie Scanner: Infos zu ➔ Wie funktioniert ein Cookie Crawler? ➔ Wann ist ein Cookie Scanner Tool sinnvoll? ➔ Ist ein Cookie Scanner kostenlos??","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959349799"},{"@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959389455"},{"@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959405098"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-scanner/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/webseite-nach-cookies-scannen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/webseite-nach-cookies-scannen.jpg","width":550,"height":250,"caption":"Um eine Webseite nach Cookies scannen zu können, bedarf es bestimmter Programme."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959349799","position":1,"url":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959349799","name":"Was ist ein Cookie Scanner?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einem Cookie Scanner handelt es sich um ein Tool bzw. ein Programm, dass eine Website nach vorhandenen <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> und Trackern absucht und Informationen zu diesen für die Eigentümer der Seiten zusammenstellt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959389455","position":2,"url":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959389455","name":"Wie funktioniert ein Scan nach Cookies auf der Website?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Cookie Scanner besucht die entsprechende Webseite und führt Handlungen wie ein realer Besucher durch. Dadurch werden die vorhandenen Cookies und Tracker aktiviert. <a href=\"#funktion\">Mehr zur Funktion der Scanner lesen Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959405098","position":3,"url":"https://www.datenschutz.org/cookie-scanner/#faq-question-1666959405098","name":"Wann sollten Sie nach Cookies scannen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Website-Besitzer sollten regelmäßig einen Cookie Scan durchführen, um über die Cookies auf ihren Seiten auf dem Laufenden zu sein. Bezüglich des <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutzes im Internet</a> ist es wichtig, die Informationen zu allen verwendeten Cookies auf der Webseite auf dem aktuellen Stand zu halten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenspeicherung/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenspeicherung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenspeicherung: Wie lange ist sie zulässig?","datePublished":"2023-01-25T08:28:02+00:00","dateModified":"2026-01-17T00:24:25+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenspeicherung/"},"wordCount":713,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenspeicherung.jpg","inLanguage":"de","description":"Das Wichtigste zur Datenspeicherung in Kürze\n\n\n\nWas ist Datenspeicherung? Der Begriff Datenspeicherung bezeichnet laut Definition das Erfassen, Aufnehmen und Bewahren von personenbezogenen Daten auf einem Datenträger für den Zweck der weiteren Verarbeitung.  Wie können Daten gespeichert werden? Abhängig von der Menge und der Vertraulichkeit der Daten, kommen unterschiedliche Speicherformen infrage. Eine Übersicht verschiedener Verfahren finden Sie hier.  Wie lange werden Daten gespeichert? Für personenbezogene Daten ist eine Datenspeicherung laut Gesetz nur solange zulässig, wie diese für die Zwecke, für die sie erhoben wurden, notwendig sind. Ebenso gilt es Daten zu löschen, wenn die erteilte Zustimmung für die Datenspeicherung zurückgenommen wurde.  \n\n\n\n\nDatenspeicherung gemäß DSGVO: Worauf gilt es zu achten?\n\n\n\nWie sieht laut DSGVO eine sichere Datenspeicherung aus?\n\n\n\n[ez-toc]\n\n\n\nFür die Verarbeitung von personenbezogenen Daten gelten in der Europäischen Union strenge Regeln. Dabei befassen sich die Vorgaben von DSGVO und Bundesdatenschutzgesetz auch mit der Datenspeicherung, denn hierbei handelt es sich um das Erfassen, Aufnehmen und Bewahren von personenbezogenen Daten auf einem Datenträger. Ziel ist dabei die weitere Verarbeitung der gespeicherten Informationen. Doch worauf gilt es im Zuge der Datenspeicherung im Einzelnen zu achten?\n\n\n\nGemäß Art. 6 Abs. 1 DSGVO ist eine Verarbeitung der personenbezogenen Daten ist in der Regel nur rechtmäßig, wenn diese gesetzlich vorgeschrieben ist oder die betroffene Person ihre Einwilligung abgegeben hat. Wichtig ist dabei, dass die für die Datenspeicherung erteilte Erklärung den Zweck für die Erhebung benennt. Denn denn die Datenschutzgrundsätze sehen vor, dass die Informationen nur für diesen verarbeitet werden dürfen.\n\n\n\nDamit Bürger sich im Vorfeld ein Bild machen können sieht Art. 13 DSGVO eine Informationspflicht bei der Erhebung von personenbezogenen Daten vor. Ein entsprechender Hinweis zur Datenspeicherung muss dabei insbesondere folgenden Informationen enthalten:\n\n\n\n\nName und Kontaktdaten der verantwortlichen Person\n\n\n\nGgf. Kontaktdaten des Datenschutzbeauftragten\n\n\n\nZweck und Rechtsgrundlage der Verarbeitung\n\n\n\nGgf. Empfänger der personenbezogenen Daten\n\n\n\nDauer der Speicherung\n\n\n\nAuskunftsrecht gegenüber den Verantwortlichen\n\n\n\nWiderrufsrecht der Einwilligung\n\n\n\n\nSind die Daten für den vorgesehenen Zweck nicht mehr erforderlich, müssen diese gemäß Art. 17 DSGVO unverzüglich gelöscht werden. Kündigen Sie Ihren Job, endet etwa die mit dem Arbeitsverhältnis bestehende Notwendigkeit der Datenspeicherung nach dem Vertragsende. Allerdings sieht das Arbeitsrecht mitunter spezifische Löschungsfristen vor, sodass ggf. eine Aufbewahrung je nach Art der Daten für einen Zeitraum von 2 bis 6 Jahren erforderlich ist. So soll unter anderem sichergestellt werden, dass bei rechtlichen Auseinandersetzungen mögliche Rechtsansprüche auch im Nachhinein noch nachvollziehbar sind. „Unverzüglich“ ist somit mitunter ein sehr weitgefasster Begriff.\n\n\n\nEin Recht auf Löschung besteht darüber hinaus auch, wenn die betroffene Person ihre Einwilligung für die Datenverarbeitung widerruft und dadurch keine rechtliche Grundlage für die Speicherung besteht.\n\n\n\n[ad_content]\n\n\n\nMöglichkeiten der Datenspeicherung\n\n\n\nDie digitale Datenspeicherung erfolgt mittlerweile immer häufiger mithilfe einer Cloud.\n\n\n\nNeben den rechtlichen Aspekten der Datenspeicherung gilt es auch die technischen Aspekte zu beleuchten. So lassen sich verschiedene Speichermedien und -verfahren differenzieren, die mit Blick auf den Datenschutz unterschiedlich sicher sind:\n\n\n\n\nMagnetische Datenspeicherung: Tonband, Diskette\n\n\n\nOptische Datenspeicherung: CD, DVD, Blu-ray\n\n\n\nElektronische Datenspeicherung: USB-Stick, Speicherkarten\n\n\n\nOnline-Datenspeicherung: Cloud\n\n\n\nHolographische Datenspeicherung: bislang noch nicht marktreif\n\n\n\n\nUnternehmen müssen sich auf die verschiedensten Eventualitäten vorbereiten. Um gegen Cyberattacken, Viren und technische Defekte gewappnet zu sein, ist es daher sinnvoll, Daten nicht nur an einem Ort zu sichern. Eine redundante Datenspeicherung sieht daher vor, dass Datensätze mehrfach vorhanden sind. Kombinieren Sie dabei etwa eine zentrale sowie eine Datenspeicherung in der Cloud. Wichtig ist dabei allerdings, dass Sie im Falle einer Löschungsanfrage alle Kopien vernichten.\n\n\n\n\nWichtig! Auch für die Lagerung der Datenträger definiert die DSGVO Vorgaben. Unter Art. 5 Abs. 1 heißt es dazu:\n\n\n\n\nPersonenbezogene Daten müssen […]f) in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen (\"Integrität und Vertraulichkeit\");\n\n\n\n\nUm diesen Anforderungen gerecht zu werden, ist im Zuge der Datenspeicherung ggf. eine Verschlüsselung notwendig. Es besteht alternativ dazu die Möglichkeit, die Datenträger in einem Aktenschrank oder ähnlichem wegzuschließen und somit unbefugten den Zugriff zu verwehren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenspeicherung/","url":"https://www.datenschutz.org/datenspeicherung/","name":"Datenspeicherung: Wie lange ist diese laut DSGVO erlaubt?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenspeicherung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenspeicherung.jpg","datePublished":"2023-01-25T08:28:02+00:00","dateModified":"2026-01-17T00:24:25+00:00","description":"Datenspeicherung: Tipps zu ➔ Wie muss die Datenspeicherung laut Gesetz erfolgen? ➔ Welche verschiedenen Möglichkeiten zur Datenspeicherung gibt es?","mainEntity":[{"@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632163809"},{"@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632164830"},{"@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632165482"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenspeicherung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenspeicherung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenspeicherung.jpg","width":550,"height":250,"caption":"Wie sieht laut DSGVO eine sichere Datenspeicherung aus?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632163809","position":1,"url":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632163809","name":"Was ist Datenspeicherung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Begriff Datenspeicherung bezeichnet laut Definition das Erfassen, Aufnehmen und Bewahren von <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> auf einem Datenträger für den Zweck der weiteren Verarbeitung.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632164830","position":2,"url":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632164830","name":"Wie können Daten gespeichert werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Abhängig von der Menge und der Vertraulichkeit der Daten, kommen unterschiedliche Speicherformen infrage. Eine Übersicht verschiedener Verfahren finden Sie <a href=\"#moeglichkeiten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632165482","position":3,"url":"https://www.datenschutz.org/datenspeicherung/#faq-question-1674632165482","name":"Wie lange werden Daten gespeichert?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für personenbezogene Daten ist eine Datenspeicherung laut Gesetz nur solange zulässig, wie diese für die Zwecke, für die sie erhoben wurden, notwendig sind. Ebenso gilt es <a href=\"https://www.datenschutz.org/daten-loeschen/\">Daten zu löschen</a>, wenn die erteilte Zustimmung für die Datenspeicherung zurückgenommen wurde.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Sind Google Fonts DSGVO-konform? Worauf Sie achten müssen!","datePublished":"2023-02-27T10:09:16+00:00","dateModified":"2026-03-10T05:49:36+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/"},"wordCount":1019,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-fonts-datenschutzkonform-einbinden.png","inLanguage":"de","description":"Das Wichtigste zu Google Fonts und der DSGVO in Kürze\n\n\n\nSind Google Fonts frei nutzbar? Ja, Google Fonts verfügen über eine freie Software-Lizenzierung. Sie sind demnach kostenlos und frei nutzbar. Die Bestimmungen der DSGVO müssen dabei aber eingehalten werden.  Was ist Google Fonts? Google Fonts ist ein Verzeichnis des Google-Konzerns, das fast 1500 verschiedene Schriftarten enthält. Über die Schlagwortsuche (zum Beispiel nach „Google Fonts How to use“) finden sich verschiedene englisch- und deutschsprachige Anleitungen zur Nutzung. Dabei ist zu beachten, dass die Nutzung eines Google Font mit der europäischen Datenschutz-Grundverordnung übereinstimmen muss. In welchen Fällen Google Fonts nicht mit der DSGVO konform ist, wird hier erklärt.  Sind Google Fonts DSGVO-konform? Das kommt darauf an, auf welchem Weg Google Fonts in eine Website eingebunden ist. Eine statische Einbindung der Fonts in die eigene Seite ist DSGVO-konform. Bei einer dynamischen Einbindung werden die Schriften von Google Fonts über einen Google-Server nachgeladen. Dadurch wird die IP-Adresse des Website-Besuchers an Google weitergeleitet, was nicht den Vorgaben der Datenschutz-Grundverordnung entspricht.  Welche Fonts sind DSGVO-konform? Google Fonts sind dann DSGVO-konform, wenn ihre Nutzung nicht mit einer ungefragten und nicht bewilligten Übertragung der Daten von Usern einhergeht. Werden im Zuge ihrer Nutzung  personenbezogene Daten wie IP-Adressen weitergegeben, bedarf es einer Einwilligungserklärung. Diese Regel gilt für alle Fonts, unabhängig davon, wie sie lizensiert sind.  \n\n\n\n\nSo funktioniert Google Fonts\n\n\n\nGoogle Fonts datenschutzkonform einbinden: Achten Sie darauf, ob IP Adressen an Google übermittelt werden.\n\n\n\n[ez-toc]\n\n\n\nGoogle Fonts (früher Google Web Fonts) stellt ein Verzeichnis von Schriften kostenlos zur Verfügung. Die eigenen Server werden dabei nicht belastet, da Fonts vom Unternehmen Google bereitgestellt wird. Um Google Fonts in die eigene Website einzubinden, gibt es zwei Möglichkeiten. Mit der ersten können Sie Google Fonts datenschutzkonform einbinden. Bei der zweiten Methode kollidiert die Nutzung von Google Fonts mit der Datenschutz-Grundverordnung.\n\n\n\n1. Download der Schriftarten (lokale/statische Nutzung)\n\n\n\nNachdem Sie die gewünschten Schriftarten (Fonts) selbstständig heruntergeladen haben, können Sie diese auf dem eigenen Server/Webspace hochladen. Der entsprechende CSS-Code der Fonts kann anschließend im Backend oder über ein Plugin in die Website eingebunden werden.\n\n\n\n2. Google Fonts über die Google-Server laden (dynamische Nutzung/Remote-Nutzung)\n\n\n\nDiese Nutzung ist am einfachsten durch die Einbindung von Google Fonts in das Head-Element des HTML-Codes oder des Stylesheets der eigenen Website umsetzbar. Auch eine Einbindung über den Web-Font-Loader von JavaScript ist möglich. Bei jedem Besuch auf der Website wird eine Verbindung zu den Google-Servern hergestellt, um die Fonts zu laden.\n\n\n\nGoogle Fonts und Datenschutz gemäß der DSGVO sind nicht immer vereinbar.\n\n\n\nAchtung: Google Fonts ist nicht DSGVO-konform, wenn es über die Google-Server in eine Seite eingebunden wird. Warum das so ist und welche rechtlichen Probleme darauf folgen können, erläutern die nächsten Abschnitte.\n\n\n\nUm Google Fonts DSGVO-konform zu nutzen, bedarf es mehr als einer bloßen Einwilligung des Nutzers. Consent Management Platforms sorgen dafür, dass Fonts erst nach einer Einverständniserklärung des Nutzers zur Anwendung kommen.&nbsp; Zusätzlich kann eine auf die Nutzung von Google Fonts hinweisende Datenschutzerklärung online heruntergeladen werden. \n\n\n\nEin Hinweis auf die Nutzung in der Datenschutzerklärung der Webseite ist für sich genommen nicht ausreichend, um Google Fonts der DSGVO entsprechend einzubinden\n\n\n\n[ad_content]\n\n\n\nGoogle Fonts kann datenschutzrechtlich problematisch sein \n\n\n\nDie Nutzung von Google Fonts ohne Einwilligung der User verstößt gegen die DSGVO, wenn im Zuge dessen eine Verbindung zu Google-Servern in den USA aufgebaut werden muss, um die Fonts laden zu können. Das hat das Landgericht München Anfang 2022 festgestellt (Urteil vom 20.01.2022, Az. 3 O 17493/20). Die beklagte Webseitenbetreiberin musste in Folge des Urteils 100 Euro an den Kläger bezahlen.\n\n\n\nSind Google Fonts und die DSGVO unvereinbar?\n\n\n\nMit ausreichendem Datenschutz ist Google Fonts nicht immer vereinbar.\n\n\n\nBeim Besuch einer Website, die Google Fonts mit Hilfe der Google-Server nutzt, wird die IP-Adresse des Besuchers an Google weitergegeben. Insofern von Seiten der Nutzer keine klare Zustimmung für diese Weitergabe erfolgt, ist das ein Datenschutz-Verstoß wegen Google Fonts. \n\n\n\nDie unbewilligte Weitergabe der IP-Adressen an Google wegen Fonts ist mit der DSGVO unvereinbar und darüber hinaus ein Verstoß gegen das allgemeine Persönlichkeitsrecht in Form des informationellen Selbstbestimmungsrechts nach § 823 Abs. 1 BGB.\n\n\n\n\n„Die Weitergabe der IP-Adresse des Nutzers in der o.g. Art und der damit verbundene Eingriff in das allgemeine Persönlichkeitsrecht ist im Hinblick auf den Kontrollverlust über ein personenbezogenes Datum an ein Unternehmen, das bekanntermaßen Daten über seine Nutzer sammelt und das damit vom Nutzer empfundene individuelle Unwohlsein so erheblich, dass ein Schadensersatzanspruch gerechtfertigt ist.“\nLG München, Urteil vom 20.01.2022, Az. 3 O 17493/20 (REWIS RS 2022, 1892)\n\n\n\nIn Folge des Urteils des Landgerichts München bekamen manche Website-Betreiber eine Abmahnung, weil sie Google Fonts nicht der DSGVO entsprechend nutzten. Diese richtete sich gegen Betreiber von Webseiten wegen vermeintlicher Verstöße gegen die DSGVO. Google Fonts hatte eine Abmahnung zur Folge, wenn seine Verwendung unter Einbeziehung der Google Server erfolgte.&nbsp;&nbsp;In vielen solcher Fälle ermittelt mittlerweile die Staatsanwaltschaft wegen betrügerischer Absichten. Wer eine Abmahnung wegen Google Fonts erhält, sollte daher einen Rechtsbeistand zu Rate ziehen.\n\n\n\n[ad_content]\n\n\n\nWoher weiß ich, ob ich Google Fonts verwende?\n\n\n\nPer Plugin kann Google Fonts in Wordpress eingebunden werden.\n\n\n\nWelche Webfonts Sie für Ihre Website nutzen, können Sie über das Entwickler-Tool in Chrome oder ähnliche Funktionen anderer Browser herausfinden. Mit einem Rechtsklick öffnet sich ein Pop-up-Fenster mit der Option „Untersuchen\" oder „Element untersuchen\". Wird diese Option gewählt, öffnet sich ein Menü am Rand, in dem die Option „Sources“ oder „Quellcode“ wählbar ist. Dort wird angezeigt, welche Quellen für eine Seite verwendet werden.\n\n\n\nDarüber hinaus gibt es die Möglichkeit, mit Hilfe von Google-Fonts-Checkern zu prüfen, ob Google Fonts Verwendung findet. Des Weiteren existieren Plugins, die Google Fonts automatisch entfernen beziehungsweise durch andere Fonts ersetzen.\n\n\n\nGoogle Fonts per Plugin in WordPress einzubinden ist möglich, geht aber mitunter mit einer Anwendung von Google Fonts einher, die DSGVO-unvereinbar ist. Kostenlose Programme wie „Local Google Fonts\" helfen dabei, Google (Web) Fonts, der Datenschutz-Grundverordnung entsprechend, über einen lokalen Server in Wordpress-Seiten einzubauen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-fonts-dsgvo/","url":"https://www.datenschutz.org/google-fonts-dsgvo/","name":"Google Fonts und die DSGVO: Eine Datenschutzfalle?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-fonts-datenschutzkonform-einbinden.png","datePublished":"2023-02-27T10:09:16+00:00","dateModified":"2026-03-10T05:49:36+00:00","description":"Verstößt die Nutzung von Google Fonts gegen die DSGVO. Tatsächlich erhielten einige Website-Betreiber deshalb eine Abmahnung. Mehr dazu hier!","mainEntity":[{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489356834"},{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489343096"},{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489377458"},{"@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489397349"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-fonts-datenschutzkonform-einbinden.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-fonts-datenschutzkonform-einbinden.png","width":550,"height":250,"caption":"Google Fonts datenschutzkonform einbinden: Achten Sie darauf, ob IP Adressen an Google übermittelt werden."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489356834","position":1,"url":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489356834","name":"Sind Google Fonts frei nutzbar?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, Google Fonts verfügen über eine freie Software-Lizenzierung. Sie sind demnach kostenlos und frei nutzbar. Die Bestimmungen der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> müssen dabei aber eingehalten werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489343096","position":2,"url":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489343096","name":"Was ist Google Fonts?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Google Fonts ist ein Verzeichnis des Google-Konzerns, das fast 1500 verschiedene Schriftarten enthält. Über die Schlagwortsuche (zum Beispiel nach „Google Fonts How to use“) finden sich verschiedene englisch- und deutschsprachige Anleitungen zur Nutzung. Dabei ist zu beachten, dass die Nutzung eines Google Font mit der europäischen Datenschutz-Grundverordnung übereinstimmen muss. In welchen Fällen Google Fonts nicht mit der DSGVO konform ist, <a href=\"#nicht-konform\">wird hier erklärt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489377458","position":3,"url":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489377458","name":"Sind Google Fonts DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das kommt darauf an, auf welchem Weg Google Fonts in eine Website eingebunden ist. Eine statische Einbindung der Fonts in die eigene Seite ist DSGVO-konform. Bei einer dynamischen Einbindung werden die Schriften von Google Fonts über einen Google-Server nachgeladen. Dadurch wird die <a href=\"https://www.datenschutz.org/ip-adresse-datenschutz/\">IP-Adresse</a> des Website-Besuchers an Google weitergeleitet, was nicht den Vorgaben der Datenschutz-Grundverordnung entspricht.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489397349","position":4,"url":"https://www.datenschutz.org/google-fonts-dsgvo/#faq-question-1677489397349","name":"Welche Fonts sind DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Google Fonts sind dann DSGVO-konform, wenn ihre Nutzung nicht mit einer ungefragten und nicht bewilligten Übertragung der Daten von Usern einhergeht. Werden im Zuge ihrer Nutzung  personenbezogene Daten wie IP-Adressen weitergegeben, bedarf es einer <a href=\"https://www.datenschutz.org/einwilligungserklaerung/\">Einwilligungserklärung</a>. Diese Regel gilt für alle Fonts, unabhängig davon, wie sie lizensiert sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/whatsapp-datenleck/#article","isPartOf":{"@id":"https://www.datenschutz.org/whatsapp-datenleck/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WhatsApp-Datenleck: Welche Auswirkungen hat das?","datePublished":"2023-03-07T10:06:10+00:00","dateModified":"2026-01-10T17:31:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/whatsapp-datenleck/"},"wordCount":678,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/whatsapp-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenleck.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: WhatsApp Datenleck\n\n\n\nWas ist beim Datenleck auf WhatsApp passiert? Beim WhatsApp-Datenleck haben Hacker etwas sechs Millionen Telefonnummern von Nutzern erbeutet. Wie sie das erreicht haben, ist derzeit noch nicht ganz klar. Welche Möglichkeiten zu dem Datenleck geführt haben könnten, erfahren Sie hier.  Bin ich vom WhatsApp-Datenleck betroffen? Das lässt sich derzeit schwer beurteilen. Meist kriegen es Kunden erst mit, wenn sie anonyme Nachrichten oder nervende Anrufe bekommen. Was Sie dann tun sollten, haben wir hier zusammengefasst.  Wie können Sie bei WhatsApp einen Datenklau verhindern? Grundsätzlich sollten Sie darauf achten, wo Sie ihre Daten hinterlegen und wie diese vom Anbieter geschützt werden. Bei WhatsApp sind die Chatverläufe und die private Kommunikation in der Regel verschlüsselt. Im Fall des aktuellen Datenlecks handelt es sich auch nicht um einen Hack dieser Daten, sondern nur um das Sammeln der Telefonnummern. Dies verstößt allerdings gegen die AGB von WhatsApp. Welche Optionen Sie im Zusammenhang mit den Datenleck haben, lesen Sie hier.  \n\n\n\n\n[ad_content]\n\n\n\nWas ist beim Datenleck auf WhatsApp passiert?\n\n\n\nWhatsApp: Durch das Datenleck wurden Telefonnummern erbeutet.\n\n\n\n[ez-toc]\n\n\n\nEnde 2022 ging es durch die Nachrichten: Es gab bei WhatsApp ein Datenleck. Bei einem Hackerangriff wurden demnach Daten von etwa 500 Millionen Nutzern abgegriffen. Darunter sollen sich auch Telefonnummern von sechs Millionen Deutschen befinden. Wie der Hacker an die Telefonnummern gelangen konnte, ist nicht ganz klar.\n\n\n\nEs wird allerdings vermutet, dass wahrscheinlich sogenanntes Scraping eingesetzt wurde. Hierbei wird mithilfe einer Software geprüft, ob Telefonnummern als WhatsApp-Kontakte hinterlegt sind. In der Regel sind diese Nummern zufällig ausgewählt. Mit den Ergebnissen werden dann Datenblöcke und Listen erstellt. Die Daten sind zwar öffentlich zugänglich, das Abgreifen mit der Software verstößt jedoch gegen die Nutzungsbedingungen von WhatsApp.\n\n\n\nWhatsApp-Datenleck: Bin ich betroffen?\n\n\n\nEs wird von Experten zudem angenommen, dass viele der Telefonnummern aus einem Angriff auf Facebook stammen. Das Datenleck bei WhatsApp könnte also nur ein recycelter Datensatz aus dieser Attacke darstellen. Viele der Daten waren bei einem Sicherheitscheck identisch.\n\n\n\nEin solches WhatsApp-Datenleck bedeutet, dass Kunden auf WhatsApp von Unbekannten kontaktiert werden und die gesammelten Rufnummern so auch bei Betrugsmaschen Verwendung finden können. Allerdings ist das Sicherheitsrisiko laut „Deutschland sicher im Netz“ in diesem Fall nicht so hoch einzustufen wie bei einem tatsächlichen Hackerangriff auf die Chatverläufe und privaten Daten. Es wurde keine verschlüsselte oder private Kommunikation gehackt.\n\n\n\n[ad_content]\n\n\n\nWhatsApp-Datenleck: Bin ich betroffen?\n\n\n\nWie finden Sie heraus, ob Sie vom WhatsApp-Datenleck betroffen sind? Einen Check bieten verschiedenen Kanzleien (oft auch im Rahmen einer Erstberatung) an. Wer tatsächlich betroffen ist, lasst sich allerdings derzeit noch recht schwer feststellen.\n\n\n\nBeim WhatsApp-Datenleck ist ein Check derzeit nur schwer möglich.\n\n\n\nMeist finden Kunden erst heraus, dass der WhatsApp-Datenklau sie betrifft, wenn unliebsame Anrufe oder WhatsApp-Nachrichten auf dem Handy ankommen. Mit den Telefonnummern ist es Kriminellen möglich, auch Anhänge oder Links über WhatsApp zu senden und so schädliche Software auf dem Handy zu hinterlegen. Daher sollten Nutzer immer misstrauisch sein, wenn Sie Nachrichten von Nummern erhalten, die nicht zu ihren Kontakten zählen und ihnen unbekannt sind.\n\n\n\nWhatsApp-Datenklau: Was sollten Sie tun?\n\n\n\nZunächst sollten Nutzer Ruhe bewahren. Das aktuelle WhatsApp-Datenleak betrifft tatsächlich nur die Telefonnummern und wie erwähnt, keine Kommunikation. Wirklich verhindern können Nutzer einen Datenklau wie diesen leider nicht.\n\n\n\nSeien Sie daher, wie beschrieben, bei unbekannten Nummern und anonymen Nachrichten besonders vorsichtig und aufmerksam sein. Der beste Schutz vor Phishing oder Belästigungen ist dann das Sperren der Nummern und das Löschen des Chatverlaufs. Ist dennoch etwas passiert, können der Gang zu Polizei sowie eine anwaltliche Beratung ein guter Schritt sein. So können Sie auch etwaige Schadensersatz- und Unterlassungsansprüche prüfen lassen.\n\n\n\nHaben Sie nach dem WhatsApp-Datenleck das Vertrauen in die Plattform verloren, können Sie sich nach Alternativen umschauen. Allerdings sollten Sie sich immer über die Datenschutzregelungen in den AGB informieren, bevor Sie eine solche Alternative nutzen.\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nApple-Datenleck \nDatenleck-Check\nFacebook-Datenleck\nFacebook-Datenskandal \nSchadensersatz beim Datenleck"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/whatsapp-datenleck/","url":"https://www.datenschutz.org/whatsapp-datenleck/","name":"WhatsApp-Datenleck: Wer ist betroffen? Was wurde gestohlen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/whatsapp-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenleck.jpg","datePublished":"2023-03-07T10:06:10+00:00","dateModified":"2026-01-10T17:31:50+00:00","description":"WhatsApp-Datenleck: Infos zu ➔ Was ist auf WhatsApp beim Datenklau passiert? ➔ Wer ist vom Datenleck bei WhatsApp betroffen? ➔ Was sollten Sie tun?","mainEntity":[{"@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180826921"},{"@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180841473"},{"@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180858065"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/whatsapp-datenleck/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenleck.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/whatsapp-datenleck.jpg","width":550,"height":250,"caption":"WhatsApp: Durch das Datenleck wurden Telefonnummern erbeutet."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180826921","position":1,"url":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180826921","name":"Was ist beim Datenleck auf WhatsApp passiert?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Beim WhatsApp-Datenleck haben <a href=\"https://www.datenschutz.org/gehackt/\">Hacker</a> etwas sechs Millionen Telefonnummern von Nutzern erbeutet. Wie sie das erreicht haben, ist derzeit noch nicht ganz klar. Welche Möglichkeiten zu dem Datenleck geführt haben könnten, <a href=\"#ursache\">erfahren Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180841473","position":2,"url":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180841473","name":"Bin ich vom WhatsApp-Datenleck betroffen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das lässt sich derzeit schwer beurteilen. Meist kriegen es Kunden erst mit, wenn sie anonyme Nachrichten oder nervende Anrufe bekommen. Was Sie dann tun sollten, <a href=\"#vorgehen\">haben wir hier zusammengefasst</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180858065","position":3,"url":"https://www.datenschutz.org/whatsapp-datenleck/#faq-question-1678180858065","name":"Wie können Sie bei WhatsApp einen Datenklau verhindern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich sollten Sie darauf achten, wo Sie ihre Daten hinterlegen und wie diese vom Anbieter geschützt werden. Bei WhatsApp sind die Chatverläufe und die private Kommunikation in der Regel verschlüsselt. Im Fall des aktuellen <a href=\"https://www.datenschutz.org/datenleck/\">Datenlecks</a> handelt es sich auch nicht um einen Hack dieser Daten, sondern nur um das Sammeln der Telefonnummern. Dies verstößt allerdings gegen die AGB von WhatsApp. Welche Optionen Sie im Zusammenhang mit den Datenleck haben, <a href=\"#option\">lesen Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenleck/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenleck/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenleck: Ist mein Passwort noch sicher?","datePublished":"2023-03-09T07:10:11+00:00","dateModified":"2025-10-29T18:30:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenleck/"},"wordCount":983,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenleck in Kürze\n\n\n\nWas ist ein Datenleck? Bei einem Datenleck – auch als Datenleak oder Datenpanne bezeichnet – handelt es sich um einen Sicherheitsvorfall, bei dem ungewollt Daten bzw. Informationen verloren gehen. Dabei können zum Beispiel personenbezogene Daten wie Passwörter oder Kreditkarteninformationen betroffen sein.  Bin ich von einem Datenleck betroffen? Zu den Anzeichen dafür, dass Sie Betroffener eines Datenlecks sind, zählen unter anderem Benachrichtigungen zu Log-ins auf Ihre Konten von anderen Rechnern oder wenn Freunde ungewöhnliche Nachrichten von Ihnen erhalten. Darüber hinaus können Sie mit einem Datenleck-Check prüfen, ob Ihre Daten gehackt wurden.  Was ist nach einem Datenleck zu tun? Um den Datenschutz im Internet weiterhin zu gewährleisten bzw. wiederherzustellen, sollten vom Datenleck Betroffene, alle Passwörter ändern. Darüber hinaus kann es ggf. sinnvoll sein, Banken und/oder die Polizei zu verständigen. Mehr dazu hier.  \n\n\n\n\nMehr zum Thema: Spezifische Ratgeber über Datenlecks\n\n\n\n\nApple-Datenleck \nDatenleck-Check \nDeezer-Datenleck \nFacebook-Datenleck \nFacebook-Datenskandal \nSchadensersatz beim Datenleck WhatsApp-Datenleck\n\n\n\n\nDatenleck: Was ist das?\n\n\n\nWas passiert bei einem Datenleck und wie sollten Betroffene reagieren? In diesem Ratgeber erfahren Sie es.\n\n\n\n[ez-toc]\n\n\n\nEin Datenleck ist laut Definition ein den Datenschutz betreffender Sicherheitsvorfall, der mit dem ungewollten Verlust von Daten oder Informationen einhergeht. Dabei können zum Beispiel personenbezogene Daten wie Kreditkarteninformationen, Passwörter und Sozialversicherungsnummern oder Unternehmensinformationen in die Hände von unbefugten Personen gelangen.\n\n\n\nDie Ursachen für Datenleaks sind grundsätzlich vielfältig. So können etwa unachtsame Mitarbeiter durch das Öffnen eines E-Mail-Anhangs Viren und Trojaner den Zugang zum Firmennetzwerk ermöglichen. Aber auch fehlerhafte Sicherheitsmaßnahmen lassen sich nutzen, um Zugriff auf vertrauliche Daten zu erhalten. Nicht zuletzt gibt es auch Hacker, die gezielt versuchen, Accounts oder Unternehmensdatenbanken zu übernehmen, um für die Freigabe ein Lösegeld zu erpressen bzw. die gewonnenen Daten im Darknet zu verkaufen.\n\n\n\n\nÜber große Datenlecks informieren immer wieder die Medien. Für Nutzer der jeweiligen Dienste bedeuten entsprechende Meldungen erstmal eine große Ungewissheit. Denn diese müssen bei einem Datenleck erst einmal herausfinden, ob sie tatsächlich betroffen sind und sich demnach ihre personenbezogenen Informationen frei zugänglich im Internet finden lassen. Entsprechende Sicherheitschecks sind zum Beispiel über folgende Internetseiten möglich:\n\n\n\n\nHPI Identity Leak Checker&nbsp;des Hasso-Plattner-Instituts&nbsp;\n\n\n\nIdentity Leak Checker der Universität Bonn\n\n\n\nHave I Been Pwned? (sinngemäß übersetzt: „Wurde ich erwischt?“)\n\n\n\n\n\n[ad_content]\n\n\n\nVom Datenleck betroffen: Was tun?\n\n\n\nWas bedeutet ein Datenleck für die betroffenen Personen?\n\n\n\nSind Sie als Privatperson von einem Datenleck betroffen und es besteht die Gefahr, dass personenbezogene Daten von unbefugten Dritten missbraucht werden? In diesem Fall sollten Sie schnell handeln. Zuerst sollten Sie abklären, welche Art von Daten durch den Sicherheitsvorfall zugänglich gemacht wurden. Denn davon hängen die nächsten Schritte ab.\n\n\n\nGrundsätzlich gilt es schnellstmöglich alle Passwörter, die betroffen sein könnten, zu ändern. Achten Sie dabei darauf, dass Sie sichere Passwörter wählen und diese jeweils nur für einen Account nutzen. Denn wird dann ein Passwort durch ein Datenleck erbeutet, ist der Nutzen und somit hoffentlich auch der Schaden eher begrenzt.\n\n\n\nSind Ihre Bankdaten oder Kreditkartendetails im Internet verfügbar, sollten Sie umgehend die Bank bzw. den jeweiligen Anbieter informieren. Diese können dann die erforderlichen Maßnahmen ergreifen. Zudem erhöhen Sie dadurch die Chance, dass Ihnen die Schäden durch einen Missbrauch ersetzt werden.\n\n\n\nHat ein Hacker Ihren Account übernommen und agiert in Ihrem Namen auf Facebook, Twitter, Instagram und Co., sollten Sie sich an die Plattformbetreiber wenden, um diesen wiederzubekommen. Darüber hinaus kann es sich um einen Fall für die Polizei handeln, denn ein solcher Identitätsdiebstahl kann die verschiedensten Tatbestände erfüllen:\n\n\n\n\nAusspähen von Daten (§ 202a StGB)\n\n\n\nDatenhehlerei (§ 202d StGB)\n\n\n\nErpressung (§ 253 StGB)\n\n\n\nBetrug (263 StGB)\n\n\n\nComputerbetrug (§ 263a StGB)\n\n\n\n\nSind Unternehmen von einem datenschutzrechtlichen Sicherheitsvorfall betroffen, müssen diese das Datenleck in Deutschland melden. Unter § 65 Abs. 1 Bundesdatenschutzgesetz (BDSG) heißt es dazu:\n\n\n\n\nDer Verantwortliche hat eine Verletzung des Schutzes personenbezogener Daten unverzüglich und möglichst innerhalb von 72 Stunden, nachdem sie ihm bekannt geworden ist, der oder dem Bundesbeauftragten zu melden, es sei denn, dass die Verletzung voraussichtlich keine Gefahr für die Rechtsgüter natürlicher Personen mit sich gebracht hat. Darüber hinaus gilt es auch die betroffenen Nutzer zu informieren.\n\n\n\n\nWichtig ist für Unternehmen natürlich auch, die Ursache für das Datenleck zu finden und dieses möglichst schnell zu schließen. Darüber hinaus gilt es eine Untersuchung des Vorfalls durchzuführen. So ist es bei einem Datenleck von großer Bedeutung, herauszufinden, wie es zum Leak kam und welche Maßnahmen es zu ergreifen gilt, um solche Pannen künftig zu verhindern.\n\n\n\n[ad_content]\n\n\n\nVorsichtsmaßnahmen für Datenleaks\n\n\n\nMehr Sicherheit beim Datenleak: Starke und individuelle Passwörter können den Datenmissbrauch erschweren.\n\n\n\nWie schwerwiegend die Auswirkungen eines Datenlecks sind, hängt nicht selten auch davon ab, wie gut Sie auf einen solchen Vorfall vorbereitet sind. Nachfolgend haben wir ein paar Tipps aufgelistet, die helfen können, das persönliche Risiko für Datenpannen zu reduzieren. Wobei es anzumerken ist, dass es eine 100-prozentige Sicherheit nicht geben kann, solange Sie im Internet Nutzerkonten anlegen und verwenden.\n\n\n\n\nVerwenden Sie für jedes Konto ein eigenes, starkes und sicheres Passwort. Nutzen Sie, wenn möglich, eine zweistufige Authentifizierung.\n\n\n\nGehen Sie mit Ihren persönlichen Informationen im Internet vorsichtig um. Ist es etwa tatsächlich notwendig, für einen Newsletter mehr als die E-Mail-Adresse anzugeben oder ist es ggf. sinnvoll, auf die Teilnahme an einem Gewinnspiel zu verzichten? Löschen Sie außerdem ungenutzte Konten.\n\n\n\nInstallieren Sie auf Ihren Geräten Sicherheitssoftware und halten Sie diese aktuell.\n\n\n\nSeien Sie vorsichtig bei E-Mails. Stammen diese von unbekannten Absendern, sollten Sie keine Links darin anklicken oder Anhänge öffnen.\n\n\n\nInformieren Sie sich regelmäßig über Datenlecks. So können Sie im Ernstfall schnell reagieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenleck/","url":"https://www.datenschutz.org/datenleck/","name":"Datenleck: Was tun, wenn Daten ins Internet gelangen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck.jpg","datePublished":"2023-03-09T07:10:11+00:00","dateModified":"2025-10-29T18:30:13+00:00","description":"Datenleck: Infos zu ➔ Was ist ein Datenleck? ➔ Was sollten betroffene Personen tun? ➔ Wann müssen Unternehmen ein Datenleck in Deutschland melden?","mainEntity":[{"@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344215158"},{"@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344227520"},{"@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344229514"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenleck/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenleck.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck.jpg","width":550,"height":250,"caption":"Was passiert bei einem Datenleck und wie sollten Betroffene reagieren? In diesem Ratgeber erfahren Sie es."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344215158","position":1,"url":"https://www.datenschutz.org/datenleck/#faq-question-1678344215158","name":"Was ist ein Datenleck?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einem Datenleck – auch als Datenleak oder Datenpanne bezeichnet – handelt es sich um einen Sicherheitsvorfall, bei dem ungewollt Daten bzw. Informationen verloren gehen. Dabei können zum Beispiel <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a> wie Passwörter oder Kreditkarteninformationen betroffen sein.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344227520","position":2,"url":"https://www.datenschutz.org/datenleck/#faq-question-1678344227520","name":"Bin ich von einem Datenleck betroffen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zu den Anzeichen dafür, dass Sie Betroffener eines Datenlecks sind, zählen unter anderem Benachrichtigungen zu Log-ins auf Ihre Konten von anderen Rechnern oder wenn Freunde ungewöhnliche Nachrichten von Ihnen erhalten. Darüber hinaus können Sie mit einem Datenleck-Check prüfen, ob Ihre Daten <a href=\"https://www.datenschutz.org/gehackt/\">gehackt</a> wurden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck/#faq-question-1678344229514","position":3,"url":"https://www.datenschutz.org/datenleck/#faq-question-1678344229514","name":"Was ist nach einem Datenleck zu tun?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um den <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> weiterhin zu gewährleisten bzw. wiederherzustellen, sollten vom Datenleck Betroffene, alle Passwörter ändern. Darüber hinaus kann es ggf. sinnvoll sein, Banken und/oder die Polizei zu verständigen. Mehr dazu <a href=\"#verhalten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-datenskandal/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-datenskandal/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Facebook-Datenskandal: Ist eine Entschädigung für Betroffene möglich?","datePublished":"2023-03-09T08:47:42+00:00","dateModified":"2026-01-05T20:24:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-datenskandal/"},"wordCount":699,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-datenskandal/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenskandal-bei-facebook.jpg","inLanguage":"de","description":"Das Wichtigste zum Facebook-Datenskandal in Kürze\n\n\n\nWas ist der Facebook-Datenskandal? Es gab in der Vergangenheit verschiedene Skandale rund um das soziale Netzwerk Facebook und seinen Datenschutz. Einer davon wurde 2018 bekannt, als herauskam, dass das Datenanalyse-Unternehmen Cambridge Analytica die Daten von mehr als 87 Millionen Facebook-Nutzern unrechtmäßig sammelte und diese dann für personalisierte Wahlwerbung in den USA nutzte.  Bin ich vom Datenleck bei Facebook betroffen? Erhalten Sie häufig Spam- bzw. Phishing-Mails oder betrügerische Anrufe, könnte es sein, dass Sie vom Facebook-Datenskandal betroffen sind. Eine Prüfung können Sie unter anderem von einem Anwalt vornehmen lassen, doch auch im Internet gibt es gewisse Möglichkeiten. Mehr dazu erfahren Sie hier.  Was können Sie tun, wenn Ihre Facebook-Daten abgegriffen wurden? Wichtig ist, dass Sie zunächst Ihr Passwort für das soziale Netzwerk ändern. Ein Anwalt kann prüfen, ob Sie Anspruch auf Schadensersatz haben. Weitere Tipps haben wir an dieser Stelle für Sie zusammengefasst.  \n\n\n\n\nFacebook und Cambridge Analytica: Millionen Nutzer weltweit sind von Leaks betroffen\n\n\n\nDatenskandal bei Facebook: Weltweit sind Millionen Nutzer betroffen.\n\n\n\n[ez-toc]\n\n\n\nIn den vergangenen Jahren kam es im Zusammenhang mit Facebook zu mehreren Skandalen bezüglich des Umgangs mit persönlichen Daten von Usern. Wohl am meisten Wellen geschlagen hat der sogenannte Cambridge-Analytica-Datenskandal, der 2018 ans Licht kam.\n\n\n\nBei Cambridge Analytica handelte es sich um ein Datenanalyse-Unternehmen aus den USA. Es kaufte Informationen, die über einen Persönlichkeitstest auf Facebook gewonnen wurden. Dabei wurde der Teilnehmer nicht über die Weitergabe seiner Daten sowie die seiner Freunde aufgeklärt.\n\n\n\nDiese Informationen wurden dann unter anderem dazu genutzt, gezielt Wahlkampfwerbung in den USA zu schalten. Nach Bekanntwerden des Skandals musste Cambridge Analytica im Jahr 2018 Insolvenz anmelden.\n\n\n\nDas war nicht der einzige Facebook-Datenskandal. Auch nach 2018 wurden immer wieder Fälle bekannt, in denen private Daten von Facebook-Nutzern abgegriffen und im Internet zum Verkauf angeboten wurden. Im Jahr 2021 sollen etwa 6 Millionen Personen aus Deutschland betroffen gewesen sein.\n\n\n\n[ad_content]\n\n\n\nFacebook-Datenskandal: Bin ich betroffen?\n\n\n\nSind Sie vom Facebook-Datenskandal betroffen, könnten Sie Anspruch auf eine Entschädigung haben.\n\n\n\nMöchten Sie nach dem Facebook-Datenskandal prüfen, ob Sie betroffen sind, stehen Ihnen verschiedene Optionen offen. Unter anderem bietet Ihnen Facebook selbst die Möglichkeit, zu überprüfen, ob Sie Apps verwenden, die unerlaubterweise bestimmte persönliche Daten sammeln. Entsprechende Informationen finden Sie im Hilfebereich von Facebook.\n\n\n\nEs bieten jedoch auch Anwälte bzw. darauf spezialisierte Anwaltskanzleien an, zu prüfen, ob Sie vom Facebook-Datenschutzskandal betroffen sind. Zusätzlich gibt es entsprechende Websites im Internet, die Ihnen nach Eingabe Ihrer E-Mail-Adresse oder Telefonnummer eventuelle Leaks Ihrer Daten anzeigen.\n\n\n\nWas können Opfer vom Datenskandal bei Facebook unternehmen?\n\n\n\nAchtung, du bist von dem Facebook-Datenskandal betroffen! Diese Nachricht ist sicherlich ein Schreck für alle Betroffenen. Wichtig ist, dass Sie schnell handeln. Unsere Tipps:\n\n\n\n\nÄndern Sie Ihr Facebook-Passwort. Achten Sie darauf, dass Sie nicht für unterschiedliche Plattformen oder Onlineshops die gleichen Passwörter verwenden. Nutzen Sie außerdem ein starkes Passwort, das sich aus verschiedenen Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen zusammensetzt. Ein Passwort-Generator kann Ihnen dabei helfen. Ratsam ist es auch, wenn Sie bei Facebook zusätzlich die Zwei-Faktor-Authentifizierung bei der Anmeldung einstellen. Dann müssen Sie beim Login nicht nur Ihr Passwort eingeben, sondern es wird eine zweite Komponente – in diesem Fall ein Anmeldecode - abgefragt. &nbsp;\n\n\n\nWurden Ihre Daten geleakt, müssen Sie damit rechnen, in Zukunft vermehrt E-Mails, Anrufe oder SMS von Betrügern zu erhalten – wie etwa Phishing-Mails. Seien Sie also besonders achtsam, öffnen weder Anhänge oder Links in verdächtigen Mails und reagieren Sie nur auf vertrauenswürdige Absender.\n\n\n\nUnter Umständen können Sie nach dem Facebook-Datenskandal Anspruch auf Schadensersatz in Höhe von bis zu 5.000 Euro haben, weil das Unternehmen gegen die Regeln der Datenschutz-Grundverordnung (DSGVO) verstoßen hat. Ein Anwalt kann Ihren Fall prüfen und Sie bei der Durchsetzung Ihrer Ansprüche unterstützen.\n\n\n\n\nWerden Ihnen die Spam- und Phishing-Mails oder dubiosen Anrufe zu viel? In einem solchen Fall hilft es in der Regel nur, wenn Sie Ihre E-Mail-Adresse bzw. die Handynummer ändern.\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nApple-Datenleck \nDatenleck-Check\nFacebook-Datenleck\nSchadensersatz beim Datenleck WhatsApp-Datenleck"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/facebook-datenskandal/","url":"https://www.datenschutz.org/facebook-datenskandal/","name":"Facebook-Datenskandal: Können Sie Schadensersatz fordern?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-datenskandal/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenskandal-bei-facebook.jpg","datePublished":"2023-03-09T08:47:42+00:00","dateModified":"2026-01-05T20:24:20+00:00","description":"Facebook-Datenskandal ➔ Bin ich vom Facebook-Datenschutzskandal betroffen? ➔ Habe ich nach dem Facebook-Datenskandal Anspruch auf Entschädigung?","mainEntity":[{"@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350075031"},{"@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350087511"},{"@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350097693"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-datenskandal/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenskandal-bei-facebook.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenskandal-bei-facebook.jpg","width":550,"height":250,"caption":"Datenskandal bei Facebook: Weltweit sind Millionen Nutzer betroffen."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350075031","position":1,"url":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350075031","name":"Was ist der Facebook-Datenskandal?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gab in der Vergangenheit verschiedene Skandale rund um das soziale Netzwerk <a href=\"https://www.datenschutz.org/facebook-datenschutz/\">Facebook und seinen Datenschutz</a>. Einer davon wurde 2018 bekannt, als herauskam, dass das Datenanalyse-Unternehmen Cambridge Analytica die Daten von mehr als 87 Millionen Facebook-Nutzern unrechtmäßig sammelte und diese dann für personalisierte Wahlwerbung in den USA nutzte.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350087511","position":2,"url":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350087511","name":"Bin ich vom Datenleck bei Facebook betroffen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Erhalten Sie häufig Spam- bzw. <a href=\"https://www.datenschutz.org/phishing/\">Phishing</a>-Mails oder betrügerische Anrufe, könnte es sein, dass Sie vom Facebook-Datenskandal betroffen sind. Eine Prüfung können Sie unter anderem von einem Anwalt vornehmen lassen, doch auch im Internet gibt es gewisse Möglichkeiten. Mehr dazu erfahren Sie <a href=\"#pruefen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350097693","position":3,"url":"https://www.datenschutz.org/facebook-datenskandal/#faq-question-1678350097693","name":"Was können Sie tun, wenn Ihre Facebook-Daten abgegriffen wurden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wichtig ist, dass Sie zunächst Ihr Passwort für das soziale Netzwerk ändern. Ein Anwalt kann prüfen, ob Sie Anspruch auf Schadensersatz haben. Weitere Tipps haben wir <a href=\"#tipps\">an dieser Stelle</a> für Sie zusammengefasst.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenleck-schadensersatz/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Betroffen vom Datenleck: Steht mir Schadensersatz zu?","datePublished":"2023-03-10T07:39:14+00:00","dateModified":"2026-01-30T08:33:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/"},"wordCount":1172,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-schadensersatz.jpg","inLanguage":"de","description":"Das Wichtigste zum Schadensersatz beim Datenleck in Kürze\n\n\n\nKann ich bei einem Datenleck Schadensersatz fordern? Entsteht durch einen Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) ein materieller oder immaterieller Schaden, kann ein Anspruch auf Schadensersatz bestehen. Möglich ist dies etwa bei einem Datenleck, wodurch personenbezogene Daten im Internet frei verfügbar sind.  Wie hoch kann die Entschädigung bei einem Datenleck ausfallen? In der Regel ist bei einem Datenleck ein Schadensersatz von bis zu 5.000 Euro möglich. Wie hoch die Entschädigung im Einzelfall ausfällt, hängt vor allem vom entstandenen Schaden ab.  Wie lässt sich der Anspruch auf Schadensersatz geltend machen? Forderungen auf Schadensersatz wegen der Weitergabe personenbezogener Daten an Unbefugte können Sie gegenüber dem verantwortlichen Unternehmen geltend machen. Ein entsprechendes Musterschreiben finden Sie hier.  \n\n\n\n\nBesteht bei einem Datenleck ein gesetzlicher Anspruch auf Schadensersatz\n\n\n\nEntschädigung bei einem Datenleck: Wie viel Schadensersatz steht mir zu?\n\n\n\n[ez-toc]\n\n\n\nUnternehmen, die personenbezogene Daten speichern und verarbeiten, müssen gemäß Art. 32 DSGVO für deren Sicherheit sorgen. Führt deren schuldhaftes Handeln – etwa weil nicht alle Sicherheitsvorkehrungen getroffen wurden – zu einem Datenleck, kann ein Schadensersatz fällig werden. So heißt es unter Art. 82 Abs. 1 DSGVO:\n\n\n\n\nJede Person, der wegen eines Verstoßes gegen diese Verordnung ein materieller oder immaterieller Schaden entstanden ist, hat Anspruch auf Schadenersatz gegen den Verantwortlichen oder gegen den Auftragsverarbeiter.\n\n\n\n\nWie hoch die Entschädigung im Einzelnen ausfallen kann, hängt von den Umständen und dem Ausmaß des Schadens ab. In der Regel ist von Beträgen von bis zu 5.000 Euro die Rede. Nachfolgend haben wir einige Gerichtsurteile samt Höhe des Schadensersatzes zusammengetragen. Beachten Sie dabei, dass die Verfahren noch nicht abgeschlossen bzw. höchstrichterlich entschieden sind.\n\n\n\n\nDatenleck bei Meta (Facebook): 300 Euro (Urteil des LG Lüneburg vom 24.01.2023, Az.: 3 O 83/22)\n\n\n\nDatenleck bei Meta (Facebook): 1.000 Euro (Urteil des LG Stuttgart vom 26.01.2023, Az.: 24 O 52/22)\n\n\n\nDatenleck bei einer gesetzlichen Krankenkasse: 2.000 Euro (Urteil des OLG Düsseldorf vom 28.10.2021, Az.: 16 U 275/20)\n\n\n\nDatenleck bei Scalable Capital: &nbsp;2.500 Euro (Urteil des LG München vom 09.12.2021, Az.: 31 O 16606/20)\n\n\n\nDatenleck bei Meta (Facebook): 3.000 Euro (Urteil des LG Oldenburg vom 20.10.2022, Az.: 5 O 1809/22)\n\n\n\n\nBei einem Datenleck kann Schadensersatz auch dann angebracht sein, wenn das Unternehmen seiner gesetzlichen Auskunftspflicht nicht nachgekommen ist. Denn laut DSGVO muss eine Benachrichtigung erfolgen, wenn mit der Verletzung des Schutzes personenbezogener Daten ein hohes Risiko für die persönlichen Rechte und Freiheiten einhergeht.\n\n\n\nWichtig! Verhängt die Datenschutzbehörde des Landes, in dem sich der jeweilige Firmensitz befindet, ein Bußgeld wegen Datenschutzverstößen durch das Unternehmen, ist dies meist ein deutliches Zeichen. Nicht selten wird ein solches Vorgehen als Indikator für ein schwerwiegendes Datenleck, welches Schadensersatz rechtfertigen kann, gewertet. Für eine individuelle Beurteilung kann es dennoch sinnvoll sein, einen fachkundigen Anwalt aufzusuchen.\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nApple-Datenleck \nDatenleck-Check\nFacebook-Datenleck\nFacebook-Datenskandal \nWhatsApp-Datenleck\n\n\n\n\n[ad_content]\n\n\n\nNach Datenleck Schadensersatz verlangen: Unser Muster hilft!\n\n\n\nWorauf gilt es zu achten, wenn ich Schadensersatz für ein Datenleck verlangen will?\n\n\n\nWollen Sie nach einem Datenleck Schadensersatz einfordern, ist dafür nicht zwangsläufig die Unterstützung durch einen Anwalt notwendig. Wollen Sie eigenständig entsprechende Ansprüche gegenüber dem verantwortlichen Unternehmen geltend machen, gilt es allerdings einiges zu beachten.\n\n\n\nWichtig ist bereits die richtige Anschrift des Unternehmens. Denn üblicherweise können Sie Ansprüche gegen dieses nur geltend machen, wenn sich die Adresse in einem Land der EU befindet, dessen Datenschutzbehörde bereits ein Bußgeld verhängt hat. Viele US-Unternehmen verfügen etwa über einen Sitz in Irland. Die jeweilige Adresse können Sie dem Impressum entnehmen.\n\n\n\nDarüber hinaus ist es sinnvoll, der Forderung nach Entschädigung Beweise für den entstandenen Schaden beizufügen. Dabei kann es sich um etwa um Ausdrucke verdächtige E-Mails oder SMS handeln. Alternativ dazu können Sie die Beeinträchtigungen, die durch den Missbrauch der nicht vorschriftsgemäß geschützten Daten entstanden sind, auch möglichst detailliert beschreiben.\n\n\n\nUm nach einem Datenleck Schadensersatz einzufordern, verlangt der Gesetzgeber üblicherweise die Schriftform. Möglich ist ein Versand demnach per E-Mail oder Brief. Entscheiden Sie sich für die letztgenannte Variante, empfiehlt sich ein Einschreiben International mit Rückschein. Denn so lässt sich die Zustellung belegen.\n\n\n\nWie ein entsprechendes Schreiben aussehen kann, zeigt das nachfolgende Muster. Beachten Sie dabei, dass dieses keinen Anspruch auf juristische Korrektheit erhebt und vor allem als Orientierungshilfe dient.\n\n\n\n\nMusterbrief: Schadensersatz nach Datenleck\n\n\n\n[AbsenderVollständiger NameStraße mit HausnummerPostleitzahl OrtBenutzername, Kunden- oder Kontonummer beim Unternehmen]\n\n\n\nAn[Name des UnternehmensStraße mit HausnummerPostleitzahl Ort]\n\n\n\n[Ort, Datum]\n\n\n\nForderung auf Schadensersatz wegen der unerlaubten Weitergabe meiner Daten\n\n\n\nSehr geehrte Damen und Herren,\n\n\n\nIhr Unternehmen hat meine Daten an unberechtigte Dritte weitergegeben. Die [Nennung der zuständigen Datenschutzbehörde] hat wegen der Verletzung der gesetzlichen Vorgaben zum Schutz personenbezogener Daten ein Bußgeld gegen Sie verhängt.\n\n\n\nSeit dem Datenleck bei Ihrem Unternehmen, bei dem es zu einem Verlust meiner Daten kam, erhalte ich vermehrt unerwünschte Werbung und bin häufiger das Ziel von Betrugsversuchen sowie von Kontaktversuchen mit Viren oder anderer Schadsoftware. Einige Ausdrucke von verdächtigen Nachrichten, die ich in letzter Zeit erhalten habe, füge ich diesem Schreiben bei.\n\n\n\nGemäß Art. 82 Abs. 1 der Datenschutz-Grundverordnung (DSGVO) führt die unerlaubte Weitergabe meiner Daten zu einem Anspruch auf Schadensersatz. In ähnlichen Fällen haben das Landgericht Zwickau (Urteil vom 14.09.2022, Az.: 7 0 334/22) und das Landgericht Gießen (Urteil vom 30.09.2022, Az.: 3 O 256/22) den Geschädigten eine Entschädigung in Höhe von 1.000 Euro zugesprochen. Diese Summe halte ich auch in meinem Fall für angemessen.\n\n\n\nZudem haben Sie es gemäß §§ 1004 Abs. 1 Satz 2 in Verbindung mit 823 Abs. 1 und 2 Bürgerliches Gesetzbuch (BGB) sowie Art. 5 und 6 DSGVO zu unterlassen, auf meine Person bezogene Daten unbefugten Dritten zugänglich zu machen. Ein Verstoß gegen diese Unterlassungserklärung zieht eine angemessen hohe Vertragsstrafe nach sich.\n\n\n\nAußerdem verlange ich gemäß Art. 15 Abs. 1c) DSGVO Auskunft darüber, welche auf mich bezogenen Daten Sie im Zuge der Nutzung Ihres Kontaktimporttools wann und an wenn weitergegeben haben.\n\n\n\nBis zum [Datum in mindestens vier Wochen] erwarte ich die Abgabe der Unterlassungserklärung, die geforderten Auskünfte sowie die Zahlung des Schadensersatzes durch Überweisung auf das nachfolgende Konto:\n\n\n\nKontoinhaber: [Vollständiger Name]IBAN: [DEXX XXXX XXXX XXXX XXXX XX]Bank: [Name der Bank]BIC: [XXXXXXXXXXX].\n\n\n\nSollten Sie Zahlung, die Unterlassungserklärung und/oder die Auskünfte bis zum genannten Datum ausbleiben, behalte ich mir vor, mich ohne weitere Ankündigung an einen Rechtsanwalt oder eine Stelle zur Verbraucherstreitbeilegung zu wenden, um meine Rechte durchzusetzen. Die dabei anfallenden Kosten fallen gemäß §§ 280, 286 Abs. 2 Nr. 1 BGB Ihnen zulasten.\n\n\n\nMit freundlichen Grüßen\n\n\n\n[Name, Unterschrift]\n\n\n\n\n\n\n\n\nForderung auf Schadensersatz beim Datenleck: Muster zum Download\n\n\n\nHier können Sie ein Musterschreiben herunterladen, mit dem Sie bei einem Datenleck Schadensersatz einfordern können. Da die Anforderungen im Einzelfall variieren können, gilt es das Schreiben entsprechend zu modifizieren:\n\n\n\nDownload als .PDF Download als .DOC\n\n\n\nAchtung! Übernehmen Sie diese Vorlage nicht ungeprüft! Die Forderung auf Schadensersatz muss je nach Fall angepasst werden. Wenden Sie sich zur Prüfung an einen erfahrenen Anwalt für Datenschutz!"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenleck-schadensersatz/","url":"https://www.datenschutz.org/datenleck-schadensersatz/","name":"Von Datenleck betroffen: Ist Schadensersatz möglich?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-schadensersatz.jpg","datePublished":"2023-03-10T07:39:14+00:00","dateModified":"2026-01-30T08:33:49+00:00","description":"Bei Datenleck Schadensersatz erhalten: Infos zu ➔ Besteht ein Anspruch auf Schadensersatz wegen einem Datenleck? ➔ Wie viel Entschädigung ist üblich?","mainEntity":[{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430686736"},{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698094"},{"@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698528"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenleck-schadensersatz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenleck-schadensersatz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-schadensersatz.jpg","width":550,"height":250,"caption":"Entschädigung bei einem Datenleck: Wie viel Schadensersatz steht mir zu?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430686736","position":1,"url":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430686736","name":"Kann ich bei einem Datenleck Schadensersatz fordern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Entsteht durch einen Verstoß gegen die Datenschutz-Grundverordnung (<a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>) ein materieller oder immaterieller Schaden, kann ein Anspruch auf Schadensersatz bestehen. Möglich ist dies etwa bei einem Datenleck, wodurch personenbezogene Daten im Internet frei verfügbar sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698094","position":2,"url":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698094","name":"Wie hoch kann die Entschädigung bei einem Datenleck ausfallen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In der Regel ist bei einem <a href=\"https://www.datenschutz.org/datenleck/\">Datenleck</a> ein Schadensersatz von bis zu 5.000 Euro möglich. Wie hoch die Entschädigung im Einzelfall ausfällt, hängt vor allem vom entstandenen Schaden ab.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698528","position":3,"url":"https://www.datenschutz.org/datenleck-schadensersatz/#faq-question-1678430698528","name":"Wie lässt sich der Anspruch auf Schadensersatz geltend machen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Forderungen auf Schadensersatz wegen der Weitergabe <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a> an Unbefugte können Sie gegenüber dem verantwortlichen Unternehmen geltend machen. Ein entsprechendes Musterschreiben finden Sie <a href=\"#muster\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenleck-apple/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenleck-apple/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenleck bei Apple: Wurde Ihr Passwort erbeutet?","datePublished":"2023-03-10T15:27:35+00:00","dateModified":"2026-03-14T06:26:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenleck-apple/"},"wordCount":804,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenleck-apple/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-apple-bedeutung.png","inLanguage":"de","description":"Das Wichtigste zum Datenleck bei Apple in Kürze\n\n\n\nWas bedeutet es, wenn ein Datenleck gefunden wird? Wenn vertrauenswürdige Daten für Unbefugte zugänglich sind, besteht ein Datenleck. In solchen Fällen hat ein Unternehmen Datensicherheit und Datenschutz nicht ausreichend wirksam umgesetzt. Wenn große Unternehmen ein Datenleck aufweisen, können Millionen Nutzer betroffen sein.   Was bedeutet „dieses Passwort wurde bei einem Datenleck gefunden?“ Dabei handelt es sich um eine Warnung, dass Unbefugte an ein Passwort gelangt sein könnten. Dennoch sollten Sie bei Erhalt einer solchen Nachricht nicht in Panik verfallen. Die Warnung bedeutet nicht, dass Sie gezielt gehackt wurden, sondern nur, dass ein Passwort, das Sie und viele andere Nutzer weltweit nutzen, aufgrund eines Datenlecks unsicher geworden. Wie Sie als betroffener Nutzer von iPad oder iPhone auf ein Datenleck reagieren sollten, erfahren Sie hier.  Es gab ein Datenleck bei Apple: Was kann ich tun? Dringt ein Datenleck an die Öffentlichkeit, gilt es zunächst herauszufinden, ob Ihre personenbezogenen Daten unmittelbar betroffen sind. Kontaktieren Sie Ihre Bank, wenn es sich um Bankdaten handelt, oder Ihren Arbeitgeber, wenn es sich um beruflich genutzte Daten handelt. Sind Nutzerdaten wie Passwörter betroffen, ist es in jedem Fall ratsam, diese zu schleunigst zu aktualisieren.   \n\n\n\n\nApple-Warnung nach Passwort-Datenleck: Was ist ein kompromittiertes Passwort?\n\n\n\nDatenleck bei Apple: Welche Bedeutung hat die Meldung „Passwort bei einem Datenleck gefunden\"?\n\n\n\n[ez-toc]\n\n\n\nWie bei anderen großen Technologieunternehmen kann ein Datenleck auch bei Apple vorkommen. Meist fällt Nutzern erst auf Grund eines Hinweises auf, dass eines ihrer Passwörter betroffen ist. So versendet Apple die Warnung, dass ein Datenleck vorliegt, wenn Sie sich mit einem betroffenen Passwort auf einer Seite anmelden möchten. In diesem Fall erscheint die Meldung „Dieses Passwort wurde bei einem Datenleck gefunden“ auf Ihrem iPhone oder iPad.\n\n\n\nDie Warnung „Dieses Passwort wurde bei einem Datenleck gefunden“ bedeutet nicht, dass Sie in Folge eines Apple-Datenlecks gezielt gehackt und ausspioniert wurden. Vielmehr erhalten alle Nutzer eine solche Warnung, die sich mit einem erbeuteten Passwort auf einer Seite einloggen möchten.\n\n\n\nFindet sich eines Ihrer Passwörter in einem Satz geleakter Daten, erhalten Sie eine Warnung. Das betroffene Passwort gilt dann als kompromittiert. Wird zum Beispiel ein Passwort namens „PW2023-123“ bei einem Datenleck erbeutet, werden alle, die das Passwort auf einer betroffenen Seite nutzen, beim nächsten Login über das Datenleck benachrichtigt. Je häufiger das Passwort benutzt wird, desto mehr Menschen erhalten eine entsprechende Benachrichtigung von Apple.\n\n\n\n[ad_content]\n\n\n\nWas ist nach einem Datenleck bei Apple zu tun?\n\n\n\nBei einem Datenleck bei Apple gelangen personenbezogene Daten in die falschen Hände.\n\n\n\nAccounts mit Passwörtern, die bereits als kompromittiert gelten, sind für Hacker leicht zu knacken. Deshalb sollten Sie ein solches Passwort spätestens, nachdem Ihnen ein Datenleck durch die Apple-Warnung bekannt wird, durch ein Neues ersetzen.\n\n\n\nNicht jedes Datenleck bei Apple oder einem anderen Unternehmen wird unmittelbar öffentlich, nachdem es intern bekannt wurde. Eigentlich sind die Verantwortlichen für Datenschutzverstöße nach Artikel 34 der Datenschutz-Grundverordnung (DSGVO) aber dazu verpflichtet, die Betroffenen unverzüglich über ein Datenleck zu informieren. Nicht immer wird dieser Vorgabe der DSGVO unmittelbar nachgekommen.\n\n\n\nSie können Ihre Passwörter mit Hilfe von Apple automatisch und unkompliziert auf Ihre Sicherheit prüfen lassen. Wie das funktioniert, erfahren Sie im nächsten Abschnitt.\n\n\n\n[ad_content]\n\n\n\nDatenleck bei Apple: Überprüfen Sie per iPhone, welche Zugänge betroffen sind\n\n\n\nBei einem Apple-Datenleck kann auch ein sicheres Passwort erbeutet werden. Nutzen Sie wenn möglich eine Zweifach-Authentifizierung.\n\n\n\nApple bietet seinen Kunden an, ihre Passwörter zu überwachen und sie im Falle einer Kompromittierung automatisch zu benachrichtigen. Nach einem&nbsp;Datenleck bei Apple gibt iPhone die Meldung raus, dass eines Ihrer Passwörter bei einem Datenleck gefunden wurde. Das funktioniert durch den Abgleich von den im Cloud-Speicher iCloud gespeicherten Passwörtern mit Passwörtern, die bekannterweise von Datenlecks betroffen sind.\n\n\n\nUm die Funktion „Kompromittierte Passwörter erkennen“ zu aktivieren, wählen Sie wie folgende Funktionen aus:Einstellungen -&gt; Datenschutz -&gt; Sicherheitsempfehlungen -&gt; Funktion „kompromittierte Passwörter erkennen“ aktivieren\n\n\n\nUm Ihre Zugänge vor dem Zugriff Unbefugter zu schützen, können Sie die Passwort-Sicherheit durch folgende Maßnahmen erhöhen:\n\n\n\n\nNutzen Sie Apps und Programme, mit deren Hilfe Sie überprüfen können, ob eines Ihrer Passwörter auf Grund eines Datenlecks ungeschützt im Netz zu finden ist. \n\n\n\nSichere Passwortverwaltung: In einem Passwort-Manager sind alle Ihre Passwörter zu finden und nur mit Hilfe eines Master-Passworts zugänglich. Gleichwohl können im schlimmsten Fall auch Anbieter von Passwort-Managern Datenlecks aufweisen.\n\n\n\nZugänge mit zweifacher Authentifizierung durch Authentifizierungs-Apps schützen am effektivsten vor Passwort-Datenlecks. Für einen Login bedarf es hier neben dem Passwort eines individuellen Codes, der mit jedem Login erneuert wird.\n\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nDatenleck-Check\nFacebook-Datenleck\nFacebook-Datenskandal \nSchadensersatz beim Datenleck WhatsApp-Datenleck"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenleck-apple/","url":"https://www.datenschutz.org/datenleck-apple/","name":"Datenleck bei Apple: Wenn das Passwort nicht mehr sicher ist","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenleck-apple/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-apple-bedeutung.png","datePublished":"2023-03-10T15:27:35+00:00","dateModified":"2026-03-14T06:26:05+00:00","description":"Datenleck bei Apple: Was die Apple-Warnung zum Passwort-Datenleck zu bedeuten hat, wie Sie darauf richtig reagieren - mehr dazu in diesem Ratgeber.","mainEntity":[{"@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457491784"},{"@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457512636"},{"@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457532626"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenleck-apple/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenleck-apple-bedeutung.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-apple-bedeutung.png","width":550,"height":250,"caption":"Datenleck bei Apple: Welche Bedeutung hat die Meldung „Passwort bei einem Datenleck gefunden?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457491784","position":1,"url":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457491784","name":"Was bedeutet es, wenn ein Datenleck gefunden wird?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn vertrauenswürdige Daten für Unbefugte zugänglich sind, besteht ein <a href=\"https://www.datenschutz.org/datenleck/\">Datenleck</a>. In solchen Fällen hat ein Unternehmen Datensicherheit und Datenschutz nicht ausreichend wirksam umgesetzt. Wenn große Unternehmen ein Datenleck aufweisen, können Millionen Nutzer betroffen sein. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457512636","position":2,"url":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457512636","name":"Was bedeutet „dieses Passwort wurde bei einem Datenleck gefunden?“","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dabei handelt es sich um eine Warnung, dass Unbefugte an ein Passwort gelangt sein könnten. Dennoch sollten Sie bei Erhalt einer solchen Nachricht nicht in Panik verfallen. Die Warnung bedeutet nicht, dass Sie gezielt gehackt wurden, sondern nur, dass ein Passwort, das Sie und viele andere Nutzer weltweit nutzen, aufgrund eines Datenlecks unsicher geworden. Wie Sie als betroffener Nutzer von iPad oder iPhone auf ein Datenleck reagieren sollten, <a href=\"#was-tun\">erfahren Sie hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457532626","position":3,"url":"https://www.datenschutz.org/datenleck-apple/#faq-question-1678457532626","name":"Es gab ein Datenleck bei Apple: Was kann ich tun?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dringt ein Datenleck an die Öffentlichkeit, gilt es zunächst herauszufinden, ob Ihre <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> unmittelbar betroffen sind. Kontaktieren Sie Ihre Bank, wenn es sich um Bankdaten handelt, oder Ihren Arbeitgeber, wenn es sich um beruflich genutzte Daten handelt. Sind Nutzerdaten wie Passwörter betroffen, ist es in jedem Fall ratsam, diese zu schleunigst zu aktualisieren. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenleck-check/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenleck-check/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenleck-Check: Sind Sie von einem Datenklau betroffen?","datePublished":"2023-03-17T09:12:18+00:00","dateModified":"2026-01-13T18:51:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenleck-check/"},"wordCount":686,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenleck-check/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-check-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenleck-Check\n\n\n\nBin ich von einem Datenleck betroffen? Es gibt verschiedene Internetdienste, mit denen Sie dies überprüfen können. Eine Liste mit entsprechenden Adressen haben wir hier für Sie zusammengestellt.  Kostet es Geld, ein Datenleck zu prüfen? Einige Anbieter verlangen eine Gebühr. Die Beispiele, die wir weiter unten in unserem Ratgeber genannt haben, sind jedoch kostenfrei.  Was bedeutet: „Dieses Passwort wurde bei einem Datenleck gefunden”? Wird ein Datenleck bekannt, werden die betroffenen Passwörter in Listen gespeichert und gelten damit als kompromittiert. In der Regel handelt es sich hier um Passwörter, die häufig verwendet werden oder sehr leicht zu erraten sind. Wenn Sie diese Meldung erhalten, bedeutet das lediglich, dass Ihr Passwort auf irgendeiner solcher Listen auftaucht. Sie sind nicht selbst von einem Datenleck betroffen, aber ein anderer Nutzer, der irgendwann und irgendwo das gleiche Passwort verwendet hat, ist es. Ihr Passwort ist also nicht sehr sicher und sollte deshalb geändert werden.  \n\n\n\n\nVom Datenleck betroffen? Überprüfen Sie Ihre E-Mail-Adresse!\n\n\n\nWie können Sie einen Datenleck-Check durchführen?\n\n\n\n[toc]\n\n\n\nKommt es zu einem Datenleck, können sensible Daten wie Adressen, Kreditkarteninformationen oder Sozialversicherungsnummern in falsche Hände gelangen. Datenlecks können verschiedene Ursachen haben und auch von unterschiedlichem Ausmaß sein: Manchmal sind nur einzelne Personen betroffen oder nur ein sehr eingeschränkter Personenkreis. Es gibt aber auch Datenlecks, die eine große Anzahl an Nutzern betreffen. Das ist z. B. oft der Fall, wenn die Kundendatenbank eines großen Unternehmens gehackt wurde.\n\n\n\nSolche großen Datenlecks werden häufig durch die Medien bekannt gemacht, die geschädigten Nutzer werden aber in der Regel nicht individuell informiert. Es gibt jedoch verschiedene Services, die für Sie einen Datenleck-Check durchführen können. Viele davon sind sogar kostenfrei, darunter die drei folgenden Beispiele:\n\n\n\n\nhaveibeenpwnd – Hierbei handelt es sich um eine englischsprachige Webseite, die vor allem Datenlecks bei US-Diensten (z. B. facebook) gespeichert hat. Sie müssen nur Ihre E-Mail-Adresse eingeben und erhalten dann das Ergebnis vom Datenleck-Check direkt im Browser.\n\n\n\nHasso-Plattner-Institut – Dieses deutsche IT-Institut hat seinen Sitz in Potsdam. Auch hier müssen Sie nur Ihre E-Mail-Adresse angeben, um den Datenleck-Check durchzuführen. Das Ergebnis wird Ihnen nach kurzer Zeit an die entsprechende Adresse geschickt.\n\n\n\nFirefox Monitor – Wenn Sie ein Profil bei Firefox haben, stellt Ihnen der Browser einen weiteren Service für einen Datenleck-Check zur Verfügung. Dazu müssen Sie das Monitoring aktivieren. Sobald bekannt wird, dass Sie von einem Datenleck betroffen sind, werden Sie automatisch informiert.\n\n\n\n\n[ad_content]\n\n\n\nKompromittierte Passwörter: Wie ernst ist die Warnung?\n\n\n\nEs kann nie schaden, ein Datenleck zu prüfen.\n\n\n\nEs kann vorkommen, dass Sie sich bei einem Konto registrieren oder einloggen und plötzlich folgende Warnung erhalten: „Dieses Passwort wurde bei einem Datenleck gefunden.” Diese Meldung kann von Ihrem Browser stammen oder von Ihrem Gerät. Heißt das nun, dass Ihre Daten gestohlen wurden? Nicht zwangsläufig. Natürlich ist es nicht verkehrt, als Erstes einen Datenleck-Check durchzuführen, wenn Sie eine solche Warnung erhalten. So etwas kann schließlich nie schaden.\n\n\n\nDie Bedeutung dieser Meldung ist jedoch eine andere: Wird irgendwo auf der Welt ein Datenleck bekannt, werden die betroffenen Passwörter in Listen gespeichert und gelten damit als kompromittiert. In der Regel handelt es sich hier um Passwörter, die häufig verwendet werden oder sehr leicht zu erraten sind, z. B. „12345”, „Passwort” oder auch „1Qay2wsx3edc”. (Letzteres ergibt sich, wenn Sie die ersten drei Tastenreihen links auf Ihrer Tastatur von oben nach unten eintippen.)\n\n\n\nWenn Sie die Meldung „Dieses Passwort wurde bei einem Datenleck gefunden” erhalten, bedeutet das lediglich, dass Ihr Passwort auf irgendeiner solchen Liste auftaucht. Sie sind also nicht zwangsläufig selbst von einem Datenleck betroffen, aber ein anderer Nutzer, der irgendwann und irgendwo das gleiche Passwort verwendet hat, ist es. Und wenn das Passwort für diesen Nutzer nicht genug Sicherheit geboten hat, wird es das vermutlich auch für Sie nicht tun. Sie sollten es daher so schnell wie möglich ändern.\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nApple-Datenleck \nFacebook-Datenleck\nFacebook-Datenskandal \nSchadensersatz beim Datenleck WhatsApp-Datenleck"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenleck-check/","url":"https://www.datenschutz.org/datenleck-check/","name":"Datenleck-Check: Überprüfen Sie, ob Sie betroffen sind!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenleck-check/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-check-ratgeber.jpg","datePublished":"2023-03-17T09:12:18+00:00","dateModified":"2026-01-13T18:51:34+00:00","description":"Datenleck-Check ➔ Prüfen Sie, ob Sie von einem Datenleck betroffen sind! ➔ Was bedeutet: „Dieses Passwort wurde bei einem Datenleck gefunden”?","mainEntity":[{"@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044209350"},{"@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044210780"},{"@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044211573"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenleck-check/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenleck-check-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenleck-check-ratgeber.jpg","width":1200,"height":800,"caption":"Datenleck-Check Ratgeber"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044209350","position":1,"url":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044209350","name":"Bin ich von einem Datenleck betroffen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt verschiedene Internetdienste, mit denen Sie dies überprüfen können. Eine Liste mit entsprechenden Adressen haben wir <a href=\"#beispiele\">hier</a> für Sie zusammengestellt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044210780","position":2,"url":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044210780","name":"Kostet es Geld, ein Datenleck zu prüfen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einige Anbieter verlangen eine Gebühr. Die Beispiele, die wir <a href=\"#beispiele\">weiter unten</a> in unserem Ratgeber genannt haben, sind jedoch kostenfrei.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044211573","position":3,"url":"https://www.datenschutz.org/datenleck-check/#faq-question-1679044211573","name":"Was bedeutet: „Dieses Passwort wurde bei einem Datenleck gefunden”?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wird ein <a href=\"https://www.datenschutz.org/datenleck/\">Datenleck</a> bekannt, werden die betroffenen Passwörter in Listen gespeichert und gelten damit als kompromittiert. In der Regel handelt es sich hier um Passwörter, die häufig verwendet werden oder sehr leicht zu erraten sind. Wenn Sie diese Meldung erhalten, bedeutet das lediglich, dass Ihr Passwort auf irgendeiner solcher Listen auftaucht. Sie sind nicht selbst von einem Datenleck betroffen, aber ein anderer Nutzer, der irgendwann und irgendwo das gleiche Passwort verwendet hat, ist es. Ihr Passwort ist also nicht sehr sicher und sollte deshalb geändert werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/facebook-datenleck/#article","isPartOf":{"@id":"https://www.datenschutz.org/facebook-datenleck/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Facebook-Datenleck: Bin ich betroffen? Was tun?","datePublished":"2023-03-24T11:23:59+00:00","dateModified":"2026-02-14T17:38:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/facebook-datenleck/"},"wordCount":835,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/facebook-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleak-facebook.jpg","inLanguage":"de","description":"Update: Der Bundesgerichtshof (BGH) in Karlsruhe entschied in seinem Urteil (VI ZR 10/24) vom 18. November 2024 über Schadensersatzansprüche für Nutzer, die vom Facebook-Datenleck betroffen sind. Mehr dazu können Sie in unserer News \"BGH-Urteil: Wie das Facebook-Datenleck Schadensersatzansprüche beeinflusst\" erfahren.\n\n\n\n\nDas Wichtigste in Kürze: Facebook-Datenleak\n\n\n\nWarum komme ich nicht mehr bei Facebook rein? Wahrscheinlich haben Sie sich lediglich vertippt oder die Feststelltaste aktiviert, sodass die Groß- und Kleinschreibung in Ihrem Passwort nicht mehr stimmt. Im schlimmsten Fall wurde Ihr Konto gehackt und Sie sind von einem Facebook-Datenleck betroffen.  Bin ich vom Datenleck bei Facebook betroffen? Das können Sie mithilfe verschiedener Tools im Internet herausfinden, beispielsweise mit dem HPI Identity Leak Checker vom Hasso-Plattner-Institut. In diesem Abschnitt erfahren Sie mehr.   Kann ich für das Datenleck von Facebook Entschädigung verlangen? Bisher haben bereits viele Gerichte entschieden, dass Facebook für das Datenleck eine Entschädigung an die Betroffenen zahlen muss. Allerdings sind die Urteile noch nicht rechtskräftig. Hier erfahren Sie mehr.  \n\n\n\n\n[ad_content]\n\n\n\nDatenleck bei Facebook: Worum geht es?\n\n\n\nÜber ein Datenleak bei Facebook - eine Sicherheitslücke - erbeuteten Hacker zahlreiche personenbezogene Daten.\n\n\n\n[ez-toc]\n\n\n\nIm Jahr 2021 verbreitete sich die Schreckensmeldung wie ein Lauffeuer: Im Internet sollen persönliche Daten von mehr als 530 Millionen Menschen veröffentlicht worden sein – Adressen, Telefonnummern und Geburtstage. Unter den Betroffenen waren auch 6 Millionen Menschen aus Deutschland.\n\n\n\nUrsache sei laut Medienberichten ein Facebook-Datenleck gewesen, also eine Sicherheitslücke, über die Hacker die Daten erbeutet haben. Facebook hatte diese Lücke eigenen Angaben zufolge bereits im August 2019 geschlossen – für die betroffenen Nutzer der Social-Media-Plattform nur ein kleiner Trost:\n\n\n\nDenn sie müssen damit fortan damit rechnen, dass Kriminelle ihre Daten missbrauchen, beispielweise indem sie die Nutzer dazu verleiten, Links anzuklicken, unnütze und teure Verträge abzuschließen oder weitere noch sensiblere Daten wie die Kontonummer preiszugeben.\n\n\n\n[ad_content]\n\n\n\n\n\n\n\nFacebook-Datenleck prüfen: Bin ich betroffen?\n\n\n\nBin ich von dem Facebook-Datenleck betroffen?\n\n\n\nOb Sie vom Datenleck bei Facebook betroffen sind, prüfen Sie am besten über den Hilfebereich der Plattform. Facebook prüft dort, ob Sie Apps benutzt haben, die rechtswidrig Daten sammeln. Nach eigenen Angaben sperrt das Netzwerk derartige Anwendungen.\n\n\n\nBei diesen Anwendungen handelt es sich in der Regel um Unterhaltungs-Apps, wie beispielsweise Umfragen, Persönlichkeitstests oder Spiele. Sie werden nicht von Facebook selbst entwickelt, sondern nutzen lediglich die Plattform.\n\n\n\nBin ich betroffen vom Facebook-Datenleck? Überprüfen können Sie dies zum Beispiel auch mit dem HPI Identity Leak Checker vom Hasso-Plattner-Institut der Universität Potsdam.\n\n\n\nDarüber hinaus werden im Internet verschiedene Facebook-Datenleck-Checker angeboten, mit deren Hilfe Sie schnell und unverbindlich prüfen können, ob auch Ihre Daten erbeutet wurden. Dafür müssen Sie lediglich Ihre Mobilfunknummer eingeben.\n\n\n\nAchten Sie aber darauf, dass es sich um ein seriöses Angebot handelt und von wem es stammt. Wenn Sie z. B. die US-amerikanische Website „haveibeenpwned.com “ benutzen, werden Ihre persönlichen Daten ohne hinreichende Rechtsgrundlage übertragen – was nicht den Anforderungen der EU-Datenschutzgrundverordnung entspricht. Nach Angaben der Stiftung Warentest gilt dieser Anbieter jedoch als seriös. Es ist allerdings nicht sicher, dass die US-Behörden nicht auf Ihre Daten zugreifen.\n\n\n\n[ad_content]\n\n\n\nWas tun bei einer Facebook-Datenpanne?\n\n\n\nEs ist wichtig, dass Sie umgehend handeln, sobald Sie herausfinden, dass Sie von einem Facebook-Datenleck betroffen sind:\n\n\n\nIst es möglich, Facebook zu verklagen wegen dem Datenleck?\n\n\n\n\nWenn Sie keinen Zugriff mehr auf Ihr Konto haben, benachrichtigen Sie umgehend Facebook, damit Ihnen das Netzwerk helfen kann, Ihr Konto wieder zurückzugewinnen.\n\n\n\nSofern Sie noch auf Ihr Konto zugreifen können, ändern Sie sofort das Passwort. Nutzen Sie dafür eine Kombination aus Zahlen, großen und kleinen Buchstaben und Sonderzeichen und kreieren Sie so ein möglichst sicheres Passwort.\n\n\n\nÄndern Sie gegebenenfalls Ihre E-Mail-Adresse und nutzen Sie künftig mehrere verschiedene, beispielsweise eine für Familie und Freunde und eine für soziale Medien.\n\n\n\nSeien Sie vorsichtig bei E-Mails und SMS, deren Herkunft Sie nicht nachvollziehen können. Möglicherweise handelt es sich um Phishing-Mails oder Spam. Öffnen Sie niemals Links und Anhänge in E-Mails, deren Absender Sie nicht kennen.\n\n\n\n\n\n\n\n\nFacebook-Datenleck: Klage auf Schadensersatz\n\n\n\nInzwischen bestätigen es zahlreiche Urteile: Für das Datenleck muss Facebook Schadensersatz an die betroffenen User bezahlen, weil das Netzwerk den Datenmissbrauch hätte verhindern können und weil es seine Nutzer nicht korrekt über die Verwendung ihrer Daten informiert hat. \n\n\n\nAllerdings sind die Urteile noch nicht rechtskräftig. Hier finden Sie eine kleine Auswahl:\n\n\n\n\nLG Ulm, Urteil vom 16.2.2023, Az. 4 O 86/22\n\n\n\nLG Stuttgart, Urteil vom 26.1.2023, Az. 24 O 52/22\n\n\n\nLG Lüneburg, Urteil vom 24.1.2023, Az. 3 O 83/22\n\n\n\nLG Paderborn, Urteil vom19.12.2022, Az. 3 O 193/22\n\n\n\n\nBevor Sie gegen Facebook Klage wegen dem Datenleck erheben, sollten Sie den Konzern selbst zur Zahlung von Schadensersatz auffordern. Bleibt dies ohne Erfolg, kann es sinnvoll sein, einen Anwalt einzuschalten, zumindest sofern Sie eine Rechtsschutzversicherung besitzen. Ohne eine solche Versicherung empfiehlt es sich eher abzuwarten, bis der Bundesgerichtshof über die Rechtslage entschieden hat.\n\n\n\nWeitere Ratgeber rund um Datenleaks:\n\n\n\n\nApple-Datenleck \nDatenleck-Check\nFacebook-Datenskandal \nSchadensersatz beim Datenleck WhatsApp-Datenleck"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/facebook-datenleck/","url":"https://www.datenschutz.org/facebook-datenleck/","name":"Facebook-Datenleck: Bin ich betroffen? | Schadensersatz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/facebook-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenleak-facebook.jpg","datePublished":"2023-03-24T11:23:59+00:00","dateModified":"2026-02-14T17:38:26+00:00","description":"Facebook-Datenleck: Infos zu ➔ Bin ich vom Datenleck bei Facebook betroffen? Muss Facebook für das Datenleck Schadensersatz zahlen? ➔ Was tun?","mainEntity":[{"@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654233576"},{"@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654248679"},{"@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654260370"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/facebook-datenleck/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenleak-facebook.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenleak-facebook.jpg","width":550,"height":250,"caption":"Über ein Datenleak bei Facebook - eine Sicherheitslücke - erbeuteten Hacker zahlreiche personenbezogene Daten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654233576","position":1,"url":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654233576","name":"Warum komme ich nicht mehr bei Facebook rein?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wahrscheinlich haben Sie sich lediglich vertippt oder die Feststelltaste aktiviert, sodass die Groß- und Kleinschreibung in Ihrem Passwort nicht mehr stimmt. Im schlimmsten Fall wurde Ihr Konto <a href=\"https://www.datenschutz.org/gehackt/\">gehackt</a> und Sie sind von einem Facebook-<a href=\"https://www.datenschutz.org/datenleck/\">Datenleck</a> betroffen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654248679","position":2,"url":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654248679","name":"Bin ich vom Datenleck bei Facebook betroffen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das können Sie mithilfe verschiedener Tools im Internet herausfinden, beispielsweise mit dem HPI Identity Leak Checker vom Hasso-Plattner-Institut. <a href=\"#abschnitt\">In diesem Abschnitt</a> erfahren Sie mehr. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654260370","position":3,"url":"https://www.datenschutz.org/facebook-datenleck/#faq-question-1679654260370","name":"Kann ich für das Datenleck von Facebook Entschädigung verlangen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bisher haben bereits viele Gerichte entschieden, dass Facebook für das Datenleck eine Entschädigung an die Betroffenen zahlen muss. Allerdings sind die Urteile noch nicht rechtskräftig. <a href=\"#hier\">Hier</a> erfahren Sie mehr.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/umweltschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/umweltschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz und Umweltschutz – eine oft verkannte Verbindung","datePublished":"2023-04-01T10:07:18+00:00","dateModified":"2026-01-13T21:29:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/umweltschutz/"},"wordCount":682,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/umweltschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-umweltschutz-ratgeber.jpg","inLanguage":"de","description":"Das Wichtigste zur Verbindung zwischen Datenschutz und Umweltschutz in Kürze\n\n\n\nWelche Verbindung besteht zwischen Datenschutz und Umweltschutz? Die Datenschutz-Grundverordnung legt Regeln zum Datenschutz im Internet fest. Dazu gehört es, dass nur bestimmte Daten gespeichert werden dürfen. Je weniger Informationen gespeichert werden, umso weniger Energie wird verbraucht, was wiederum dem Umweltschutz zugute kommt.  Was können Sie im Netz tun, um Ressourcen zu schonen? Achten Sie darauf, welche Daten Sie im Internet preisgeben. Informieren Sie sich bei Websitebetreibern, welche Informationen diese über Sie gespeichert haben - Sie haben nämlich ein Auskunftsrecht. Lassen Sie diese falls möglich löschen.  We sorgen User im Netz für mehr Umweltschutz? Vor allem das Streaming von Inhalten verbraucht viel Energie. Stellen Sie dabei eine niedrigere Videoqualität anstatt Ultra-HD ein, sparen Sie Strom. Es ist außerdem hilfreich, wenn Sie Geräte wie Tablets und Smartphones längerfristig nutzen.  \n\n\n\n\nDer Umweltschutz ist eine globale Aufgabe\n\n\n\nZwischen Datenschutz und Umweltschutz besteht eine entscheidende Verbindung.\n\n\n\n[ez-toc]\n\n\n\nDas Thema Umweltschutz beschäftigt Menschen auf der ganzen Welt und immer mehr Regierungen sind darum bemüht, die Reduktion von CO2-Emissionen voranzutreiben. Ökologischer Strom, alternative Transportmittel, nachhaltige Kleidung, Bio-Lebensmittel und viele weitere Aspekte gewinnen an Bedeutung. Gleichwohl es auf den ersten Blick nicht offensichtlich ist, kann Datenschutz beim Umweltschutz helfen und dabei wertvolle Ressourcen und damit die Umwelt schonen.\n\n\n\nDie Bemühungen der Menschen, Regierungen, Unternehmen und Umweltschutzorganisationen zielen darauf ab, die vorhandenen Ressourcen für künftige Generationen zu schützen. Nach verschiedenen Untersuchungen und Studien sind unter anderem Naturkatastrophen, Ernährungsprobleme und Wetterextreme auf einen bislang unzureichenden Umweltschutz zurückzuführen.\n\n\n\n[ad_content]\n\n\n\nWeniger Daten speichern, Energie sparen\n\n\n\nDatenschutz sorgt für Umweltschutz: Werden weniger Daten gespeichert, verbrauchen Sever weniger Energie.\n\n\n\nBekanntermaßen dient der Datenschutz vorrangig dem Schutz von personenbezogenen Daten. Normen wie die EU-Datenschutzgrundverordnung (DSGVO) zielen darauf ab, einem Datenmissbrauch vorzubeugen und die informelle Selbstbestimmung zu gewährleisten. \n\n\n\nZu den in der DSGVO verankerten Prinzipien zählt, dass lediglich die Daten gespeichert und verarbeitet werden, die dem jeweiligen Zweck dienlich sind. Es soll eine Beschränkung auf das notwendige Maß erfolgen.\n\n\n\nHier kommen wir nun zur Verbindung zwischen Datenschutz und Umweltschutz: Dieses Prinzip der Datenminimierung wirkt sich auf den Verbrauch von Ressourcen aus. Jedes Datenpaket, das zum Beispiel von einem Smartphone an einen Server verschickt wird, verbraucht Energie. Je weniger verschickte Daten und je rechensparsamer der Prozess, umso umweltfreundlicher wird es. Wenn das Prinzip der Datenminimierung eingehalten wird und nur die wirklich notwendigen Informationen von Nutzern abgefragt und übermittelt werden, kommt dies dem Umweltschutz zugute.\n\n\n\nGleiches gilt für die Speicherung von Daten. Viele Unternehmen unterhalten eigene Datenbankserver, die der Speicherung von Informationen der unterschiedlichsten Art dienen. Zum einen werden für die Herstellung der Server begrenzt verfügbare Rohstoffe benötigt, zum anderen setzt der Serverbetrieb einen kontinuierlichen Energieverbrauch voraus. \n\n\n\nSobald nicht zwingend erforderliche Daten gespeichert und damit vorgehalten werden, erhöht sich der Hardware- und Energiebedarf. Wer sein Recht auf Löschung von Daten nach dem Bundesdatenschutzgesetz geltend macht, trägt dazu bei, die Menge an gespeicherten Informationen und in der Folge den Ressourcenverbrauch zu reduzieren.&nbsp;\n\n\n\nDatenschutz – ein unterschätzter Umweltschützer\n\n\n\nKümmern Sie sich um Ihren Datenschutz? Dem Umweltschutz kommt dies zugute.\n\n\n\n2012 kam eine Konferenz zum Datenmanagement in Berlin zu dem Ergebnis, dass in einer Welt von „Big Data“ der Datenschutz wichtig wie Umweltschutz werden könnte. \n\n\n\nSowohl Ashkan Soltani vom US-Forschungsprojekt Know Privacy als auch Soeren Preibusch von der Universität Cambridge sahen eine hohe Korrelation zwischen Menschen, die bereit seien, für eine bessere Sicherung der Privatsphäre oder Bio-Lebensmittel mehr zu zahlen.\n\n\n\nDurchaus können viele Ansichten, die seinerzeit bei den Data Days geäußert wurden, heutzutage bestätigt werden. Der Datenschutz verhindert die massenweise Speicherung von personenbezogenen Daten und ist daher für viele Menschen ein wichtiges Thema. \n\n\n\nZwar sind die Themen Umweltschutz und Datenschutz angesichts der zunehmend spürbaren Klimaveränderungen und des dringenden Handlungsbedarfs nicht gleichzusetzen, doch kann der Datenschutz dabei helfen, die Umwelt auf indirektem Wege durch sparsame Datenverarbeitung zu schützen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/umweltschutz/","url":"https://www.datenschutz.org/umweltschutz/","name":"Datenschutz und Umweltschutz: Im Netz Ressourcen sparen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/umweltschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-umweltschutz-ratgeber.jpg","datePublished":"2023-04-01T10:07:18+00:00","dateModified":"2026-01-13T21:29:11+00:00","description":"Datenschutz und Umweltschutz: Tipps zu ➔ Wie sorgt der Datenschutz für mehr Umweltschutz? ➔ Was können Sie tun, um Ressourcen zu sparen? Mehr hier!","mainEntity":[{"@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680252833370"},{"@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254192572"},{"@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254225250"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/umweltschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutz-umweltschutz-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutz-umweltschutz-ratgeber.jpg","width":1200,"height":800,"caption":"Datenschutz und Umweltschutz"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680252833370","position":1,"url":"https://www.datenschutz.org/umweltschutz/#faq-question-1680252833370","name":"Welche Verbindung besteht zwischen Datenschutz und Umweltschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Datenschutz-Grundverordnung legt Regeln zum <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> fest. Dazu gehört es, dass nur bestimmte Daten gespeichert werden dürfen. Je weniger Informationen gespeichert werden, umso weniger Energie wird verbraucht, was wiederum dem Umweltschutz zugute kommt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254192572","position":2,"url":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254192572","name":"Was können Sie im Netz tun, um Ressourcen zu schonen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Achten Sie darauf, welche Daten Sie im Internet preisgeben. Informieren Sie sich bei Websitebetreibern, welche Informationen diese über Sie gespeichert haben - Sie haben nämlich ein <a href=\"https://www.datenschutz.org/19-34-bdsg/\">Auskunftsrecht</a>. Lassen Sie diese falls möglich löschen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254225250","position":3,"url":"https://www.datenschutz.org/umweltschutz/#faq-question-1680254225250","name":"We sorgen User im Netz für mehr Umweltschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Vor allem das Streaming von Inhalten verbraucht viel Energie. Stellen Sie dabei eine niedrigere Videoqualität anstatt Ultra-HD ein, sparen Sie Strom. Es ist außerdem hilfreich, wenn Sie Geräte wie Tablets und Smartphones längerfristig nutzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutz und IT-Sicherheit &#8211; zwei Seiten einer Medaille","datePublished":"2023-03-31T13:40:51+00:00","dateModified":"2026-01-13T21:53:07+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/"},"wordCount":908,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/it-sicherheit-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zu Datenschutz und IT-Sicherheit in Kürze\n\n\n\nWas ist der Unterschied zwischen IT-Sicherheit und Datenschutz? IT-Sicherheit beschreibt die ergriffenen Maßnahmen eines Unternehmens, um die verarbeiteten Daten vor Cyberangriffen zu schützen. Ohne eine gut aufgestellte IT-Sicherheit ist der Datenschutz nicht zu gewährleisten. Wie der Datenschutz verfolgt die IT-Sicherheit bestimmte Schutzziele, die Sie hier nachlesen können.  Warum ist die IT-Sicherheit für den Datenschutz so wichtig? Ohne IT-Sicherheit gibt es keinen Datenschutz: Sie stellt sicher, dass vertrauliche Daten nicht in die Hände unbefugter Dritter gelangen. Die Schutzziele gewährleisten beispielsweise den Datenschutz im Punkt Integrität, indem etwa sensible Daten mit einer Verschlüsselung übermittelt werden.  Welche Rolle spielt die IT-Sicherheit in der DSGVO? Artikel 24 der DSGVO legt fest, dass Unternehmen mit entsprechenden technischen und organisatorischen Maßnahmen den Datenschutz sicherstellen müssen. Außerdem kann die Aufsichtsbehörde einen Nachweis dieser Maßnahmen einfordern. Den genauen Wortlaut des Artikels lesen Sie an dieser Stelle.  \n\n\n\n\nIT-Sicherheit schützt vor wirtschaftlichem Schaden\n\n\n\nIT-Sicherheit und Datenschutz sind spätestens seit der DSGVO in jedem Unternehmen Pflicht. \n\n\n\n[toc]\n\n\n\nDatenschutz und IT-Sicherheit: für Unternehmer unabdingbar, doch als Laie schwer zu durchschauen. Wie stellen Sie sicher, dass Ihr Unternehmen in beiden Bereichen bestens aufgestellt ist? Welchen Unterschied zwischen IT-Sicherheit und Datenschutz gibt es überhaupt? \n\n\n\nDie IT-Sicherheit bezeichnet Maßnahmen zum Schutz vertraulicher Daten, die ein Unternehmen mit seinen Systemen und zugehöriger Software verarbeitet. Dabei handelt es sich nicht nur um personenbezogene Daten, etwa von Mitarbeitern und Kunden, sondern auch um andere schützenswerte Unternehmensdaten.\n\n\n\nVerfügt Ihr Unternehmen über eine gut funktionierende IT-Sicherheit, sind diese Daten vor dem Zugriff durch unbefugte Dritte geschützt. Wenn nicht, kann bei solchen Cyberangriffen ein großer wirtschaftlicher Schaden entstehen.&nbsp;\n\n\n\nGewährleisten Sie den Datenschutz mit einem IT-Sicherheitskonzept in Ihrem Unternehmen.\n\n\n\nDoch wie ermitteln Sie Schwachstellen bei der IT-Sicherheit Ihres Unternehmens? Es lohnt sich, eine Beratung durch einen Experten für IT-Sicherheit in Anspruch zu nehmen. Dieser prüft Ihr System auf mögliche Angriffspunkte und kann Ihnen bei der Schließung von ggf. vorhandenen Lücken zu gesetzlichen Vorgaben behilflich sein. Er hilft Ihnen außerdem bei der Umsetzung jeder einzelnen IT-Sicherheitsrichtlinie für eine gute Informationssicherheit in Ihrem Unternehmen.\n\n\n\nEs ist passiert: Ihr Unternehmen ist Opfer einer Cyberattacke geworden? Dann gilt es, schnell zu handeln. Das Bundesamt für Sicherheit und Informationstechnik stellt Ihnen eine Reihe von Informationen zur Verfügung, nach denen Sie einen solchen Vorfall bewältigen und melden können. \n\n\n\n\n\n\n\n[ad_content]\n\n\n\nDie Datenschutzbibel: DSGVO\n\n\n\nJedes Unternehmen, ob klein, mittelständisch oder großer Konzern, muss die EU-Datenschutz-Grundverordnung (DSGVO) umsetzen. Gesetzliche Bestimmungen zur IT-/Informationssicherheit findet man im Artikel 24 der DSGVO:\n\n\n\n“Der Verantwortliche setzt unter Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der Risiken für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Maßnahmen um, um sicherzustellen und den Nachweis dafür erbringen zu können, dass die Verarbeitung gemäß dieser Verordnung erfolgt. Diese Maßnahmen werden erforderlichenfalls überprüft und aktualisiert.”\n\n\n\nDie DSGVO ist demnach nicht nur für den Datenschutz relevant. Denn ohne Maßnahmen für eine gut aufgestellte IT-Sicherheit ist der Datenschutz in Ihrem Unternehmen kaum zu gewährleisten.&nbsp;\n\n\n\nAus einer Statistik der Statista geht hervor, dass 75% der Unternehmen in Deutschland die DSGVO noch nicht ausreichend umgesetzt haben. Damit bewegen sie sich auf sehr dünnem Eis.&nbsp;Der Bußgelkatalog zum Datenschutz sieht mitunter sehr hohe Bußgelder vor.\n\n\n\nFür Unternehmer ohne juristisches Verständnis sind Aufgaben rund um die Datensicherheit oft schwer umsetzbar und lästig. Auch hier ist es ratsam, einen einen externen Datenschutzbeauftragten hinzuzuziehen, der Ihr Unternehmen vor Datenschutzverstößen und ggf. hohen Bußgeldern bewahrt. \n\n\n\nIT-Sicherheit und Datenschutz gehen Hand in Hand\n\n\n\nDie IT-Sicherheit verfolgt Schutzziele und verhindert den unbefugten Zugriff durch Dritte.\n\n\n\nFür einen effektiven Datenschutz ist das IT-Sicherheitskonzept ein wichtiger Baustein. Ein solches Konzept ist das sog. Informationssicherheits-Managementsystem (ISMS). Es definiert die befolgten Regeln und Verfahren, durch die ein Unternehmen mit der IT-Sicherheit die Schutzziele gewährleistet, die im Folgenden aufgelistet werden.\n\n\n\n\n\n\n\nWas gehört alles zur IT-Sicherheit?\n\n\n\nMit dem Datenschutz verfolgt die IT-Sicherheit gemeinsame Schutzziele, die ein Unternehmen bei der Datenverarbeitung berücksichtigen muss.\n\n\n\n\nVertraulichkeit: Nur befugte Personen haben Zugang zu vertraulichen Daten und Systemen. Verschafft sich eine unbefugte Person Zugriff, stellt das eine unbefugte Informationsgewinnung und Verletzung der Vertraulichkeit dar. Entsprechende Sicherheitsmaßnahmen sollen den unbefugten Zugriff verhindern.\n\n\n\nIntegrität: Für die IT-Sicherheit bedeutet Integrität, dass Daten und Systeme verlässlich sind und korrekt arbeiten. Verschickt ein Händler einen Kaufvertrag an einen Kunden, darf kein Dritter die Daten des Vertrags ändern. Das können Sie etwa durch eine verschlüsselte Übermittlung gewährleisten.\n\n\n\nAuthentizität: Eine Mitteilung muss echt, zuverlässig und glaubwürdig sein. Ein Angriff auf die Authentizität stellt die Erzeugung von Nachrichten unter falscher Identität dar. Genauso gehört auch das Bestellen von Waren unter falschem Namen dazu. Maßnahmen zur Sicherstellung der Authentizität wären etwa die Annahme von Sendungen gegen eine elektronische Signatur oder die Versendung per Einschreiben mit Rückschein.&nbsp;\n\n\n\nVerfügbarkeit: Zwar müssen die Daten geschützt sein, aber für befugte Personen zugänglich bleiben. Ein Ausfall des Systems stellt einen Angriff auf diese IT-Sicherheitsrichtlinie dar. Systeme, die die universale Stromversorgung sicherstellen, schützen diesen Grundsatz."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/","url":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/","name":"Datenschutz und IT-Sicherheit: Schützen Sie Ihr Unternehmen!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/it-sicherheit-datenschutz.png","datePublished":"2023-03-31T13:40:51+00:00","dateModified":"2026-01-13T21:53:07+00:00","description":"Datenschutz und IT-Sicherheit: Erfüllt Ihr Unternehmen in Sachen IT-Sicherheit und Datenschutz alle Anforderungen? Mehr dazu finden Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301872639"},{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301942183"},{"@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680302106132"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/it-sicherheit-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/it-sicherheit-datenschutz.png","width":1200,"height":546,"caption":"IT-Sicherheit und Datenschutz sind spätestens seit der DSGVO in jedem Unternehmen Pflicht."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301872639","position":1,"url":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301872639","name":"Was ist der Unterschied zwischen IT-Sicherheit und Datenschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"IT-Sicherheit beschreibt die ergriffenen Maßnahmen eines Unternehmens, um die verarbeiteten Daten vor Cyberangriffen zu schützen. Ohne eine gut aufgestellte IT-Sicherheit ist der Datenschutz nicht zu gewährleisten. Wie der Datenschutz verfolgt die IT-Sicherheit bestimmte Schutzziele, die Sie <a href=\"#ziele\">hier</a> nachlesen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301942183","position":2,"url":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680301942183","name":"Warum ist die IT-Sicherheit für den Datenschutz so wichtig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ohne IT-Sicherheit gibt es keinen Datenschutz: Sie stellt sicher, dass vertrauliche Daten nicht in die Hände unbefugter Dritter gelangen. Die Schutzziele gewährleisten beispielsweise den Datenschutz im Punkt Integrität, indem etwa sensible Daten mit einer <a href=\"https://www.datenschutz.org/verschluesselung/\">Verschlüsselung</a> übermittelt werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680302106132","position":3,"url":"https://www.datenschutz.org/datenschutz-und-it-sicherheit/#faq-question-1680302106132","name":"Welche Rolle spielt die IT-Sicherheit in der DSGVO?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Artikel 24 der DSGVO legt fest, dass Unternehmen mit entsprechenden technischen und organisatorischen Maßnahmen den Datenschutz sicherstellen müssen. Außerdem kann die Aufsichtsbehörde einen Nachweis dieser Maßnahmen einfordern. Den genauen Wortlaut des Artikels lesen Sie an <a href=\"#dsgvo\">dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#article","isPartOf":{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Online-Casino: Ohne Verifizierung kein (legales) Spiel möglich","datePublished":"2023-04-05T09:38:29+00:00","dateModified":"2026-01-05T11:01:39+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/"},"wordCount":966,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-casino-ohne-verifizierung.jpg","inLanguage":"de","description":"Das Wichtigste in Kürze: Online-Casino ohne Verifizierung\n\n\n\nKann ich im Online-Casino auch anonym spielen? Nach der aktuellen Rechtslage ist es in Deutschland nicht erlaubt, anonym, also ohne vorherige Identifizierung zu spielen. Ein Casino ist zur Identifizierung einer natürlichen Person verpflichtet, bevor diese am Glücksspiel teilnimmt. Außerdem darf ein Online-Casino keine (Sofort-)Auszahlung ohne eine Verifizierung vornehmen.  Warum muss ich mich im Online-Casino verifizieren? Anonymität, also das Spielen ohne Verifizierung ist für viele Spieler ein wichtiges Kriterium. Dennoch schreibt der Glücksspielstaatsvertrag vor, dass Spieler vor dem Glücksspiel ein Spielerkonto einrichten und sich dafür entsprechend ausweisen müssen. Das Online-Casino wiederum ist verpflichtet, die Identität und das Alter des Spielers zu prüfen. Diese Maßnahmen sollen einerseits den Spieler selbst schützen und andererseits verhindern, dass Kriminelle das Glücksspiel für Geldwäsche oder andere Straftaten missbrauchen.  Ist ein Online-Casino ohne Verifizierung überhaupt legal? Nein. Online-Casinos müssen die Identität und das Alter ihrer Kunden immer genau überprüfen, bevor diese mit dem Spiel beginnen. Außerdem haben Casinos dafür Sorge zu tragen, dass weder minderjährige noch gesperrte Spieler am Glücksspiel teilnehmen. In diesem Abschnitt erfahren Sie mehr dazu.  \n\n\n\n\n[ad_content]\n\n\n\nGlücksspiel im Online-Casino ist ohne Verifizierung nicht möglich&nbsp;\n\n\n\nDer Glücksspielstaatsvertrag erlaubt kein Glücksspiel im Online-Casino ohne Verifizierung.\n\n\n\n[ez-toc]\n\n\n\nSeit 2021 ist Glücksspiel in einem Online-Casino legal, wenn es die Glücksspiel-Lizenz einer deutschen Behörde besitzt. Allerdings erhalten die Casinos nur dann eine solche Genehmigung, wenn sie die strengen Auflagen des Glücksspielstaatsvertrags einhalten. Dazu gehört unter anderem Folgendes:\n\n\n\nOnline Casino mit Bank-Verifizierung: Die Registrierung des Spielers erfolgt im Hintergrund mithilfe seiner Kontodaten.\n\n\n\n\nDas Casino muss den Jugendschutz gewährleisten und damit unter anderem sicherstellen, dass sich nur Spieler anmelden können, die bereits volljährig sind. Schon allein deshalb ist ein Online-Casino ohne Verifizierung illegal. Vielmehr prüfen (legale) Glücksspielanbieter vor Spielbeginn die Identität des Spielers und schließen minderjährige bzw. gesperrte Spieler vom Glücksspiel aus. Nur wenn sie dies gewährleisten, erhalten Online-Casinos auch eine Glücksspiellizenz.\n\n\n\nOnline-Casinos sind verpflichtet, für jeden Spieler ein Spielerkonto einzurichten und dafür zu sorgen, dass vorher kein Spiel möglich ist. Dafür muss sich jeder Spieler laut § 6a Abs. 2 GlüStV 2021 mit vollständigen Namen, Geburtstag, Geburtsort und Wohnsitz registrieren. Das Casino hat diese personenbezogenen Daten mit geeigneten Methoden auf ihre Richtigkeit zu überprüfen.\n\n\n\nEs ist auch deshalb nicht möglich, in einem Online-Casino ohne Verifizierung (legal) zu spielen, weil jeder Spieler laut § 6b Abs. 4 GlüStV 2021 ein Zahlungskonto für Ein- und Auszahlungen benutzen muss, das auf seinen Namen lautet. Damit ist den Online-Casinos eine Auszahlung ohne Verifizierung, also mithilfe anonymer Zahlungsmittel verboten. Anonyme Einzahlungen sind ebenfalls nicht erlaubt.\n\n\n\n\nFazit! Auch wenn das Spielen ohne Verifizierung für viele Spieler ein wichtiges Kriterium ist: Das aktuelle Glücksspielrecht verlangt eine eindeutige Identifizierung des Spielers vor der Spielteilnahme im Online-Casino. Zum Schutz der Spieler und zur Verhinderung von Straftaten gilt für Glücksspielanbieter das Prinzip „Know your customer“ (Deutsch: „Kenne deine Kunden“). Sie müssen also die Identität ihrer Spieler überprüfen und feststellen, ob es sich bei dem Kunden auch tatsächlich um die Person handelt, die er zu sein vorgibt.\n\n\n\n[ad_content]\n\n\n\nGlücksspiel im Online-Casino ohne Verifizierung kann strafbar sein\n\n\n\nIst das Spielen im Online-Casino mit Trustly-Verifizierung legal? Eine Voraussetzung hierfür ist unter anderem eine deutsche Lizenz.\n\n\n\nOnline-Casinos, die Glücksspiel ohne vorherige Identifizierung des Spielers ermöglichen, sind illegal und verstoßen gegen die Auflagen des Glücksspielstaatsvertrags. Damit begehen die Anbieter mindestens eine Ordnungswidrigkeit, für die ein Bußgeld von bis zu 500.000 Euro droht.\n\n\n\nDas unerlaubte Veranstalten von Glücksspiel, beispielsweise ohne deutsche Glücksspiellizenz, ist sogar strafbar laut § 284 StGB. Dafür droht immerhin eine Geldstrafe oder sogar eine Freiheitsstrafe von bis zu fünf Jahren sowie die Einziehung der Spieleinrichtung und des Geldes.\n\n\n\nSpieler, die vorsätzlich am unerlaubten Glücksspiel teilnehmen, begehen laut § 285 StGB ebenfalls eine Straftat und müssen im Falle einer Verurteilung mit einer Freiheitsstrafe von bis zu sechs Monaten oder mit Geldstrafe bis zu einhundertachtzig Tagessätzen rechnen.\n\n\n\nCheckliste: Welches Online-Casino ist seriös und sicher?\n\n\n\nDas Spiel in einem Online-Casino ist ohne Verifizierung nicht erlaubt. Bleibt die Frage, wo Sie sicher spielen können. Wir haben einige wichtige Hinweise zusammengefasst, mit deren Hilfe Sie seriöse Anbieter erkennen:\n\n\n\nOnline-Casino: Ein Bonus ohne Einzahlung ist ohne Verifizierung nicht legal.\n\n\n\n\nVertrauenswürdige Online-Casinos besitzen eine offizielle deutsche Lizenz für das Glücksspiel und sie erfüllen die strengen Auflagen des Glücksspielstaatsvertrags. Eine EU-Lizenz, z. B. aus Malta reicht also nicht aus. Überprüfen Sie diese Lizenz unbedingt – am besten mithilfe der amtlichen Whitelist, in der alle legalen Anbieter aufgelistet sind.\n\n\n\nSeriöse Casinos bieten viele verschiedene und vor allem sichere Zahlungsmethoden an, die durch moderne Verschlüsselungstechniken wie SSL geschützt sind.\n\n\n\nEin legales Online-Casino ermöglicht ohne Verifizierung weder eine Spielteilnahme noch die Auszahlung von Gewinnen. Einerseits schützt es dadurch insbesondere Minderjähriger vor hohen Verlusten und Glücksspielverlust und verhindert andererseits Geldwäsche und andere kriminellen Machenschaften.\n\n\n\nEin weiteres Kennzeichen von Seriosität ist ein deutschsprachiger Kundendienst, der rund um die Uhr erreichbar ist, und bei Fragen und Problemen hilft.\n\n\n\nBesonders attraktiv für Spieler sind die faire Bonus-Programme, also Startguthaben ohne Einzahlung. Die Bonus-Bedingungen sollten leicht verständlich und vor allem unmissverständlich formuliert sein.\n\n\n\n\nGut zu wissen: Die Glücksspiellizenz eines Bundeslandes gilt auch nur dort. Das heißt, dass nur Spieler, die ihren Wohnsitz in diesem Bundesland haben, in dem lizenzierten Casino spielen dürfen. Der Glücksspielstaatsvertrag sieht aber auch bundesdeutsche Lizenzen vor, die in der gesamten Bundesrepublik gelten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/","url":"https://www.datenschutz.org/online-casino-ohne-verifizierung/","name":"Online-Casino: Ohne Verifizierung kein Glücksspiel","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-casino-ohne-verifizierung.jpg","datePublished":"2023-04-05T09:38:29+00:00","dateModified":"2026-01-05T11:01:39+00:00","description":"Online-Casino ohne Verifizierung ➔ Ist das legal? ➔ Ist im Online-Casino eine Auszahlung ohne Verifizierung möglich? ➔ Welches Online-Casino ist seriös?","mainEntity":[{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682356480"},{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682369560"},{"@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682382055"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/online-casino-ohne-verifizierung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/online-casino-ohne-verifizierung.jpg","width":550,"height":250,"caption":"Der Glücksspielstaatsvertrag erlaubt kein Glücksspiel im Online-Casino ohne Verifizierung."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682356480","position":1,"url":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682356480","name":"Kann ich im Online-Casino auch anonym spielen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nach der aktuellen Rechtslage ist es in Deutschland nicht erlaubt, anonym, also ohne vorherige Identifizierung zu spielen. Ein Casino ist zur <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">Identifizierung einer natürlichen Person</a> verpflichtet, bevor diese am Glücksspiel teilnimmt. Außerdem darf ein Online-Casino keine (Sofort-)Auszahlung ohne eine Verifizierung vornehmen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682369560","position":2,"url":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682369560","name":"Warum muss ich mich im Online-Casino verifizieren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Anonymität, also das Spielen ohne Verifizierung ist für viele Spieler ein wichtiges Kriterium. Dennoch schreibt der Glücksspielstaatsvertrag vor, dass Spieler vor dem Glücksspiel ein Spielerkonto einrichten und sich dafür entsprechend ausweisen müssen. Das Online-Casino wiederum ist verpflichtet, die Identität und das Alter des Spielers zu prüfen. Diese Maßnahmen sollen einerseits den Spieler selbst schützen und andererseits verhindern, dass Kriminelle das Glücksspiel für Geldwäsche oder andere Straftaten missbrauchen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682382055","position":3,"url":"https://www.datenschutz.org/online-casino-ohne-verifizierung/#faq-question-1680682382055","name":"Ist ein Online-Casino ohne Verifizierung überhaupt legal?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein. Online-Casinos müssen die Identität und das Alter ihrer Kunden immer genau überprüfen, bevor diese mit dem Spiel beginnen. Außerdem haben Casinos dafür Sorge zu tragen, dass weder minderjährige noch gesperrte Spieler am Glücksspiel teilnehmen. <a href=\"#abschnitt\">In diesem Abschnitt</a> erfahren Sie mehr dazu.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#article","isPartOf":{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Künstliche Intelligenz vs. Datenschutz: Das sind die größten Probleme","datePublished":"2023-05-09T09:31:55+00:00","dateModified":"2026-01-30T08:37:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/"},"wordCount":712,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ki-und-datenschutz-1.png","inLanguage":"de","description":"Das Wichtigste zu KI und Datenschutz in Kürze\n\n\n\nWelche Gefahr bringt KI möglicherweise mit sich? KI-Systeme folgen dem Prinzip des maschinellen Lernens. Ausgehend von ihrem Algorithmus entwickeln sie sich selbstständig weiter. Wie Künstliche Intelligenz personenbezogene Daten verwendet, ist daher in einigen Fällen schwer zu kontrollieren. Welche Verstöße gegen den Datenschutz durch Künstliche Intelligenz vorkommen können, erfahren Sie hier.  Verstößt KI gegen den Datenschutz? Es wäre unzutreffend zu sagen, dass Künstliche Intelligenz und Datenschutz immer unvereinbar sind. Denn KI umfasst ganz verschiedene Anwendungen und nicht immer arbeiten diese mit streng geschützten, personenbezogenen Daten. Im Zuge der fortschreitenden Weiterentwicklung und Verbreitung von KI gibt es aber Verstöße gegen datenschutzrechtliche Grundsätze, wie sie zum Beispiel in der Datenschutz-Grundverordnung (DSGVO) festgelegt sind.  Was ist eine vertrauenswürdige KI? Vertrauenswürdig ist KI dann, wenn Sie durch Menschen kontrolliert werden kann, auch bei der Verarbeitung von Daten. Diese Kontrolle der KI und ihrer Algorithmen muss gemäß den Datenschutzgrundsätzen der DSGVO erfolgen. Das heißt die zuständigen Datenschutzbeauftragten müssen datenschutzrechtliche Prinzipien wie Transparenz umsetzen.  \n\n\n\n\nDie Verarbeitung von Daten durch Künstliche Intelligenz\n\n\n\nKI und Datenschutz treffen in verschiedenen Bereichen aufeinander. \n\n\n\n[ez-toc]\n\n\n\nKünstliche Intelligenz (KI) ist mittlerweile in beinahe allen gesellschaftlichen Bereichen im Einsatz. Chatbots wie ChatGPT vom Unternehmen OpenAI sind dabei nur die Spitze einer langjährigen Entwicklung. Künstliche Intelligenz und Datenschutz sind unter anderem in den folgenden Gebieten ein wichtiges Thema:\n\n\n\n\nMedizin und Gesundheit\n\n\n\nBank- und Finanzgeschäfte\n\n\n\nSmart Home Geräte\n\n\n\nSuchmaschinen\n\n\n\nChatbots\n\n\n\n\nInsbesondere in den genannten Bereichen funktioniert KI durch die Verarbeitung personenbezogener und anderer sensibler Daten. Damit stellt sich die Frage, in welchem Verhältnis Künstliche Intelligenz und Datenschutz stehen. Sind KI und Datenschutz überhaupt in Einklang zu bringen?\n\n\n\n[ad_content]\n\n\n\nUm die neuen Risiken durch KI einzugrenzen, hat das EU-Parlament Mitte 2023 den AI Act verabschiedet.\n\n\n\nMehr zum Thema: Ratgeber zum Datenschutz bei Künstlicher Intelligenz \n\n\n\nChatGPT Google Gemini Meta AI \n\n\n\nWo Datenschutz und Künstliche Intelligenz schwer vereinbar sind\n\n\n\nDatenschutz und Künstliche Intelligenz passen nicht immer gut zusammen.\n\n\n\nEin klassisches KI-System ist auf die Einspeisung und Verarbeitung von Daten angewiesen, um sich weiterentwickeln zu können. Mittels der ihr zu Grunde liegenden Algorithmen lernt die Künstliche Intelligenz dazu. Ob Datenschutz von den KI-Systemen bei diesem Vorgang maschinellen Lernens berücksichtigt wird, ist nicht garantiert.\n\n\n\nKünstliche Intelligenz und Datenschutz stehen im Hinblick auf folgende datenschutzrechtliche Grundsätze, u.a. der DSGVO, im Konflikt:\n\n\n\n\nTransparenz\n\n\n\nZweckbindung\n\n\n\nDatenminimierung, welche die Speicherung von Daten ohne konkreten Zweck unzulässig\n\n\n\n\nEine Grundvoraussetzung für die Vereinbarkeit von KI und bestehenden Datenschutz-Regelungen ist die zweckgebundene Einwilligung der Betroffenen zur Datenverarbeitung. Da auf Grund der Funktionslogik der KI bei der Aufnahme von Daten noch unklar ist, wie und wofür genau diese verarbeitet werden, besteht hier ein erstes datenschutzrechtliches Problem. \n\n\n\nZudem kann der Einsatz von KI-Systemen durch ihren selbstständigen Lernprozess im Laufe ihrer Entwicklung zunehmend intransparent werden. Die Frage der Transparenz stellt sich erneut in Verbindung mit der Zweckbindung und dem Auskunftsrecht nach Art. 15 der DSGVO. Künstliche Intelligenz, die als selbstlernendes System funktioniert, kann oftmals in ihrer Entscheidungsfindung nicht nachvollzogen werden. Das erschwert verlässliche Auskünfte, wie sie die ihnen zur Verfügung stehenden Daten und Informationen weiterverarbeiten.\n\n\n\n[ad_content]\n\n\n\nWie Datenschutz und Künstliche Intelligenz vereinbart werden könnten\n\n\n\nDie KI-Verordnung der EU soll KI und Datenschutz besser in Einklang bringen.\n\n\n\nPolitische Verantwortungsträger stehen vor der Herausforderung, datenschutzrechtliche Beschränkungen so zu gestalten, dass sie den Einsatz und die Weiterentwicklung von KI nicht unmöglich machen.\n\n\n\nDie EU wird 2023 eine Verordnung zur Regulierung Künstlicher Intelligenz beschließen. Je stärker ein KI-System der Datenschutz-Grundverordnung und ihrer Regeln widerspricht, desto strenger wird es künftig reguliert werden. KI-Systeme, die als hochriskant eingestuft werden, müssen dann mit besonders strengen Vorgaben zur Transparenz ihrer Datenverarbeitung rechnen. Davon betroffen sein, werden insbesondere KI-Anwendungen im Bereich Personalmanagement, kritische Infrastruktur und Industrie. Unternehmen, die sich Verstöße leisten, müssen dann mit Strafzahlungen rechnen. \n\n\n\nKünstliche Intelligenz ist vom Datenschutz, wie ihn die DSGVO vorschreibt, nicht ausgenommen. Laut Art. 25 der DSGVO muss der Verantwortliche „geeignete technische und organisatorische Maßnahmen“ um Datenschutzgrundsätze wirksam umzusetzen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/","url":"https://www.datenschutz.org/kuenstliche-intelligenz/","name":"Sind Künstliche Intelligenz und Datenschutz vereinbar?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ki-und-datenschutz-1.png","datePublished":"2023-05-09T09:31:55+00:00","dateModified":"2026-01-30T08:37:38+00:00","description":"Künstliche Intelligenz und Datenschutz: Passt das zusammen? Wo die DSGVO und Künstliche Intelligenz miteinander kollidieren, erfahren Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623204320"},{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623271419"},{"@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623220685"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ki-und-datenschutz-1.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ki-und-datenschutz-1.png","width":550,"height":250,"caption":"KI und Datenschutz treffen in verschiedenen Bereichen aufeinander."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623204320","position":1,"url":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623204320","name":"Welche Gefahr bringt KI möglicherweise mit sich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"KI-Systeme folgen dem Prinzip des maschinellen Lernens. Ausgehend von ihrem Algorithmus entwickeln sie sich selbstständig weiter. Wie Künstliche Intelligenz personenbezogene Daten verwendet, ist daher in einigen Fällen schwer zu kontrollieren. Welche Verstöße gegen den Datenschutz durch Künstliche Intelligenz vorkommen können, erfahren Sie <a href=\"#verstoesse\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623271419","position":2,"url":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623271419","name":"Verstößt KI gegen den Datenschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es wäre unzutreffend zu sagen, dass Künstliche Intelligenz und Datenschutz immer unvereinbar sind. Denn KI umfasst ganz verschiedene Anwendungen und nicht immer arbeiten diese mit streng geschützten, personenbezogenen Daten. Im Zuge der fortschreitenden Weiterentwicklung und Verbreitung von KI gibt es aber Verstöße gegen datenschutzrechtliche Grundsätze, wie sie zum Beispiel in der Datenschutz-Grundverordnung <a href=\"https://www.datenschutz.org/dsgvo/\">(DSGVO)</a> festgelegt sind.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623220685","position":3,"url":"https://www.datenschutz.org/kuenstliche-intelligenz/#faq-question-1683623220685","name":"Was ist eine vertrauenswürdige KI?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Vertrauenswürdig ist KI dann, wenn Sie durch Menschen kontrolliert werden kann, auch bei der Verarbeitung von Daten. Diese Kontrolle der KI und ihrer Algorithmen muss gemäß den Datenschutzgrundsätzen der DSGVO erfolgen. Das heißt die zuständigen <a href=\"https://www.datenschutz.org/datenschutzbeauftragter/\">Datenschutzbeauftragten</a> müssen datenschutzrechtliche Prinzipien wie Transparenz umsetzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dark-patterns/#article","isPartOf":{"@id":"https://www.datenschutz.org/dark-patterns/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dark Patterns: Gezielte Manipulation und Täuschung im Internet","datePublished":"2023-06-08T13:21:29+00:00","dateModified":"2026-03-09T21:43:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dark-patterns/"},"wordCount":1453,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dark-patterns/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dark-pattern.png","inLanguage":"de","description":"Das Wichtigste zu Dark Patterns in Kürze\n\n\n\nSind Dark Patterns gefährlich? Ja, denn Dark Patterns, also die irreführende Gestaltung der Benutzeroberfläche einer Website, können die Nutzer einer Webseite gezielt täuschen. Oftmals werden Dark Patterns für Marketing und Werbezwecke eingesetzt. In diesem Bereich dienen sie „nur“ dem Zweck, Nutzerinformationen zu sammeln. Darüber hinaus können ähnliche Methoden für im strafrechtlichen Sinne betrügerische Absichten Verwendung finden. Warum Dark Patterns genauso erfolgreich wie verbreitet sind, erfahren Sie hier.  Sind Dark Patterns erlaubt? Während sich einige Dark Patterns in einem rechtlichen Graubereich bewegen, sind andere nach europäischem Recht verboten. Klagen von Verbraucher- und Datenschützern gegen ihren Einsatz von sind immer wieder erfolgreich. Dennoch findet ihre Verwendung nach wie vor im großen Stil im Marketing, Online-Handel und in sozialen Netzwerken statt.  Wer hat Dark Patterns erfunden? Dark Patterns sind gewissermaßen die dunkle Seite des Designs von Webseiten. Die Idee einzelne Design- und Benutzerelemente missbräuchlich zu verwenden, ist nicht auf bestimmte Einzelpersonen rückführbar. Es war schließlich der Web-Designer Harry Brignull, der diese Methoden 2010 unter dem Begriff \"Dark Patterns\" zusammenfasste.  \n\n\n\n\nWas sind Dark Patterns?\n\n\n\nHinter einem harmlos aussehenden Button wie diesem verbirgt sich in manchen Fällen ein Dark Pattern.\n\n\n\n[ez-toc]\n\n\n\nDer Begriff „Dark Patterns“ beschreibt der Definition nach die bewusst irreführende Gestaltung der Benutzeroberfläche einer Website. Das übergeordnete Ziel eines Dark Pattern ist es, Menschen online zu Handlungen zu verleiten, die ihren eigentlichen Absichten zuwiderlaufen. Mit Hilfe von Dark Patterns sollen die Besucher einer Webseite bewusst gesteuert, getäuscht, manipuliert oder sogar im strafrechtlichen Sinne betrogen werden. Dark Patterns werden daher auch als Deceptive Patterns, also als trügerische Muster bezeichnet.\n\n\n\nDurch bestimmte Dark Patterns können den Betroffenen sogar finanzielle Schäden entstehen.\n\n\n\nDiese Muster, die Dark Patterns, können vielfältige Formen annehmen. Der gesamte Baukasten, der einem Webseiten-Designer für die Verbesserung der Nutzererfahrung einer Seite zur Verfügung steht, kann auch missbräuchlich verwendet werden. Oft sind es Buttons oder Menüs, aber auch schwer verständliche Auswahloptionen, die das Nutzerverhalten in die gewünschte Richtung lenken. Während ein nutzerfreundliches Design verständlich, klar und transparent ist, sind Dark Patterns irreführend, kompliziert und arbeiten mit manipulativen Methoden.\n\n\n\nEs gibt keine bestimmte Zielgruppe, die exklusiv von Dark Patterns betroffen ist. Wenngleich gutgläubige Nutzer oder Menschen mit geringer Medienkompetenz anfälliger sein können, kommen alle Internetnutzer regelmäßig mit Dark Patterns in Berührung. Ihre Verwendung ist demnach keineswegs auf unseriöse Seiten beschränkt. \n\n\n\nDark Patterns sind in Hinblick auf die folgenden Bereiche eine problematische Erscheinung:\n\n\n\n\nDatenschutz und Privatsphäre\n\n\n\nVerbraucherschutz\n\n\n\nJugendschutz\n\n\n\nWettbewerbspolitik/Unlauterer Wettbewerb\n\n\n\n\nEinige Beispiele, welche die Wirkungsweise von Dark Patterns veranschaulichen, finden sich in den folgenden Kapiteln.\n\n\n\nDie Benutzeroberfläche einer Website ist durch ihr Interface-Design geprägt. Dieses ist im Idealfall technisch, konzeptionell und visuell auf die Bedürfnisse der Webseiten-Besucher zugeschnitten. Ein Dark Pattern verfolgt allerdings ein gegenteiliges Ziel: Es nutzt bekannte Muster des Interface-Designs, um Menschen zu täuschen.\n\n\n\n[ad_content]\n\n\n\nSo werden Nutzer durch Dark Patterns manipuliert\n\n\n\nDark Patterns auf einer Website nutzen gewohnte Verhaltensweisen der Nutzer aus.\n\n\n\nWie gelingt es, mit Hilfe der Dark Patterns auf einer Website das Verhalten der Nutzer zu manipulieren? Schließlich nimmt sich niemand vor, sich in die Irre führen zu lassen. Die Antwort: Dark Patterns wirken auf eine subtile Art auf das Nutzerverhalten ein, indem sie an bekannte Bedienmuster im Netz und gewohnte Verhaltensweisen anknüpfen.\n\n\n\nWährend ehrliche Webdesigner die Forschungserkenntnisse der Verhaltenspsychologie zu guten Zwecken einsetzen können, ist hier das Gegenteil der Fall. Gezielt werden bekannte Wahrnehmungs- und Verhaltensmuster, insbesondere mit Blick auf das Surf-Verhalten im Internet, durch Dark Patterns aufgegriffen:\n\n\n\nWer zum Beispiel ein nerviges Werbebanner mit einem Klick auf das [x] entfernen möchte, erwartet, dass die Werbung verschwindet. Stattdessen öffnet sich dadurch aber ungewollt ein neuer Tab oder ein neues Fenster - womöglich mit schädlichem Inhalt.\n\n\n\nLädt ein Nutzer ein kostenloses Arbeits-Tool herunter, kann es sein, dass er im Zuge dessen auch ein zusätzliches Programm auf seinem&nbsp;Gerät wiederfindet oder sich ungewollt zu einem Newsletter oder Ähnlichem anmeldet. Der Haken zur Deaktivierung des zusätzlichen, ungewollten Angebots hätte erst gesetzt werden müssen und das zugehörige Auswahlfeld war bewusst unauffällig gestaltet.\n\n\n\nWie das Beispiel des „Confirmshaming“ im Folgeabschnitt zeigt, spielt auch unsere Gefühlswelt eine Rolle, wenn es darum geht uns zu Käufen oder Klicks zu verleiten.\n\n\n\nEine Studie der EU-Kommission aus dem Jahr 2022 zeigte auf, wie verbreitet Dark Patterns tatsächlich sind. Demnach nutzen 97 % der beliebtesten Webseiten im EU-Raum mindestens ein Dark Pattern.\n\n\n\nDark Patterns-Beispiele, die besonders verbreitet sind\n\n\n\nDie Dark Patterns-Beispiele sind zahlreich, aber nicht immer leicht zu erkennen.\n\n\n\nDie Beispiele für Dark Patterns sind zahlreich. Sie finden sich keineswegs nur auf unseriösen Seiten, deren Betreiber eine betrügerische Absicht verfolgen. Die folgenden Formen von Dark Patterns kommen besonders häufig vor:\n\n\n\n\nDisguised Ads (Versteckte Ads): Darunter sind Werbebanner zu verstehen, die so in eine Webseite eingebaut werden oder designt sind, dass der Nutzer sie nur schwer als Werbung erkennen kann.\n\n\n\nHard to cancel (deutsch: Schwer zu kündigen): Während der Abschluss eines Vertrages oder Abonnements oft kinderleicht ist, benötigt die Kündigung viel Zeit und ist absichtlich kompliziert gestaltet.\n\n\n\nConfirmshaming: Setzt sich aus den Wörtern „bestätigen“ und&nbsp;„beschämen\" zusammen. Mittels des Confirmshaming wird Nutzern gezielt ein schlechtes Gewissen gemacht. Um ein Angebot abzulehnen müssen sie Buttons anklicken, die solche oder ähnliche Sätze beinhalten: „Nein, ich weiß schon alles und möchte keine neuen Informationen zum Thema erhalten“\n\n\n\nFake urgency (deutsch: „Falsche Dringlichkeit“): Durch falsche Zeitlimits oder Countdowns werden Nutzer gedrängt, Handlungen zu vollziehen, also zum Beispiel einem Angebot zuzustimmen oder ein Produkt zu bestellen.\n\n\n\nHidden costs (deutsch: Versteckte Kosten): Mittels eines günstigen Lockangebots soll der Nutzer zum Kauf bewegt werden. Die versteckten Kosten, oft in Form bestimmter Gebühren, werden erst ganz am Ende des Kaufprozesses erwähnt.\n\n\n\nDark Patterns in Social Media: Dark Patterns im Bereich soziale Netzwerke zielen meist darauf ab vielfältige Benutzerinformationen zu sammeln und zu speichern. Die Nutzer werden über das Ausmaß, die Dauer und die Zwecke der Speicherung ihrer personenbezogenen Daten mitunter nicht eindeutig informiert. Die Veränderung der Datenschutzeinstellungen ist bewusst kompliziert gestaltet.\n\n\n\n\nEine vergleichsweise harmloses, aber umso alltäglicheres Phänomen der Dark Patterns sind Cookie-Banner, die nicht der DSGVO entsprechen. So ist die Option „Cookies akzeptieren“ oftmals nur einen Klick entfernt, während die Ablehnung aller oder einiger Cookies einer Website nur über ein unübersichtliches Zusatzmenü zu bekommen ist und deutlich mehr Zeit beansprucht.\n\n\n\n[ad_content]\n\n\n\nWelche Dark Patterns sind illegal?\n\n\n\nDark Patterns sind ein Sammelbegriff für verschiedene irreführende Designs. Die unterschiedlichen Dark Patterns eint die Gemeinsamkeit, dass es sich um moralisch verwerfliche Methoden handelt. Diese Methoden finden in Artikel 25 des europäischen Gesetzes über Digitale Dienste (DSA), der als Teil der entsprechenden Verordnung ab dem 17. Februar 2024 EU-weit anzuwenden ist, ausdrücklich Erwähnung. Eine weitere Konkretisierung dieser Regelung ist in Artikel 25 Abs. 3 DSA ausdrücklich vorgesehen:\n\n\n\n\n„Anbieter von Online-Plattformen dürfen ihre Online-Schnittstellen nicht so konzipieren, organisieren oder betreiben, dass Nutzer getäuscht, manipuliert oder anderweitig in ihrer Fähigkeit, freie und informierte Entscheidungen zu treffen, maßgeblich beeinträchtigt oder behindert werden.“\n\n\n\n\nDark Patterns, die Cookies betreffen, sind besonders weit verbreitet.\n\n\n\nAuch in der Vergangenheit erließ die EU vereinzelt datenschutzrechtliche Regelungen, etwa zum Thema Dark Patterns und Cookie Consent (Zustimmung zu Cookies): Gemäß der EU-ePrivacy-Verordnung, auch als Cookie-Richtlinie bekannt, ist die Verarbeitung von Informationen vom Endgerät des Nutzers nur mit einer klar zweckgebundenen Einwilligung erlaubt. Diese muss jederzeit und unkompliziert widerrufen werden können. Auch von Cookies abgesehen, bedarf es nach Art. 6 der DSGVO vom Nutzer eine Einwilligung in jegliche Verarbeitung personenbezogener Daten. Ziel von Dark Patterns ist es hingegen, die nötige Einwilligung versteckt oder über Umwege zu erhaschen.\n\n\n\nAuch im nationalen Recht gibt es Regelungen, die bestimmte Dark Patterns betreffen. Von besonderer Bedeutung für Deutschland ist dabei das Gesetz gegen den unlauteren Wettbewerb (UWG). Schwer kündbare Abonnements (Hard to cancel), versteckte Kosten (Hidden costs) oder Angebote, die fälschlicherweise als zeitlich limitiert dargestellt werden (Fake urgency), sind durch das UWG verboten.\n\n\n\nIn den letzten Jahren gab es immer wieder Klagen gegen den Einsatz von Dark Patterns, häufig wegen unzulässiger Cookie-Banner. So gab der Google-Konzern nach einer Klage der Verbraucherzentrale Nordrhein-Westfalen 2022 eine Unterlassungserklärung zu unzulässigen Cookie-Bannern ab. Neben Verbraucherzentralen ist das deutschsprachige Dark Pattern Detection Project (DAPD) eine wichtige Anlaufstelle für Nutzer, die sich über Dark Patterns informieren oder diese melden möchten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dark-patterns/","url":"https://www.datenschutz.org/dark-patterns/","name":"Dark Patterns: So funktionieren manipulative Webdesigns","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dark-patterns/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dark-pattern.png","datePublished":"2023-06-08T13:21:29+00:00","dateModified":"2026-03-09T21:43:18+00:00","description":"Dark Patterns sollen Menschen täuschen und beeinflussen. Wie das geht und wie Sie gängige Dark Patterns auf einer Website erkennen, lesen Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222276852"},{"@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222293177"},{"@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222307684"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dark-patterns/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/dark-pattern.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/dark-pattern.png","width":550,"height":250,"caption":"Hinter einem harmlos aussehenden Button wie diesem verbirgt sich in manchen Fällen ein Dark Pattern."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222276852","position":1,"url":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222276852","name":"Sind Dark Patterns gefährlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, denn Dark Patterns, also die irreführende Gestaltung der Benutzeroberfläche einer Website, können die Nutzer einer Webseite gezielt täuschen. Oftmals werden Dark Patterns für Marketing und Werbezwecke eingesetzt. In diesem Bereich dienen sie „nur“ dem Zweck, Nutzerinformationen zu sammeln. Darüber hinaus können ähnliche Methoden für im strafrechtlichen Sinne betrügerische Absichten Verwendung finden. Warum Dark Patterns genauso erfolgreich wie verbreitet sind, erfahren Sie <a href=\"#funktion\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222293177","position":2,"url":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222293177","name":"Sind Dark Patterns erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Während sich einige Dark Patterns in einem rechtlichen Graubereich bewegen, sind andere nach europäischem Recht verboten. Klagen von Verbraucher- und Datenschützern gegen ihren Einsatz von sind immer wieder erfolgreich. Dennoch findet ihre Verwendung nach wie vor im großen Stil im <a href=\"https://www.datenschutz.org/marketing/\">Marketing</a>, Online-Handel und in sozialen Netzwerken statt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222307684","position":3,"url":"https://www.datenschutz.org/dark-patterns/#faq-question-1686222307684","name":"Wer hat Dark Patterns erfunden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dark Patterns sind gewissermaßen die dunkle Seite des Designs von <a href=\"https://www.datenschutz.org/website/\">Webseiten</a>. Die Idee einzelne Design- und Benutzerelemente missbräuchlich zu verwenden, ist nicht auf bestimmte Einzelpersonen rückführbar. Es war schließlich der Web-Designer Harry Brignull, der diese Methoden 2010 unter dem Begriff \"Dark Patterns\" zusammenfasste.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-hinweis/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-hinweis/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cookie-Hinweis: Welche Vorgaben müssen erfüllt sein?","datePublished":"2023-06-09T13:43:27+00:00","dateModified":"2026-03-10T21:34:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-hinweis/"},"wordCount":851,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-hinweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/muss-ccokie-hinweis-auf-website.png","inLanguage":"de","description":"Das Wichtigste zum Cookie-Hinweis in Kürze\n\n\n\nIst der Cookie-Hinweis Pflicht? Ja, ein Cookie-Hinweistext ist Pflicht, wenn ein Nutzer erstmals eine Seite besucht, auf der technisch nicht notwendige Cookies aktiv sind. Für technisch notwendige Cookies hingegen gelten besondere Bestimmungen.  Was muss im Cookie-Hinweis stehen? Beim erstmaligen Besuch von Webseiten muss der Cookie-Hinweis den Nutzer verständlich darüber informieren, welche Cookies auf der Seite Verwendung finden. Darüber hinaus erfüllt er die Funktion, die nötige Zustimmung oder Ablehnung der Cookies durch den Nutzer einzuholen. Einen exemplarischen Cookie-Hinweis, der als Vorlage und zur Orientierung dienen kann, finden Sie hier.  Wer muss auf Cookies hinweisen? Das ist in der Datenschutz-Grundverordnung (DSGVO) im Artikel 4 Nummer 7 geregelt: Der verantwortliche Website-Betreiber beziehungsweise Website-Besitzer muss den Cookie-Hinweis auf der Seite platzieren.  \n\n\n\n\nWas ist ein Cookie-Hinweis und wozu dient er?\n\n\n\nWie muss der Cookie-Hinweis auf einer Website gestaltet sein?\n\n\n\n[ez-toc]\n\n\n\nCookies sind Textdateien, die von einer Website im Browserverlauf des Seitenbesuchers gespeichert werden. Beim nächsten Besuch des Nutzers sendet der Cookie diese Informationen zurück an der Server. Dadurch wird nachvollziehbar, wie häufig und intensiv die Person die Seite nutzt. So können die Einstellungen, die der Nutzer auf der Seite vornimmt, für den nächsten Besuch erhalten werden.\n\n\n\nFür nicht notwendige Cookies gilt die Hinweis-Pflicht: Die Website benötigt eine Einwilligung.\n\n\n\nCookies helfen Website-Betreibern bei der Angebotsoptimierung, sind aber im Hinblick auf den Datenschutz kritisch zu betrachten. Schließlich speichern sie Daten und gelten als anfällig für den Datenmissbrauch.\n\n\n\nDeshalb braucht es beim erstmaligen Aufruf eines Nutzers zwingendermaßen einen Cookie-Hinweis auf der Website. Ein Text/Banner zur Verwendung von Cookies muss einigen grundlegende Anforderungen genügen. Nur wenn die folgenden Punkte erfüllt sind, ist der Datenschutz durch den Cookie-Hinweis gegeben:\n\n\n\n\nDer Hinweistext auf Cookies informiert den Seitenbesucher eindeutig und verständlich über die Verwendung von Cookies auf der Website. Grundlage für jegliche Einwilligung müssen demnach klare und umfassende Informationen über die Cookie-Nutzung.\n\n\n\nDurch den Cookie-Hinweis wird es erforderlich, dass der Besucher seine aktive Zustimmung oder Ablehnung zur Nutzung von Cookies ausdrückt.\n\n\n\nSolange der Hinweis auf Cookies angezeigt wird, findet keine Datenverarbeitung auf der Website statt, welche die Einwilligung des Nutzers erfordern würde. Dies betrifft Nutzerdaten-erfassende Skripte und zustimmungsbedürftige Cookies\n\n\n\n\nTrotz eingeblendetem Cookie-Hinweis müssen die Datenschutzerklärung und das Impressum für den Nutzer abrufbar sein. Da der Cookie-Hinweis die Verarbeitung von Daten betrifft, muss er auch ein Bestandteil der Datenschutzerklärung sein. Hierbei gilt es erneut darzulegen, für welche Zwecke einzelne Cookies auf der Website zum Einsatz kommen.\n\n\n\nAllen Seitenbesuchern, die keine Einwilligung erteilen, muss es gleichwohl weiterhin möglich sein, die Website zu besuchen, ohne dass einwilligungsbedürftige Cookies gesetzt werden.\n\n\n\n[ad_content]\n\n\n\nRechtliche Grundlage: Das sollte ein DSGVO-konformer Cookie-Hinweis beinhalten\n\n\n\nErst durch die Möglichkeit einer tatsächlich aktiven Einwilligung wird ein Cookie-Hinweis DSGVO-konform. Ein Cookie-Hinweis, der die Einwilligung über ein voreingestelltes Häkchen bei der Option „Cookies erlauben“ oder ähnlicher Auswahlmöglichkeiten einholt (Opt-out-Lösung), ist nach Artikel 4 Nummer 11 der DSGVO nicht ausreichend.\n\n\n\nIm Bereich Cookie-Policy sollte der Cookie-Hinweis in der Datenschutzerklärung Platz finden.\n\n\n\nIm Hinblick auf Cookies ist die DSGVO, die sich auf personenbezogene Daten bezieht, aber nicht alleine ausschlaggebend. Cookie-Hinweise werden abseits der DSGVO auch durch die e-Privacy-Regelungen im Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) geregelt.&nbsp;Hierin ist explizit festgelegt, wie Endgeräte vor Fremdzugriffen, zu schützen sind. \n\n\n\nAus § 25 des TTDSG geht hervor, für welche Form der Informationsverarbeitung ein Cookie-Hinweis nicht notwendig ist: Demnach ist bei der Einwilligungspflicht zwischen technisch notwendigen und technisch nicht notwendigen Cookies zu unterscheiden. Hinweise auf Cookies, die notwendig sind, um Spracheinstellungen, den Login-Status oder Warenkorbinhalte zu speichern, gelten als notwendig, um einen funktionierenden Betrieb der Website gewährleisten zu können.\n\n\n\nWenn ein Seitenbesucher die Nutzung von Cookies ablehnt, gibt das dem Betreiber nicht das Recht, ihn von der Nutzung der Website auszuschließen. Die Seite muss also auch ohne die Aktivität aller Cookies besuchbar sein, auch wenn einzelne Funktionen dadurch entfallen.\n\n\n\n[ad_content]\n\n\n\nMuster: Wie baue ich einen Cookie-Hinweis ein?\n\n\n\nWegen der DSGVO muss ein Cookie-Hinweis-Text für eine Website genau über die Cookies informieren.\n\n\n\nCookie-Hinweise können mit Hilfe eines Cookie-Banners in eine Website eingebunden werden. Dazu finden sich online diverse kostenfreie Cookie-Banner-Generatoren und vergleichbare Angebote.\n\n\n\nDamit der Text für Ihren Cookie-Hinweis der DSGVO entspricht, können Sie sich am folgenden Mustertext für einen Cookie Hinweis orientieren. Zu beachten ist dabei, dass dieser Cookie-Hinweistext nur als Vorlage gedacht ist, die gegebenenfalls angepasst werden muss.\n\n\n\n\nNutzung von Cookies: Wir benötigen Ihre Einwilligung\n\n\n\nWir verwenden auf dieser Webseite analytische Cookies sowie Cookies von Drittanbietern.\n\n\n\nIndem Sie auf „Cookie-Einstellungen“ klicken, erhalten Sie genauere Informationen zu unseren Cookies und können diese nach Ihren eigenen Bedürfnissen anpassen.\n\n\n\nDurch einen Klick auf das Auswahlfeld „Alle akzeptieren“ stimmen Sie der Verwendung aller Cookies zu, die unter „Cookie-Einstellungen“ beschrieben werden.\n\n\n\nSie können Ihre Einwilligung zur Nutzung von Cookies zu jeder Zeit ändern oder widerrufen.\n\n\n\n[Cookie-Einstellungen]&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;[Nur notwendige Cookies]&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;[Alle akzeptieren]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-hinweis/","url":"https://www.datenschutz.org/cookie-hinweis/","name":"So sollte der Cookie-Hinweis für Ihre Website aussehen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-hinweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/muss-ccokie-hinweis-auf-website.png","datePublished":"2023-06-09T13:43:27+00:00","dateModified":"2026-03-10T21:34:46+00:00","description":"In der EU ist der Cookie-Hinweis Pflicht, um Nutzer über die Informationsverarbeitung/-speicherung durch Cookies zu informieren. Mehr dazu hier.","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315260966"},{"@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315247548"},{"@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315286974"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-hinweis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/muss-ccokie-hinweis-auf-website.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/muss-ccokie-hinweis-auf-website.png","width":550,"height":250,"caption":"Wie muss der Cookie-Hinweis auf einer Website gestaltet sein?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315260966","position":1,"url":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315260966","name":"Ist der Cookie-Hinweis Pflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, ein Cookie-Hinweistext ist Pflicht, wenn ein Nutzer erstmals eine Seite besucht, auf der technisch nicht notwendige Cookies aktiv sind. Für <a href=\"https://www.datenschutz.org/technisch-notwendige-cookies/\">technisch notwendige Cookies</a> hingegen gelten besondere Bestimmungen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315247548","position":2,"url":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315247548","name":"Was muss im Cookie-Hinweis stehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Beim erstmaligen Besuch von Webseiten muss der Cookie-Hinweis den Nutzer verständlich darüber informieren, welche <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> auf der Seite Verwendung finden. Darüber hinaus erfüllt er die Funktion, die nötige Zustimmung oder Ablehnung der Cookies durch den Nutzer einzuholen. Einen exemplarischen Cookie-Hinweis, der als Vorlage und zur Orientierung dienen kann, finden Sie <a href=\"#muster\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315286974","position":3,"url":"https://www.datenschutz.org/cookie-hinweis/#faq-question-1686315286974","name":"Wer muss auf Cookies hinweisen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das ist in der Datenschutz-Grundverordnung (<a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>) im Artikel 4 Nummer 7 geregelt: Der verantwortliche Website-Betreiber beziehungsweise Website-Besitzer muss den Cookie-Hinweis auf der Seite platzieren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-opt-out/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-opt-out/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Sind Cookie-Opt-out-Verfahren rechtlich zulässig?","datePublished":"2023-06-12T14:29:36+00:00","dateModified":"2026-01-11T21:23:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-opt-out/"},"wordCount":697,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-opt-out/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-cookies.png","inLanguage":"de","description":"Das Wichtigste zum Cookie-Opt-out in Kürze\n\n\n\nWas passiert, wenn ich Cookies ablehne? Wenn Sie Cookies ablehnen, sind einige Funktionen auf der entsprechenden Seite deaktiviert. Die Anpassung bestimmter Seiteninhalte an Ihr Surfverhalten findet nicht statt, wenn die dafür vorgesehenen Cookies abgelehnt werden.  Wann braucht man keinen Cookie Hinweis? Auf Cookies, die für die Bereitstellung einer Website essentiell, also technisch notwendig sind, muss nicht hingewiesen werden. Welche Form von Cookies als technisch notwendig gelten, erklärt dieser Text.  Sollte man Cookies zustimmen? Das kommt ganz darauf an, ob Sie sich von der Cookie-Nutzung Vorteile erhoffen. In der Datenschutzerklärung sollten Informationen über die Zwecke und Form der Cookie-Nutzung zu finden sein. Cookies werden oft für personalisierte Werbung verwendet und können ein Online-Angebot auf die Bedürfnisse und Gewohnheiten des Nutzers zuschneiden. Wenn Sie Gründe dafür haben, eine Analyse Ihres Nutzungsverhaltens einer Seite abzulehnen, sollten Sie der Cookie-Nutzung widersprechen.   \n\n\n\n\nEinwilligung zu Cookies: Opt-in oder Opt-out?\n\n\n\nOpt-out-Cookies sind bei Website-Betreibern weiterhin beliebt.\n\n\n\n[ez-toc]\n\n\n\nIst eine Cookie-Opt-out-Einwilligung ausreichend oder bedarf es eines Opt-in-Verfahrens?\n\n\n\nDie Verwendung von Cookies geht mit der Verarbeitung personenbezogener Daten einher und erfordert eine Zustimmung des Webseitenbesuchers. Deshalb entwickelten sich im Laufe der Zeit verschiedene Versionen von Consent-Management-Systemen. Diese sollen die Funktion erfüllen, die nötige Einwilligung des Besuchers (Consent) einzuholen. \n\n\n\nUnterscheidbar sind verschiedene Formen der Einwilligung, welche die Cookie-Zustimmung entweder durch veränderbare, allerdings voreingestellte Optionen zur Cookie-Nutzung einholen oder die Cookie-Nutzung von einer aktiven Zustimmung des Nutzers abhängig machen. \n\n\n\nDie Rede ist in diesem Zusammenhang von Cookie-Opt-in-/Cookie-Opt-out-Verfahren:\n\n\n\n\nCookie-Opt-out: Die Einwilligung zur Nutzung von (nicht notwendigen) Cookies wird automatisch gegeben, insofern ihr nicht widersprochen wird. Dies geschieht, indem das voreingestellte Häkchen bei der Option „Cookies erlauben“ oder „Cookies zulassen“ vom Nutzer nicht durch einen Klick entfernt wird.\n\n\n\nCookie-Opt-in: Die Nutzung von Cookies erfordert die aktive Zustimmung/Aktivierung von Cookies. In diesem Fall muss der Nutzer die Option „Cookies zulassen/erlauben“ selbst auswählen und dadurch aktvieren.\n\n\n\n\nEs gibt verschiedene Arten von Cookies. Bei technisch notwendigen Cookies ist ein Cookie-Opt-out-Verfahren zulässig, bei technisch nicht notwendigen Cookies bedarf es hingegen einer aktiven Einwilligung zur Verarbeitung der Daten des Nutzers.\n\n\n\n[ad_content]\n\n\n\nWie sind Opt-out-Cookies rechtlich zu bewerten?\n\n\n\nAusschlaggebend für die Frage, ob Cookie-Opt-out-Verfahren zulässig sind, sind die geltenden Regelungen im Bereich der e-Privacy. In Deutschland regelt das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) unter anderem den „Schutz der Privatsphäre bei Endeinrichtungen“. Dazu heißt es in § 25 Abs. 1 TTDSG:\n\n\n\n\n„Die&nbsp;Speicherung von Informationen&nbsp;in der&nbsp;Endeinrichtung&nbsp;des Endnutzers&nbsp;oder der Zugriff auf Informationen, die bereits in der Endeinrichtung gespeichert sind, sind nur zulässig, wenn der Endnutzer auf der&nbsp;Grundlage von klaren und umfassenden Informationen&nbsp;eingewilligt hat.“\n\n\n\n\nFür Cookies gilt: Opt-In statt Opt-Out, um eine aktive Einwilligung des Nutzers einholen zu können.\n\n\n\nCookies sind Textdateien, die auf dem Endgerät des Seitenbesuchers gespeichert werden. Der Webserver der besuchten Website oder ein Skript können Informationen der Cookies bei einem erneuten Seitenbesuch auswerten. Dadurch beinhaltet die Cookie-Nutzung den Zugriff auf das Endgerät. Für die Nutzung von Cookies muss demnach § 25. Abs. 1 TTDSG beachtet werden. Das heißt, der Nutzer muss klar und umfassend über die Nutzung von Cookies informiert werden und aktiv einwilligen.\n\n\n\nAbschließend stellt sich die Frage, ob der Nutzer bei einer Cookie-Opt-out-Lösung „auf der Grundlage von klaren umfassenden Informationen“ einwilligt. An dieser Stelle kommt die europäische Datenschutz-Grundverordnung (DSGVO) ins Spiel. Denn nach § 25 Abs. 1 Satz 2 TTDSG müsste eine Einwilligung durch Cookie-Opt-out so gestaltet sein, wie es die DSGVO vorsieht. \n\n\n\nAuf dieser Grundlage haben sowohl der Europäische Gerichtshof (EuGH), als auch der deutsche Bundesgerichtshof (BGH) entschieden, dass es im Falle von Cookies einer aktiven Einwilligung der Nutzer bedarf. Ein Cookie-Opt-out-Verfahren enthält jedoch keine aktive Einwilligungsbekundung, weil das Ankreuzkästchen/Auswahlfeld hierbei nicht vom Nutzer selbst angekreuzt oder ausgefüllt wird. Ein Cookie-Opt-out ist demnach nicht ausreichend.\n\n\n\nAuch wenn der BGH bereits 2020 feststellte, dass Opt-out-Cookies den Anforderungen des TTDSG nicht gerecht werden, sind die Cookie-Opt-out-Verfahren weiterhin verbreitet. Gleichzeitig kommt es vor, dass Verbraucherschützer oder Nutzer gegen unzulässige Cookie-Banner mit Cookie-Opt-out vorgehen. Abmahnungen und Schadensersatzforderungen können die Folge sein."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-opt-out/","url":"https://www.datenschutz.org/cookie-opt-out/","name":"Cookie-Zustimmung: Ist ein Cookie-Opt-out ausreichend?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-opt-out/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-cookies.png","datePublished":"2023-06-12T14:29:36+00:00","dateModified":"2026-01-11T21:23:30+00:00","description":"Was ist ein Cookie-Banner mit Cookie-Opt-out-Verfahren? Wie die aktive Nutzer-Einwilligung bei bei Cookies aussehen sollte, erfahren Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574477338"},{"@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574491335"},{"@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574558088"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-opt-out/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/opt-out-cookies.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-cookies.png","width":550,"height":250,"caption":"Opt-Out-Cookies sind bei Website-Betreibern weiterhin beliebt."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574477338","position":1,"url":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574477338","name":"Was passiert, wenn ich Cookies ablehne?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn Sie <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> ablehnen, sind einige Funktionen auf der entsprechenden Seite deaktiviert. Die Anpassung bestimmter Seiteninhalte an Ihr Surfverhalten findet nicht statt, wenn die dafür vorgesehenen Cookies abgelehnt werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574491335","position":2,"url":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574491335","name":"Wann braucht man keinen Cookie Hinweis?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auf Cookies, die für die Bereitstellung einer Website essentiell, also technisch notwendig sind, muss nicht hingewiesen werden. Welche Form von Cookies als technisch notwendig gelten, <a href=\"https://www.datenschutz.org/technisch-notwendige-cookies/\">erklärt dieser Text</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574558088","position":3,"url":"https://www.datenschutz.org/cookie-opt-out/#faq-question-1686574558088","name":"Sollte man Cookies zustimmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das kommt ganz darauf an, ob Sie sich von der Cookie-Nutzung Vorteile erhoffen. In der Datenschutzerklärung sollten Informationen über die Zwecke und Form der Cookie-Nutzung zu finden sein. Cookies werden oft für personalisierte <a href=\"https://www.datenschutz.org/werbung/\">Werbung</a> verwendet und können ein Online-Angebot auf die Bedürfnisse und Gewohnheiten des Nutzers zuschneiden. Wenn Sie Gründe dafür haben, eine Analyse Ihres Nutzungsverhaltens einer Seite abzulehnen, sollten Sie der Cookie-Nutzung widersprechen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dsgvo-cookies/#article","isPartOf":{"@id":"https://www.datenschutz.org/dsgvo-cookies/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"DSGVO-konform Cookies verwenden: Diese Regeln gelten!","datePublished":"2023-06-14T10:55:13+00:00","dateModified":"2026-03-11T05:45:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dsgvo-cookies/"},"wordCount":886,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dsgvo-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-cookies.png","inLanguage":"de","description":"Das Wichtigste zur DSGVO und Cookies in Kürze\n\n\n\nWann erlaubt die Datenschutz-Grundverordnung (DSGVO) Cookies? Kommt es bei ihrer Nutzung zur Verarbeitung personenbezogener Daten, sind Cookies durch die Datenschutz-Grundverordnung nur unter bestimmten Bedingungen erlaubt. Gemäß der DSGVO darf eine Website Cookies, die technisch nicht notwendig sind, erst dann einsetzen, wenn der Nutzer hierin eingewilligt hat.  Auf welche Cookies muss hingewiesen werden? Grundsätzlich muss auf alle Cookies hingewiesen werden, die technisch nicht notwendig sind, um den Betrieb einer Seite zu gewährleisten. Ein bloßer Hinweis auf deren Verwendung ist nicht ausreichend, denn der Nutzer muss ihrer Verwendung zunächst ausdrücklich zustimmen. Wie Cookie-Einstellungen DSGVO-gerecht gestaltet werden können, wird an dieser Stelle genauer erklärt.  Welche Cookies dürfen ohne Einwilligung gesetzt werden? Es bedarf keiner Zustimmung zu Cookies, die technisch notwendig sind, um die Grundfunktionen einer Seite bereitstellen zu können. Ein DSGVO-konformes Cookie-Consent-Tool oder ein Cookie-Banner muss dem Nutzer aber die Möglichkeit bieten, zwischen notwendigen und nicht-notwendigen Cookies auszuwählen.  \n\n\n\n\nWarum müssen Cookies DSGVO-konform eingesetzt werden?\n\n\n\nWie sind die DSGVO und Cookies in Einklang zu bringen?\n\n\n\n[ez-toc]\n\n\n\nWie ist die DSGVO auf einer Website zu berücksichtigen, ohne dass Cookies gegen den Datenschutz verstoßen?\n\n\n\nDie DSGVO bezieht sich auf den Umgang mit personenbezogenen Daten. Cookies dienen vor allem dem Zweck, das Verhalten einzelner Besucher einer Website zu analysieren. Dementsprechend bezieht sich die DSGVO auch auf Cookies, beziehungsweise eine bestimmte Form der Cookie-Nutzung, obwohl Cookies in keinem ihrer Artikel explizit Erwähnung finden: Sie greift in dem Moment, in dem Cookies personenbezogene Daten verarbeiten könnten.\n\n\n\nAllgemein gilt demnach eine Einwilligungspflicht nach Art. 6 Abs. 1a) der DSGVO, auch für Cookies. Die betroffene Person muss „ihre Einwilligung zu der Verarbeitung der sie betreffenden personenbezogenen Daten für einen oder mehrere bestimmte Zwecke gegeben“ haben.\n\n\n\nWebseiten-Betreiber, die einen Cookie Consent Manager DSGVO-konform auf ihrer Seite nutzen möchten, sollten folgende Punkte beachten:\n\n\n\n\nArt. 4 Nr. 11 DSGVO: Es muss sich um eine freiwillige, für den bestimmten Zweck, informierte und unmissverständliche Willensbekundung zur Verarbeitung ihrer Daten handeln. \n\n\n\nArt. 4 Nr. 11 DSGVO: Diese Willensbekundung, zum Beispiel das Einverständnis zur Nutzung der Cookies, ist in Form einer Erklärung oder eindeutig bestätigenden Handlung einzuholen. \n\n\n\nArt. 7 Nr. 1 DSGVO: Der Verantwortliche muss nachweisen können, dass die betroffene Person der Datenverarbeitung zugestimmt hat. \n\n\n\nArt. 7 Nr. 3 DSGVO: Die betroffene Person muss ihre Einwilligung zur Datenverarbeitung jederzeit widerrufen können.\n\n\n\nIn Erwägungsgrund 32 der DSGVO heißt es: „Die Einwilligung sollte durch eine eindeutige bestätigende Handlung erfolgen [...].“ Darunter sei unter anderem das Anklicken eines Kästchens zu verstehen, nicht aber Untätigkeit oder Stillschweigen.\n\n\n\n\nDiese Regelungen schließen sogenannte Cookie-Opt-out-Verfahren beim erstmaligen Besuch einer Website aus. In einem solchen Verfahren wäre auf dem Cookie-Banner bereits eine veränderbare Vorauswahl zur Cookie-Nutzung getroffen.&nbsp;Stattdessen bedarf es einer Cookie-Opt-in-Lösung: Die betroffene Person stimmt der Datenverarbeitung durch Cookies dabei aktiv zu, wobei sie im gleichen Zuge über die Art und Weise der Cookie-Nutzung zu informieren ist.\n\n\n\nAuch in der Datenschutzerklärung einer Webseite sollten die eingesetzten Cookies aufgeführt und erläutert werden.\n\n\n\n[ad_content]\n\n\n\nWelches Cookie bedarf einer Einwilligung nach der DSGVO?\n\n\n\nEine Cookie-Einwilligung sieht die DSGVO für technisch nicht notwendige Cookies vor.\n\n\n\nEs gibt verschiedene Arten von Cookies, deren Funktionen sich voneinander unterscheiden lassen. Für einige davon sieht die DSGVO keine Einwilligungspflicht vor. Der erste Bereich sind die First-Party-Cookies, also Cookies vom Betreiber der Website. Diese lassen sich in technisch notwendige und technisch nicht notwendige Cookies unterteilen. Technisch notwendige Cookies sind unabdingbar, um essenzielle Websitefunktionen, etwa die Anzeige eines Warenkorbs, zu gewährleisten.\n\n\n\nTechnisch notwendige/funktionale Cookies sind DSGVO-konforme Cookies, auch wenn der Nutzer ihrem Einsatz nicht ausdrücklich zugestimmt hat. \n\n\n\nEs bedarf keiner Einwilligung zur Cookie-Nutzung, wenn:\n\n\n\n\ndie technisch notwendigen Cookies erforderlich sind, um vorvertragliche oder vertragliche Maßnahmen auf Anfrage der betroffenen Person durchführen zu können.\n\n\n\ndie Verarbeitung zur Wahrung der berechtigten Interessen des Verantwortlichen oder eines Dritten erforderlich ist.\n\n\n\n\nAls ein Beispiel wären hier Cookies zu nennen, die technisch notwendig sind, um einen Bestellprozess in einem Online-Shop reibungslos durchführen zu können. Wenn ein Besucher der Seite Waren zum Warenkorb hinzufügt, handelt es sich schließlich um eine vorvertragliche Maßnahme. Es liegt darüber hinaus ein berechtigtes Interesse des Website-Betreibers vor, da dieser ohne derartige Cookies, keinen funktionierenden Online-Shop betreiben könnte.\n\n\n\nFür funktionale Cookies schreibt die DSGVO keine Einwilligungspflicht vor.\n\n\n\nAuch zu Session-Cookies, die nicht zur Identifikation eines Nutzers dienen, muss keine Zustimmung gegeben werden. Sie sind zum Beispiel notwendig, um dem Nutzer eine Sitzung auf der Website zuzuordnen. Öffnet dieser ein neues Fenster, bleibt zum Beispiel die Produktauswahl in seinem Warenkorb erhalten. Ein solches Session-Cookie mit begrenzter Laufzeit ist DSGVO-konform, auch ohne Einwilligung.\n\n\n\nDie DSGVO sieht für Cookies grundsätzlich eine Einwilligungspflicht vor, wenn diese technisch nicht notwendig sind. Die ausdrückliche, aktive Zustimmung des Nutzers ist einzuholen. Das gilt zum Beispiel für Tracking Cookies. Gleiches gilt für die Third-Party-Cookies. Diese Cookies liefern Drittanbietern Informationen zum Nutzerverhalten und sind ebenfalls einwilligungspflichtig.\n\n\n\nBeim Begriff des berechtigten Interesses ist Vorsicht geboten: Cookies, die zum Beispiel lediglich Marketingzwecken dienen, stellen meist kein berechtigtes Interesse nach Art. 6 Abs. 1 f) der DSGVO dar, weil sie zum Betrieb und der Nutzung der Website technisch nicht notwendig sind."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dsgvo-cookies/","url":"https://www.datenschutz.org/dsgvo-cookies/","name":"Die Regeln der DSGVO zu Cookies: Darauf ist zu achten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dsgvo-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-cookies.png","datePublished":"2023-06-14T10:55:13+00:00","dateModified":"2026-03-11T05:45:49+00:00","description":"Die Vorgaben der DSGVO erlauben Cookies nur unter bestimmten Bedingungen. Wann (keine) Cookies durch die DSGVO gestattet sind, erfahren Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736012358"},{"@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736028406"},{"@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736047293"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dsgvo-cookies/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/dsgvo-cookies.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/dsgvo-cookies.png","width":550,"height":250,"caption":"Wie sind die DSGVO und Cookies in Einklang zu bringen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736012358","position":1,"url":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736012358","name":"Wann erlaubt die Datenschutz-Grundverordnung (DSGVO) Cookies?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Kommt es bei ihrer Nutzung zur Verarbeitung <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a>, sind Cookies durch die Datenschutz-Grundverordnung nur unter bestimmten Bedingungen erlaubt. Gemäß der DSGVO darf eine Website Cookies, die technisch nicht notwendig sind, erst dann einsetzen, wenn der Nutzer hierin eingewilligt hat.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736028406","position":2,"url":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736028406","name":"Auf welche Cookies muss hingewiesen werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich muss auf alle Cookies hingewiesen werden, die technisch nicht notwendig sind, um den Betrieb einer Seite zu gewährleisten. Ein bloßer Hinweis auf deren Verwendung ist nicht ausreichend, denn der Nutzer muss ihrer Verwendung zunächst ausdrücklich zustimmen. Wie Cookie-Einstellungen DSGVO-gerecht gestaltet werden können, <a href=\"#hinweise\">wird an dieser Stelle genauer erklärt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736047293","position":3,"url":"https://www.datenschutz.org/dsgvo-cookies/#faq-question-1686736047293","name":"Welche Cookies dürfen ohne Einwilligung gesetzt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es bedarf keiner Zustimmung zu <a href=\"https://www.datenschutz.org/technisch-notwendige-cookies/\">Cookies, die technisch notwendig sind</a>, um die Grundfunktionen einer Seite bereitstellen zu können. Ein DSGVO-konformes Cookie-Consent-Tool oder ein Cookie-Banner muss dem Nutzer aber die Möglichkeit bieten, zwischen notwendigen und nicht-notwendigen Cookies auszuwählen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/tracking-cookies/#article","isPartOf":{"@id":"https://www.datenschutz.org/tracking-cookies/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Warum Tracking Cookies im Netz allgegenwärtig sind","datePublished":"2023-07-10T10:09:55+00:00","dateModified":"2026-03-13T03:26:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/tracking-cookies/"},"wordCount":778,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/tracking-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/tracking-cookies.png","inLanguage":"de","description":"Das Wichtigste zu Tracking Cookies in Kürze\n\n\n\nWas ist ein Tracking Cookie? Ein Tracking Cookie verfolgt die Aktivität eines Internetnutzers über alle Webseiten hinweg, auf denen das entsprechende Cookie vorhanden ist. Es handelt sich bei Tracking Cookies nicht um Spyware im klassischen Sinne. Da ein Tracking Cookie dazu in der Lage sein kann, sensible und personenbezogene Daten zu erfassen und zu speichern, ist ihre Nutzung jedoch mit Vorsicht zu genießen.  Wie kann ich Tracking Cookies löschen? Tracking Cookies lassen sich durch Cookie Scanner löschen. Alternativ dazu können Sie in Ihrem Webbrowser die Cookie-Einstellungen so anpassen, dass einzelne oder alle Tracking Cookies verboten werden. Wie das geht, erfahren Sie hier.  Wie erkenne ich Tracking Cookies? Tracking und Cookies sind nur erlaubt, wenn Sie dem zustimmen. Bereits aktive Tracking Cookies werden Ihnen in den Cookie-Einstellungen im Browser angezeigt. In den Cookie-Einstellungen einer Website werden Tracking-Cookies mitunter in der Kategorie Third Party Cookies zusammengefasst. Hier sollten Sie beim erstmaligen Besuch der Seite die Möglichkeit haben, der Nutzung zu widersprechen.  \n\n\n\n\n\nWas ist ein Tracking Cookie? Definition und Anwendungsschwerpunkte\n\n\n\nTracking Cookies sind Website-übergreifend aktiv.\n\n\n\n[ez-toc]\n\n\n\nCookies analysieren das Nutzerverhalten nur auf einer Webseite, zum Beispiel um eingegebene Anmeldedaten für den nächsten Besuch zu hinterlegen. Auch Tracking Cookies dienen dazu, das Surf-Verhalten eines Nutzers auszuwerten, indem sie Daten über hierzu sammeln. Aus den Daten, die von Tracking Cookies erfasst werden, wird ersichtlich, für welche Online-Inhalte sich die betroffene Person im betreffenden Zeitraum besonders interessierte.\n\n\n\nDie Besonderheit von Tracking Cookies ist es, dass sie Webseiten-übergreifend aktiv sind. Daher stammt auch der Name \"Tracking Cookie\": To track heißt auf deutsch verfolgen. Tracking Cookies verfolgen das Nutzerverhalten auf nicht nur einer Webseite, sondern auf allen Seiten auf denen ein entsprechendes Tracking Cookie aktiv ist.\n\n\n\nTracking Cookies finden sich meist im Werbe- und Marketingbereich.\n\n\n\nTracking Cookies sind in der Lage, verschiedene Formen von Nutzerdaten zu erfassen und weiterzugeben. Dazu gehören zum Beispiel:\n\n\n\n\ndas Surfverhalten auf Webseiten\n\n\n\nBrowserverlauf\n\n\n\nIP-Adresse\n\n\n\ngetätigte Käufe\n\n\n\nNutzung von Suchmaschinen\n\n\n\n\nDamit der Website-übergreifende Einsatz von Tracking Cookies seinen Zweck erfüllen kann, verfolgen sie das Verhalten der Nutzer. Darüber hinaus stellen sie die Informationen, die sie auf Webseite A über das Nutzerverhalten sammeln, auch dem Betreiber von Webseite B zur Verfügung – insofern dieser das gleiche Tracking Cookie verwendet.\n\n\n\n[ad_content]\n\n\n\nSind Tracking Cookies datenschutzrechtlich problematisch?\n\n\n\nEin Tracking Cookie erfasst die Spuren, die ein Nutzer im Internet hinterlässt.\n\n\n\nDie Nutzung von Cookies bedarf grundsätzlich der Einwilligung des Nutzers. Eine Ausnahme bilden zum Betrieb einer Webseite technisch notwendige Cookies. Da Tracking Cookies nicht nur auf einer bestimmten Seite aktiv sind, gelten sie nicht als technisch notwendig. Sie bedürfen eigentlich der expliziten, aktiven Einwilligung der Nutzer.\n\n\n\nViele Menschen sind sich nicht darüber bewusst, dass Tracking Cookies ihr Surfverhalten fortwährend analysieren und die Daten an verschiedenste Webseiten weitergeben. Tracking Cookies zu erkennen, ist schwieriger als bei anderen Cookie-Formen, da auf ihre Nutzung oft nicht gesondert hingewiesen wird. Wenn Sie die Einstellung \"Cookies erlauben\" auswählen, beinhaltet das meist auch Tracking Cookies.\n\n\n\nWenn Tracking Cookies sensible Daten wie zum Beispiel Telefonnummern oder Bankverbindungen speichern, bergen sie das Potential, missbräuchlich verwendet zu werden.\n\n\n\nWie kann man Tracking Cookies verhindern?\n\n\n\nUm ein Tracking Cookie löschen zu können, müssen Sie ihn zunächst finden. Sogenannte Cookie Scanner, Cookie Tracker oder Tracking Cookie Cleaner können Tracking Cookies finden und entfernen. Kostenlos sind solche Angebote als Download im Netz zu finden. Achten Sie bei der Auswahl aber darauf, dass es sich um einen seriösen Anbieter handelt.\n\n\n\nDie Einstellungen zu Cookies und Tracking können Sie in den Browser-Einstellungen verwalten.\n\n\n\nWenn Sie das Webtracking verhindern und Cookies löschen möchten, aber dafür kein zusätzliches Programm installieren möchten, können Sie dies auch über Ihren Browser bewerkstelligen. Je nachdem welchen Browser Sie benutzen, können Sie im Bereich Einstellungen festlegen, welche Cookies Sie zulassen möchten. Außerdem können Sie bereits aktive Tracking Cookies entfernen:\n\n\n\n\nChrome: Einstellungen → Datenschutz und Sicherheit → Cookies und andere Website-Daten → Cookies von Drittanbietern blockieren\n\n\n\nMozilla Firefox blockiert Tracking Cookies von sich aus. Um zu überprüfen, ob dennoch Tracking Cookies aktiv sind, klicken Sie auf Einstellungen → Datenschutz und Sicherheit → Cookies und Standortdaten\n\n\n\nSafari: Einstellungen → Datenschutz → Cross-Site-Tracking verhindern\n\n\n\n\nIn den vergangenen Jahren wurde der Blick auf Cookies zunehmend kritischer. Bereits mehrmals angekündigt, aber verschoben, wurde die Abschaffung aller Third-Party Cookies durch Google. Nicht jedes Tracking Cookie ist ein Third Party Cookie und Nutzer sollten sich nicht auf die Initiative großer Unternehmen verlassen, bis sie unliebsames Tracking selbstständig unterbinden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/tracking-cookies/","url":"https://www.datenschutz.org/tracking-cookies/","name":"Tracking Cookies erkennen und entfernen: So geht's!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/tracking-cookies/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/tracking-cookies.png","datePublished":"2023-07-10T10:09:55+00:00","dateModified":"2026-03-13T03:26:11+00:00","description":"Tracking Cookies verfolgen die Aktivität von Nutzern Website-übergreifend. Wie Sie Tracking Cookies erkennen und entfernen können, erfahren Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979880836"},{"@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979896628"},{"@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979917004"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/tracking-cookies/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/tracking-cookies.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/tracking-cookies.png","width":550,"height":250,"caption":"Tracking Cookies sind Website-übergreifend aktiv."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979880836","position":1,"url":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979880836","name":"Was ist ein Tracking Cookie?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Tracking Cookie verfolgt die Aktivität eines Internetnutzers über alle Webseiten hinweg, auf denen das entsprechende Cookie vorhanden ist. Es handelt sich bei Tracking Cookies nicht um Spyware im klassischen Sinne. Da ein Tracking Cookie dazu in der Lage sein kann, sensible und <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogene Daten</a> zu erfassen und zu speichern, ist ihre Nutzung jedoch mit Vorsicht zu genießen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979896628","position":2,"url":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979896628","name":"Wie kann ich Tracking Cookies löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Tracking Cookies lassen sich durch <a href=\"https://www.datenschutz.org/cookie-scanner/\">Cookie Scanner</a> löschen. Alternativ dazu können Sie in Ihrem Webbrowser die Cookie-Einstellungen so anpassen, dass einzelne oder alle Tracking Cookies verboten werden. Wie das geht, erfahren Sie <a href=\"#cookies-verhindern\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979917004","position":3,"url":"https://www.datenschutz.org/tracking-cookies/#faq-question-1688979917004","name":"Wie erkenne ich Tracking Cookies?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Tracking und Cookies sind nur erlaubt, wenn Sie dem zustimmen. Bereits aktive Tracking Cookies werden Ihnen in den Cookie-Einstellungen im Browser angezeigt. In den Cookie-Einstellungen einer Website werden Tracking-Cookies mitunter in der Kategorie <a href=\"https://www.datenschutz.org/third-party-cookies/\">Third Party Cookies</a> zusammengefasst. Hier sollten Sie beim erstmaligen Besuch der Seite die Möglichkeit haben, der Nutzung zu widersprechen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/consent-tool-wordpress/#article","isPartOf":{"@id":"https://www.datenschutz.org/consent-tool-wordpress/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ein Consent Tool für WordPress installieren: So funktioniert&#8217;s!","datePublished":"2023-07-11T14:52:07+00:00","dateModified":"2026-03-11T21:43:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/consent-tool-wordpress/"},"wordCount":604,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/consent-tool-wordpress/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-tool-wordpress.png","inLanguage":"de","description":"Das Wichtigste in Kürze: Consent Tool für WordPress\n\n\n\nWas ist ein Consent Tool? Consent bedeutet im Deutschen \"Zustimmung\". Ein Consent Tool, auch Consent Manager oder Consent Managment Plattform (CMP) genannt, regelt die Zustimmung von Nutzern zur Verarbeitung ihrer Daten, zum Beispiel durch den Einsatz von Cookies. Das Consent Tool hilft dabei, diese Zustimmung auf eine Art und Weise einzuholen, die geltenden datenschutzrechltichen Vorgaben entspricht.  Wie integriere ich ein Consent Tool in WordPress? Auf Grund der hohen Verbreitung von WordPress sind viele Consent Managment Tools WordPress-kompatibel beziehungsweise auf ihre Einbindung in WordPress zugeschnitten. Sie können ein Consent Tool oder einen Consent Manager für WordPress als Plugin installieren. Dieser Vorgang ist unkompliziert und eine Schritt-für-Schritt–Anleitung dazu finden Sie an dieser Stelle.  Warum sollten Sie ein Consent Tool auf Ihrer WordPress-Seite einbauen? Datenschutzrechtliche Regelungen wie die europäische Datenschutz-Grundverordnung (DSGVO) legen fest, dass für die Verarbeitung personenbezogener Daten eine Einwilligung der Nutzer erfolgen muss. Mit einem passenden Consent Tool kann Ihre Wordpress-Seite dieser Einwilligungspflicht entsprechen.  \n\n\n\n\n\nWas ist ein Consent Tool für WordPress und wozu dient es?\n\n\n\nWie lässt sich ein Consent Tool in WordPress integrieren?\n\n\n\n[ez-toc]\n\n\n\nEin WordPress Consent Managment Tool hilft Ihnen, den Datenschutz-Vorgaben gerecht zu werden.\n\n\n\nConsent Tools fragen ab, ob ein Nutzer mit der Verarbeitung seiner Daten auf einer Website einverstanden ist. Sie erscheinen, bevor Website-Skripte die Daten von Website-Besuchern verarbeiten. Erst bei erfolgter Einwilligung durch den Nutzer erlaubt das Consent Tool eine Datenverarbeitung. &nbsp;\n\n\n\nEin Consent Tool für WordPress kann die Zustimmung zu verschiedenen Formen einwilligungspflichtiger Datenverarbeitung abfragen. Der Schwerpunkt ihrer Nutzung sind Datenschutzerklärungen und Cookie-Hinweise. Darüber hinaus existieren aber auch Consent Tools, die auf die Datenverarbeitung in spezifischen Bereichen, etwa bei Bezahlvorgängen, spezialisiert sind.\n\n\n\nConsent Tools dienen sowohl den Interessen der Website-Betreiber als auch der Nutzer:\n\n\n\n\nEin Consent Tool erleichtert die Einhaltung der verbindlichen Datenschutz-Regeln. Für Deutschland sind dabei insbesondere das Telekommunikation-Telemedien-Datenschutz-Gesetz (TTDSG) und die europäische Datenschutz-Grundverordnung bedeutend.\n\n\n\nIndem Sie die Nutzerrechte zum Datenschutz berücksichtigen, klären Consent Tools die Website-Besucher über die Art und Weise der Datenverarbeitung auf. Sie geben Ihnen die rechtlich vorgeschriebenen Auswahlmöglichkeiten zwischen Zustimmung und Ablehnung.\n\n\n\n\n[ad_content]\n\n\n\nSo binden Sie ein Consent Tool in Ihre WordPress-Seite ein\n\n\n\nIn WordPress ist ein CMP unkompliziert als Plugin installierbar.\n\n\n\nMit einem Marktanteil von 63 % ist WordPress das beliebteste Content Managment System (CMS) weltweit. Consent Tools gibt es aber auch für Webseiten, die nicht mit WordPress betrieben werden. WordPress ist beliebt, weil es über zahlreiche Funktionen verfügt, gleichzeitig aber auch für unerfahrene Website-Betreiber geeignet ist. Auch die Installation eines Consent Tool für WordPress erfordert nur wenige Schritte.\n\n\n\nDie einfachste Möglichkeit, ein Consent Tool/CMP in WordPress einzubauen, ist die Installation eines entsprechenden Plugins. Nachdem Sie sich in den Admin-Bereich ihrer WordPress-Seite eingeloggt haben, gehen Sie wie folgt vor:\n\n\n\n\nWählen Sie in der Seitenleiste links den Bereich \"Plugin\" aus.\n\n\n\nAnschließend Sie oben die Auswahlmöglichkeit \"Plugin installieren\" an\n\n\n\nNun besteht die Möglichkeit in der Suchleiste \"Plugins durchsuchen\" rechts per Schlagwortsuche ein Plugin, zum Beispiel ein Consent Tool zu suchen. Wenn Sie einen Cookie-Hinweis benötigen, könnten Sie zum Beispiel nach \"Cookie Consent Manager WordPress\" suchen.\n\n\n\n\nNatürlich können Sie auch mit Suchmaschinen nach einem WordPress Consent Tool Ihrer Wahl suchen. Es lohnt sich, Vergleichsberichte einzuholen und zunächst per Suchmaschine Expertenmeinungen zu den Angeboten zu sichten.\n\n\n\nWenn Sie einen englischsprachigen Consent Manager für WordPress installieren möchten, sollten Sie darauf achten, dass dieser auch die datenschutzrechtlichen Vorgaben in der EU (DSGVO) und Deutschland (TTDSG) abdeckt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/consent-tool-wordpress/","url":"https://www.datenschutz.org/consent-tool-wordpress/","name":"Consent Tool für WordPress: So klappt die Einbindung","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/consent-tool-wordpress/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-tool-wordpress.png","datePublished":"2023-07-11T14:52:07+00:00","dateModified":"2026-03-11T21:43:24+00:00","description":"Ein Consent Tool für Wordpress ist praktisch und dient dem Datenschutz. Erfahren Sie hier, wie Sie einen Consent Manager in Wordpress einbinden.","mainEntity":[{"@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078938864"},{"@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078957675"},{"@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078971148"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/consent-tool-wordpress/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/consent-tool-wordpress.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/consent-tool-wordpress.png","width":550,"height":250,"caption":"Wie lässt sich ein Consent Tool in WordPress integrieren?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078938864","position":1,"url":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078938864","name":"Was ist ein Consent Tool?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<em>Consent</em> bedeutet im Deutschen \"Zustimmung\". Ein Consent Tool, auch <a href=\"https://www.datenschutz.org/consentmanager/\">Consent Manager</a> oder <a href=\"https://www.datenschutz.org/consent-management/\">Consent Managment</a> Plattform (CMP) genannt, regelt die Zustimmung von Nutzern zur Verarbeitung ihrer Daten, zum Beispiel durch den Einsatz von <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a>. Das Consent Tool hilft dabei, diese Zustimmung auf eine Art und Weise einzuholen, die geltenden datenschutzrechltichen Vorgaben entspricht.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078957675","position":2,"url":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078957675","name":"Wie integriere ich ein Consent Tool in WordPress?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auf Grund der hohen Verbreitung von <a href=\"https://www.datenschutz.org/wordpress-datenschutz/\">WordPress</a> sind viele Consent Managment Tools WordPress-kompatibel beziehungsweise auf ihre Einbindung in WordPress zugeschnitten. Sie können ein Consent Tool oder einen Consent Manager für WordPress als Plugin installieren. Dieser Vorgang ist unkompliziert und eine Schritt-für-Schritt–Anleitung dazu finden Sie <a href=\"#anleitung\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078971148","position":3,"url":"https://www.datenschutz.org/consent-tool-wordpress/#faq-question-1689078971148","name":"Warum sollten Sie ein Consent Tool auf Ihrer WordPress-Seite einbauen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Datenschutzrechtliche Regelungen wie die europäische Datenschutz-Grundverordnung (<a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>) legen fest, dass für die Verarbeitung personenbezogener Daten eine Einwilligung der Nutzer erfolgen muss. Mit einem passenden Consent Tool kann Ihre Wordpress-Seite dieser Einwilligungspflicht entsprechen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-checker/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-checker/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cookie Checker: Eine Website auf Cookies scannen","datePublished":"2023-07-12T11:05:31+00:00","dateModified":"2026-01-14T21:27:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-checker/"},"wordCount":625,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-checker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-tracker.png","inLanguage":"de","description":"Das Wichtigste zum Cookie Checker in Kürze\n\n\n\nWas ist ein Cookie Checker? Ein Cookie Checker ist ein Tool, das die Cookies auf einer Website analysiert. Je nachdem welches Angebot sie nutzen, muss dafür lediglich die betreffende Website-URL eingegeben werden.  Wie überprüfe ich Cookies? Mit einem Cookie Checker können Sie prüfen, welche Cookies auf einer Website aktiv sind. Wer die Cookie-Nutzung während der Internet-Nutzung durchgehend im Blick behalten möchte, kann ein solches Tool auch in seinen Browser integrieren. So können zum Beispiel Cookie Checker/Tracker in Chrome als Erweiterung oder in Mozilla Firefox als Add-On mit nur wenigen Klicks und kostenfrei hinzugefügt werden.  Warum sollten Website-Betreiber Cookie Checker nutzen? Auch wenn Sie nur hobbymäßig eine Seite oder einen Blog betreiben, sind Sie durch die europäische Datenschutz-Grundverordnung dazu verpflichtet, auf Cookie-Nutzung hinzuweisen. Ein Cookie Checker hilft Ihnen dabei, die verwendeten Cookies zu identifizieren, einen Cookie-Hinweis zu erstellen und die Einwilligung der Nutzer abzufragen.  \n\n\n\n\n\nSo können Sie eine Website auf Cookies scannen?\n\n\n\nEin Cookie Tracker nimmt die Cookies einer Website genau unter die Lupe.\n\n\n\n[ez-toc]\n\n\n\nDer Cookie Checker analysiert alle zugänglichen Bereiche der Website auf Cookies.\n\n\n\nJe vielfältiger die Funktionen einer Website, desto mehr Cookies sind tendenziell auf ihr aktiv. Zu einigen davon muss der Nutzer seine Zustimmung geben, damit sie bei seinem Besuch aktiv werden dürfen. Für Laien ist es schwierig, bei der Masse an Cookies den Überblick zu behalten und auf Anhieb zu erkennen, welche Cookies aus welchen Gründen aktiv sind.\n\n\n\nAn dieser Stelle kommen Cookie Checker ins Spiel. Cookie Checker werden, je nach Hersteller und Programm, auch Cookie Scan/Tracking Tool oder Cookie Tracker genannt. All diese Tools dienen dem gleichen Zweck: Cookie Scanner können online nachverfolgen, welche Cookies in Ihrem Browser permanent aktiv sind oder aktiv werden, sobald Sie eine Website aufrufen.\n\n\n\n[ad_content]\n\n\n\nWie funktioniert's?\n\n\n\nSo schafft es ein Cookie Checker Cookies zu identifizieren, also einen Cookie Check auf der Website durchzuführen:\n\n\n\n\nDas Tool nimmt die Position eines Website-Besuchers ein.\n\n\n\nDer Cookie Checker ist auf der Seite aktiv, er arbeitet sich durch die Bereiche und Funktionen der Seite.\n\n\n\nDurch seine Aktivität auf der Seite bringt der Scanner die vorhandenen Cookies zum Einsatz und sammelt Informationen über sie.\n\n\n\n\nEin guter Cookie Checker beantwortet Ihnen folgende Fragen:\n\n\n\n\nWie viele und welche Cookies sind auf der Seite aktiv?\n\n\n\nWer hat die Cookies gesetzt?\n\n\n\nHandelt es sich um Third-Party-/Marketing-Cookies, Statistik-Cookie, funktionale Cookies etc.?\n\n\n\nWas ist die Lebensdauer der einzelnen Cookies?\n\n\n\n\nOnline ist ein Cookie Checker Tool oft kostenlos zu haben. Bei vielen Angeboten muss lediglich die entsprechende Website-URL auf der Website des Cookie Checkers eingegeben werden. Nutzer, denen dies zu aufwendig ist, können zum Beispiel auf Google Chrome einen Cookie Checker zum Browser hinzufügen.\n\n\n\nFür wen lohnt sich ein Cookie Checker?\n\n\n\nNachdem der Cookiescanner sie identifiziert hat, können Sie unerwünschte Cookies entfernen\n\n\n\nEin Cookie Checker lohnt sich für Internet-Nutzer wie Website-Betreiber. Denn ein guter Cookie Checker listet die erkannten Cookies nicht nur auf, sondern ist auch in der Lage, sie entsprechend zu kategorisieren. Wer also nichts gegen eine personalisierte Nutzung einer bestimmten Website einzuwenden hat, aber Third-Party- und Marketing-Cookies vermeiden will, sollte regelmäßig Cookies scannen.\n\n\n\nWer selbst eine Website betreibt, muss dafür Sorge tragen, dass die Cookie-Nutzung geltenden Datenschutz-Regelungen entspricht. Dazu ist es notwendig, sich zunächst ein Bild davon zu machen, welche Cookies auf der Seite im Einsatz sind. Zu diesem Zweck gibt es Cookie Checker, welche die DSGVO-Konformität Ihrer Seite analysieren.\n\n\n\nKostenpflichtige Cookie Checker mit Zusatzfunktionen können oftmals als kostenlose Testversion ausprobiert werden. Sich ein gebührenpflichtiges Tool anzuschaffen, lohnt sich vor allem für Website-Betreiber."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-checker/","url":"https://www.datenschutz.org/cookie-checker/","name":"Mit einem Cookie Checker die Cookie-Nutzung analysieren","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-checker/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-tracker.png","datePublished":"2023-07-12T11:05:31+00:00","dateModified":"2026-01-14T21:27:47+00:00","description":"Cookie Checker oder Cookie Tracker dienen dazu eine Website auf Cookies zu scannen. Wie das funktioniert und ob sich das lohnt, erfahren Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156769673"},{"@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156784202"},{"@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156799119"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-checker/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookie-tracker.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookie-tracker.png","width":550,"height":250,"caption":"Ein Cookie Tracker nimmt die Cookies einer Website genau unter die Lupe."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156769673","position":1,"url":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156769673","name":"Was ist ein Cookie Checker?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Cookie Checker ist ein Tool, das die <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a> auf einer Website analysiert. Je nachdem welches Angebot sie nutzen, muss dafür lediglich die betreffende Website-URL eingegeben werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156784202","position":2,"url":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156784202","name":"Wie überprüfe ich Cookies?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mit einem Cookie Checker können Sie prüfen, welche Cookies auf einer <a href=\"https://www.datenschutz.org/website/\">Website</a> aktiv sind. Wer die Cookie-Nutzung während der Internet-Nutzung durchgehend im Blick behalten möchte, kann ein solches Tool auch in seinen Browser integrieren. So können zum Beispiel Cookie Checker/Tracker in Chrome als Erweiterung oder in Mozilla Firefox als Add-On mit nur wenigen Klicks und kostenfrei hinzugefügt werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156799119","position":3,"url":"https://www.datenschutz.org/cookie-checker/#faq-question-1689156799119","name":"Warum sollten Website-Betreiber Cookie Checker nutzen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auch wenn Sie nur hobbymäßig eine Seite oder einen Blog betreiben, sind Sie durch die europäische Datenschutz-Grundverordnung dazu verpflichtet, auf Cookie-Nutzung hinzuweisen. Ein Cookie Checker hilft Ihnen dabei, die verwendeten Cookies zu identifizieren, einen <a href=\"https://www.datenschutz.org/cookie-hinweis/\">Cookie-Hinweis</a> zu erstellen und die Einwilligung der Nutzer abzufragen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cookie-banner-text/#article","isPartOf":{"@id":"https://www.datenschutz.org/cookie-banner-text/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was ein Cookie-Banner-Text enthalten sollte","datePublished":"2023-07-13T09:16:47+00:00","dateModified":"2026-01-09T21:53:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cookie-banner-text/"},"wordCount":658,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cookie-banner-text/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebanner-text.png","inLanguage":"de","description":"Das Wichtigste zum Cookie-Banner-Text in Kürze\n\n\n\nWelcher Text muss im Cookie-Banner stehen? Auf Grund der Vorgaben der DSGVO muss der Cookie-Banner-Text die aktive Einwilligung des Nutzers zur Cookie-Verwendung einholen. Das muss in Form einer Opt-In-Lösung geschehen. Darüber hinaus ist über die Art und Weise der Cookie-Nutzung und das Widerrufsrecht des Nutzers zu informieren.  Wie muss ein Cookie-Hinweis aussehen? Das hängt auch davon ab, wie die Cookie-Nutzung auf der entsprechenden Seite gestaltet ist. Wenn Sie für den Cookie-Banner-Text einen Generator verwenden, sollten Sie darauf achten, dass dieser den datenschutzrechtlichen Vorgaben genügt. Einen Cookie-Banner-Beispieltext als Vorlage/Muster finden Sie hier.  Wie muss ein Cookie-Banner gestaltet sein? Cookie-Banner-Texte müssen über die Cookie-Nutzung aufklären und die aktive Zustimmung der Nutzer dazu einholen. Darüber hinaus darf das Banner Impressum und Datenschutzerklärung nicht verdecken.  \n\n\n\n\nDiesem Zweck dient ein Cookie-Banner-Text\n\n\n\nWas muss ein Cookiebanner-Text enthalten? \n\n\n\n[ez-toc]\n\n\n\nCookie Banner begegnen uns im Internet an jeder Ecke. Sie fragen ab, ob ein Nutzer der Verarbeitung seiner Daten durch Cookies zustimmt oder diese ablehnt. Doch was müssen Sie eigentlich beim Text für das Cookie-Banner Ihrer Website beachten, damit dieses geltenden Datenschutzregeln entspricht?\n\n\n\nZentral für das Cookie-Banner ist der Text, der auf die Nutzung von Cookies eingeht. Das schließt jedoch nicht aus, dass auch andere Aspekte der Datenverarbeitung angesprochen werden. Wenn etwa die Datenverarbeitung Server in einem Drittland einschließt, ist es fair den Nutzer bereits mit dem Cookie-Banner-Text darüber aufzuklären\n\n\n\nDer Text für das Cookie-Banner muss keinen Hinweis auf die betreffenden Artikel DSGVO enthalten. Wohl aber sollte der Text alle aus ihr hervorgehenden Anforderungen erfüllen, indem er entsprechende Informationen zur Cookie-Nutzung bereitstellt und die nötige Einwilligung der Nutzer per Opt-In-Verfahren einholt.\n\n\n\n[ad_content]\n\n\n\nCookie-Banner-Texte wirken mitunter lästig, erfüllen aber eine wichtige Funktion.\n\n\n\nWie Sie einen Cookie-Banner-Text gestalten sollten\n\n\n\nEin Cookie-Banner-Text auf deutsch, welcher der DSGVO entspricht, sollte folgende Punkte abhandeln:\n\n\n\n\nEin Hinweis darauf, dass Cookies auf der Seite personenbezogene Daten des Besuchers verarbeiten\n\n\n\nInformationen darüber, welche Art von Cookies zum Einsatz kommt.\n\n\n\nEin Abfrage der Einwilligung des Nutzers in Form eines Opt-In-Verfahrens.\n\n\n\nTechnisch nicht notwendige Cookies sind einwilligungspflichtig, dies sollte auch im Cookie-Hinweis-Text transparent gemacht werden.\n\n\n\nDer Nutzer sollte darauf hingewiesen werden, dass er seine Zustimmung zur Datenverarbeitung beziehungsweise seine Cookie-Einstellungen jederzeit widerrufen kann.\n\n\n\nGegebenenfalls ist darüber aufzuklären, dass die Datenverarbeitung durch Cookies auch in einem Drittland stattfindet, dessen Datenschutzstandards sich von denen der EU unterscheiden.\n\n\n\n\nDamit der Cookie-Banner-Text nicht zu lang und platzeinnehmend wird, können die einzelnen Punkte ausführlicher in den verlinkten Cookie-Einstellungen erläutert werden. Hier kann beispielsweise auch genauer ausgeführt werden, welchem Zweck die einzelnen Cookies dienen. Das ist insbesondere dann sinnvoll, wenn technisch nicht notwendige Cookies aus Marketing-Gründen in die Seite eingebunden sind.\n\n\n\nDer Text für Ihr Cookie-Banner sollte auf die Cookie-Nutzung auf Ihrer Seite abgestimmt sein.\n\n\n\nDie Nutzung der verschiedenen Formen von Cookies ist für die Gestaltung von Banner und Text wichtig. Wenn zum Beispiel keine Cookies von Drittanbietern verwendet werden, müssen Sie keine Einwilligung zu diesen abfragen. \n\n\n\nDer folgende Cookie-Banner-Text dient lediglich als Muster/Vorlage und kann dementsprechend auf Ihrer Website angepasst werden. Wenn Sie noch weitere Inspiration für Ihr Cookie-Banner benötigen, sind weitere Text-Beispiele kostenlos online zu finden.\n\n\n\n\nNutzung von Cookies: Wir benötigen Ihre Einwilligung\n\n\n\nWir verwenden auf dieser Webseite Cookies. Diese verarbeiten auch personenbezogene Daten.\n\n\n\nZum Einsatz kommen auf unserer Seite:\n\n\n\n\nTechnisch notwendige Cookies\n\n\n\nStatistik-Cookies\n\n\n\nCookies von Drittanbietern\n\n\n\n\nIndem Sie auf \"Cookie-Einstellungen\" klicken, erhalten Sie genauere Informationen zu unseren Cookies und können diese nach Ihren eigenen Bedürfnissen anpassen.\n\n\n\nDurch einen Klick auf das Auswahlfeld \"Alle akzeptieren\" stimmen Sie der Verwendung aller Cookies zu, die unter \"Cookie-Einstellungen\" beschrieben werden.\n\n\n\nSie können Ihre Einwilligung zur Nutzung von Cookies zu jeder Zeit ändern oder widerrufen.\n\n\n\n[Cookie-Einstellungen]&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;[Nur notwendige Cookies]&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;[Alle akzeptieren]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/cookie-banner-text/","url":"https://www.datenschutz.org/cookie-banner-text/","name":"Wie Sie Einen Cookie-Banner-Text richtig gestalten","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cookie-banner-text/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebanner-text.png","datePublished":"2023-07-13T09:16:47+00:00","dateModified":"2026-01-09T21:53:29+00:00","description":"Aus Gründen des Datenschutzes benötigt eine Website einen Cookie-Banner-Text. Einen kostenlosen Cookie-Hinweis-Text als Vorlage finden Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236563080"},{"@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236580309"},{"@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236601413"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cookie-banner-text/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cookiebanner-text.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cookiebanner-text.png","width":550,"height":250,"caption":"Was muss ein Cookiebanner-Text enthalten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236563080","position":1,"url":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236563080","name":"Welcher Text muss im Cookie-Banner stehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auf Grund der Vorgaben der DSGVO muss der Cookie-Banner-Text die aktive Einwilligung des Nutzers zur Cookie-Verwendung einholen. Das muss in Form einer <a href=\"https://www.datenschutz.org/cookie-opt-in/\">Opt-In-Lösung</a> geschehen. Darüber hinaus ist über die Art und Weise der <a href=\"https://www.datenschutz.org/cookies/\">Cookie</a>-Nutzung und das Widerrufsrecht des Nutzers zu informieren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236580309","position":2,"url":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236580309","name":"Wie muss ein Cookie-Hinweis aussehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das hängt auch davon ab, wie die Cookie-Nutzung auf der entsprechenden Seite gestaltet ist. Wenn Sie für den Cookie-Banner-Text einen Generator verwenden, sollten Sie darauf achten, dass dieser den datenschutzrechtlichen Vorgaben genügt. Einen Cookie-Banner-Beispieltext als Vorlage/Muster finden Sie <a href=\"#muster\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236601413","position":3,"url":"https://www.datenschutz.org/cookie-banner-text/#faq-question-1689236601413","name":"Wie muss ein Cookie-Banner gestaltet sein?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Cookie-Banner-Texte müssen über die Cookie-Nutzung aufklären und die aktive Zustimmung der Nutzer dazu einholen. Darüber hinaus darf das Banner Impressum und <a href=\"https://www.datenschutz.org/datenschutzerklaerung/\">Datenschutzerklärung</a> nicht verdecken.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/consent-management-provider/#article","isPartOf":{"@id":"https://www.datenschutz.org/consent-management-provider/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Consent Management Provider: Die Nutzerzustimmung korrekt einholen","datePublished":"2023-08-08T12:38:17+00:00","dateModified":"2026-03-10T21:43:36+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/consent-management-provider/"},"wordCount":780,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/consent-management-provider/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-provider.png","inLanguage":"de","description":"Das Wichtigste zum Consent Management Provider in Kürze\n\n\n\nWas ist ein Consent Management Provider? Consent Management Provider (CMP) firmieren auch unter den Bezeichnungen Consent Management Tool, Consent Manager Provider oder Consent Management Platform. Diese Tools dienen dazu, die Zustimmung von Besuchern einer Website zur Verarbeitung ihrer Daten, zum Beispiel zur Nutzung von Cookies, einzuholen. Geltende datenschutzrechtliche Regeln können mit einem CMP mit hoher Sicherheit eingehalten werden.  Für wen lohnt sich ein Consent Management Provider? Kostenlose und kostengünstige CMP mit wenigen Zusatzfunktionen bieten sich auch für die Betreiber kleiner privater Webseiten an, da auch hier in aller Regel Cookies im Einsatz sind. Für Unternehmen sind Angebote mit Zusatzfunktionen interessant, die auch dem Zweck dienen, möglichst hohe Zustimmungsraten, etwa bei der Nutzung von Marketing-Cookies, zu erzielen.  Entspricht der Einsatz eines Consent Management Providers dem Datenschutz? Ja, ein Consent Management Provider dient explizit zur Einhaltung von Datenschutz-Gesetzen. Wenn durch das CMP selbst Daten verarbeitet werden, ist darüber in der Datenschutzerklärung einer Website hinzuweisen. Welche Anforderungen an die datenschutzkonforme Einbindung eines Consent Management Providers in eine Website bestehen, lesen Sie hier.  \n\n\n\n\nDSGVO-gerechte Datenverarbeitung durch Consent Management Provider  \n\n\n\nConsent Management Provider sind für professionelle Webseiten unverzichtbar.\n\n\n\n[ez-toc]\n\n\n\n[ad_content]\n\n\n\nConsent Management Provider zielen darauf ab, Unternehmen Compliance (deutsch: Regeltreue) mit gesetzlichen Bestimmungen zum Datenschutz zu ermöglichen. Auf Grund der Vorgaben der europäischen Datenschutz-Grundverordnung (DSGVO) und des deutschen Telekommunikation-Telemedien-Datenschutz-Gesetzes müssen Nutzer ihre Zustimmung zur Verarbeitung ihrer Daten geben. Das betrifft auf Webseiten vor allem Cookies und andere Tracking-Dienste. Consent-Management-Provider bieten die Möglichkeit, über die Datenverarbeitung zu informieren, die Zustimmung der Nutzer abzufragen und ggf. einzuholen.\n\n\n\nDabei muss es sich im EU-Raum um eine aktive Zustimmung handeln. Für Unternehmen, die global agieren sind Consent Management Provider interessant, die eine Anpassung des Einwilligungsmanagements auf die jeweils geltende Rechtslage, zum Beispiel den California Consumer Privacy Act&nbsp;(CCPA), anbieten.\n\n\n\nEin wichtiger Teil des CMP-Angebots ist die Dokumentation des Consent Managements. Mit Hilfe eines CMPs können Unternehmen nachweisen, dass sie sich bei der Verarbeitung von Nutzer- und Kundendaten an die geltenden Regeln gehalten haben.\n\n\n\nWie gut sind Datenschutz und Unternehmensinteressen vereinbar?\n\n\n\nDie Zielgruppe der großen Anbieter von CMP sind vor allem Unternehmen. Sie haben zum Einen ein Interesse daran, datenschutzrechtliche Vorgaben einzuhalten, wenn ihnen ansonsten Geldstrafen drohen.\n\n\n\nZum anderen besteht ein geschäftliches Interesse, möglichst hohe Zustimmungsraten/Opt-In-Raten zur Datenverarbeitung seitens der Nutzer zu erzielen. Schließlich sind Cookies oder Tracking-Tools wie Google Analystics der Werbung oder Marktforschung dienlich.\n\n\n\nCMP bedienen dementsprechend die wirtschaftlichen Interessen ihrer Großkunden: Erstens indem eine rechtlich einwandfreie Lösungen im Bereich Einwilligungsmanagment bieten. Zweitens indem sie im Rahmen der rechtlichen Vorgaben Möglichkeiten aufzeigen und bieten, Nutzer zur Zustimmung zur Verarbeitung ihrer Daten zu bewegen.\n\n\n\nMethoden, um hohe Opt-In-Raten zum Einsatz von Cookies und anderen zustimmungspflichtigen Trackern zu erzielen sind:\n\n\n\n\nIndividuell anpassbare Cookie-Banner: Tonalität, Größe, Gestaltung und Platzierung des Cookie-Hinweise beeinflussen die Zustimmungsrate.\n\n\n\nZusätzliche Angebote, vor allem Analyseinstrumente zur Entwicklung der Opt-In-Rate\n\n\n\n\nFazit: Stärken Consent Management Provider den Datenschutz?\n\n\n\nConsent Management Provider vereinfachen Website-Betreibern verschiedener Art die Umsetzung datenschutzrechtlicher Vorgaben. In diesem Sinne tragen Sie einen Teil zur Stärkung des Datenschutzes bei.\n\n\n\nGleichzeitig bedienen Sie Unternehmensinteressen, für die Datenschutz-Regeln nachrangig oder sogar hinderlich sein können. Die Erzielung möglichst hoher Zustimmungsraten im Rahmen der geltenden Vorgaben ist allerdings keineswegs illegal. Internetnutzer, die der Verarbeitung ihrer personenbezogenen Daten zu Werbezwecken skeptisch gegenüber stehen, sollten jedoch darauf achten, wann und wo ihre Zustimmung zur Datenverarbeitung wirklich notwendig ist.\n\n\n\n[ad_content]\n\n\n\nDie datenschutzkonforme Verwendung eines Consent Management Providers\n\n\n\nWie bereits festgestellt, hat ein Consent Management Provider in der Regel die folgenden Kernfunktionen:\n\n\n\n\nEinwilligungsmanagement\n\n\n\nDatenmanagement\n\n\n\n\nEin Consent Manager Provider hilft Unternehmen, mehr Einwilligungen zur Cookie-Nutzung zu erhalten.\n\n\n\nZu beachten ist dabei, dass auch ein Consent Management Provider selbst Daten sammelt, erhebt und analysiert (Datenmanagement). Das beinhaltet zum Beispiel die Dokumentation, wann und mit welchem Browser ein Nutzer die Zustimmung zur Nutzung bestimmter Cookies gegeben hat.\n\n\n\nDamit wird der Einsatz des CMP selbst datenschutzrechtlich relevant und muss in der Datenschutzerklärung der Website Erwähnung finden. Konkret muss dort aufgeführt werden, welche Nutzerdaten der CMP erfasst, zu welchem Zweck und auf welche Weise dies geschieht.\n\n\n\nDie rechtliche Grundlage für den Einsatz eines Consent Management Providers und ähnlicher Tools ist Art. 6 Abs. 1 lit. C der DSGVO. Die Datenverarbeitung mit einem CMP ist rechtmäßig, denn „die Verarbeitung ist zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der Verantwortliche unterliegt“.\n\n\n\nDie Voraussetzung für einen rechtmäßigen Einsatz ist ein Vertrag zur Auftragsverarbeitung zwischen dem CMP-Anbietern und seinen Kunden, wie er in § 28 der DSGVO gefordert wird."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/consent-management-provider/","url":"https://www.datenschutz.org/consent-management-provider/","name":"Consent Management Provider: Was ist das eigentlich?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/consent-management-provider/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-provider.png","datePublished":"2023-08-08T12:38:17+00:00","dateModified":"2026-03-10T21:43:36+00:00","description":"Consent Management Provider/Consent Manager Provider helfen dabei, einwilligungspflichtige Datenverarbeitung korrekt zu gestalten.","mainEntity":[{"@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493856814"},{"@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493874572"},{"@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493891945"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/consent-management-provider/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/consent-management-provider.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/consent-management-provider.png","width":550,"height":250,"caption":"Consent Management Provider sind für professionelle Webseiten unverzichtbar."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493856814","position":1,"url":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493856814","name":"Was ist ein Consent Management Provider?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"<a href=\"https://www.datenschutz.org/consent-management/\">Consent Management</a> Provider (CMP) firmieren auch unter den Bezeichnungen Consent Management Tool, Consent Manager Provider oder Consent Management Platform. Diese Tools dienen dazu, die Zustimmung von Besuchern einer Website zur Verarbeitung ihrer Daten, zum Beispiel zur Nutzung von <a href=\"https://www.datenschutz.org/cookies/\">Cookies</a>, einzuholen. Geltende datenschutzrechtliche Regeln können mit einem CMP mit hoher Sicherheit eingehalten werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493874572","position":2,"url":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493874572","name":"Für wen lohnt sich ein Consent Management Provider?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Kostenlose und kostengünstige CMP mit wenigen Zusatzfunktionen bieten sich auch für die Betreiber kleiner privater Webseiten an, da auch hier in aller Regel Cookies im Einsatz sind. Für <a href=\"https://www.datenschutz.org/unternehmen/\">Unternehmen</a> sind Angebote mit Zusatzfunktionen interessant, die auch dem Zweck dienen, möglichst hohe Zustimmungsraten, etwa bei der Nutzung von Marketing-Cookies, zu erzielen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493891945","position":3,"url":"https://www.datenschutz.org/consent-management-provider/#faq-question-1691493891945","name":"Entspricht der Einsatz eines Consent Management Providers dem Datenschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, ein Consent Management Provider dient explizit zur Einhaltung von Datenschutz-Gesetzen. Wenn durch das CMP selbst Daten verarbeitet werden, ist darüber in der <a href=\"https://www.datenschutz.org/datenschutzerklaerung/\">Datenschutzerklärung</a> einer Website hinzuweisen. Welche Anforderungen an die datenschutzkonforme Einbindung eines Consent Management Providers in eine Website bestehen, lesen Sie <a href=\"#anforderung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-check/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-check/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort-Check: Überprüfen Sie die Sicherheit Ihres Zugangs","datePublished":"2018-01-08T15:19:01+00:00","dateModified":"2026-01-12T21:29:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-check/"},"wordCount":502,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-check/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-check.jpg","inLanguage":"de","description":"Passwort-Check: Lassen Sie online prüfen, ob Ihr Passwort sicher ist.\n\n\n\nDie Gefahren der Internetnutzung sind zwar hinlänglich bekannt – dennoch sind viele Nutzer gerade bei der Sicherheit ihrer Passwörter äußert nachlässig.\n\n\n\nInzwischen gibt es viele Möglichkeiten, ein Passwort per Zufallsgenerator online generieren zu lassen. Einige Nutzer bestehen jedoch darauf, ein eigenes Passwort zu wählen – weil die vorgeschlagenen Varianten zu kryptisch sind etwa und sich deshalb nicht gut einprägen lassen.\n\n\n\nUm trotzdem eine Sicherheit oder Unsicherheit einschätzen zu können, besteht weiterhin die Möglichkeit, einen Passwort-Check vorzunehmen.\n\n\n\n[toc]\n\n\n\nGewissheit in Sachen Passwortstärke\n\n\n\nEin Passwortprüfer kann Sicherheitslücken im Passwort aufdecken.\n\n\n\nDas Prinzip ist denkbar einfach: Benutzer wählen einen Passwort-Checker aus und überprüfen durch die Eingabe Ihres Passwortes, wie gut dieses ist. Dabei werden unterschiedliche Faktoren berücksichtigt. Aufgrund dessen erhalten Sie eine Analyse – oft auch mit dem Hinweis, wo Verbesserungsbedarf besteht. Da es keine festgelegten Standards gibt, was ein wirklich gutes Passwort ausmacht, variieren die Einschätzungen auch dementsprechend. Was der eine Passwort-Check als sicher einschätzt, daran hat ein anderes Angebot wiederrum zu nörgeln.\n\n\n\nSolch ein Passwort-Check bewertet nicht nur die Sicherheit des eigenen Passwortes – Nutzer können mitunter auch überprüfen, ob ein von Ihnen genutztes Profil in der Vergangenheit schon einmal gehackt wurde. In solch einem Fall reicht die Eingabe der E-Mail-Adresse meist aus. Abgesehen davon kann über bestimmte Dienste außerdem kontrolliert werden, ob das eigene Passwort bereits auf der üblichen „Verdachtsliste“ eines Hackers auftaucht.\n\n\n\n[ad_content]\n\n\n\nEin Passwort-Check muss nicht online erfolgen – Sie können auch selbst das von Ihnen gewählte Passwort überprüfen, indem Sie die üblichen Kriterien für ein sicheres Passwort kontrollieren:\n\n\n\nBesteht das Passwort aus mindestens acht Zeichen?Sind sowohl Groß-und Kleinschreibung als auch Sonderzeichen und Zahlen enthalten?Handelt es sich um kryptische Kombinationen anstatt um geschlossene Begriffe?Haben Sie auf Umlaute und ähnliche Zeichen verzichtet?\n\n\n\nWie lange braucht es, bis ein Passwort derart ermittelt ist?\n\n\n\nWie lange dauert es, mein Passwort zu knacken? Das hängt von verschiedenen Kriterien ab.\n\n\n\nDies hängt im Wesentlichen von den eingebundenen Zeichen, der Passwortlänge und nicht zuletzt von der Rechenleistung des „knackenden“ PCs ab. Bei einem Brut-Force-Angriff werden von einem Rechensystem mögliche Passwortkombinationen in Sekundenschnelle durchgespielt.\n\n\n\nDabei werden in der Regel geschlossene Begriffe, Redewendungen oder auch einfach bekannte Passwortkombinationen als erstes angewendet. Auch wenn Sie einen Passwort-Check mit einer entsprechenden Funktion benutzen, welche die Dauer eines Knackens bestimmt, ist dies nur eine Einschätzung beruhend auf einer bestimmten Rechenformel.\n\n\n\n\nFazit: Ein Passwort-Check kann den Datenschutz unterstützen\n\nMöchten Sie die Sicherheit eines Passwortes überprüfen, dann können Sie online einen Passwort-Check vornehmen lassen.\nDa es keine einheitliche Formel für ein sicheres Passwort gibt, muss auch solch ein Passwort-Sicherheitscheck als eine unterstützende Orientierung betrachtet werden.\nSolche Passwortprüfer können entsprechend verschiedener Kriterien programmiert sein– was bedeutet, dass diese die Sicherheit von Passwörtern auch unterschiedlich bewerten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-check/","url":"https://www.datenschutz.org/passwort-check/","name":"Was ist ein Passwort-Check? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-check/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-check.jpg","datePublished":"2018-01-08T15:19:01+00:00","dateModified":"2026-01-12T21:29:08+00:00","description":"Passwort-Check ✅ Wie funktioniert ein Passwort-Sicherheitscheck? ✅ Was ist zu beachten ist, wenn ein Passwort-Check online durchgeführt wird?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-check/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-check.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-check.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort vergessen – das ist kein Beinbruch","datePublished":"2018-01-08T15:23:19+00:00","dateModified":"2025-12-03T10:17:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-vergessen/"},"wordCount":917,"commentCount":66,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ich-habe-mein-passwort-vergessen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nIch habe mein Passwort vergessen! Kein Grund zur Panik!\n\n\n\nPasswörter sind heutzutage allgegenwärtig. Sie identifizieren Benutzer und sollen vor fremden Zugriffen schützen. Mal abgesehen von der Vielzahl an Online-Zugängen, welche Menschen heutzutage benutzen, werden manche Kennwörter nur äußert selten abgefragt.\n\n\n\nHaben Benutzer dann einmal ihr Passwort vergessen, verfallen viele in Stress. Dabei gibt es in der Regel stets Mittel und Wege, um den verlorenen Zugang wieder zu beschaffen und das eigene Passwort zurück zu setzten.\n\n\n\nMehr zum Thema \"Passwort vergessen\"\n\n\n\n\nGmail-Passwort vergessen \nHandy-Passwort vergessen \nInstagram-Passwort vergessen \nKennworthinweis \nLaptop-Passwort vergessen \nMac-Passwort vergessen \nPC Passwort vergessen \nPIN vergessen \nSteam-Passwort vergessen\n\n\n\n\n[toc]\n\n\n\nErste Regel: Keine überstürzten Aktionen\n\n\n\nKennwort vergessen? Gehen sie systematisch vor!\n\n\n\nDoch wie bei allen Problemen gilt auch für den Fall, dass Sie Ihr Passwort vergessen haben: Ruhig bleiben. Ein hektisches „Durchprobieren“ von verschiedenen Kombinationen sollte unbedingt unterlassen werden.\n\n\n\nZum einen könnte dies von Sicherheitssystemen als Hackerangriff gewertet werden, was dazu führen könnte, dass Ihr Konto gesperrt wird. Zum anderen sind bestimmte Systeme – wie bspw. einige Smartphones – so eingestellt, dass nach einer mehrmaligen falschen Eingabe alle persönlichen Daten gelöscht werden. Anstatt überstürzt zu handeln, müssen Nutzer systematisch vorgehen.\n\n\n\n[ad_content]\n\n\n\nHaben Sie Ihr Passwort wirklich vergessen oder sich nur verschrieben?\n\n\n\nDas mag nun wie ein sehr abgedroschener Rat daherkommen – dennoch sind aktivierte Feststelltasten oder Rechtschreibfehler häufig der Grund, warum Benutzer sich nicht einloggen können.\n\n\n\nSie haben Ihr Passwort sicher richtig eingegeben, aber erhalten trotzdem keinen Zugang? Mitunter haben Sie ihr Passwort weder vergessen noch falsch geschrieben, sondern Ihr Konto wurde gehackt. Sollten Sie den Verdacht einer solchen Aktivität haben, dann melden Sie dies umgehend den entsprechenden Stellen. Wenn Sie zum Beispiel für Google ein Passwort erstellen, sollten Sie dieses aufschreiben und an einem sicheren Ort verwahren.\n\n\n\nMehr zum Thema \"Apple- oder Windows-Passwort vergessen\"\n\niCloud-Passwort vergessen \niPad-Passwort vergessen \niPhone-Passwort vergessen \niTunes-Passwort vergessen  \nWindows-7-Passwort vergessen \nWindows-8-Passwort vergessen \nWindows-10-Passwort vergessen\n\n\n\n\n\nSoftware oder Hardware?\n\n\n\nZunächst einmal ist dabei wichtig, welches Passwort überhaupt vergessen wurde: Handelt es sich um ein Gerätezugang oder das Kennwort für einen Dienst? Anhand dessen sollte nun ermittelt werden, wie sich ein erneuter Zugang verschafft werden kann.\n\n\n\nMenschen machen nun einmal Fehler, das wissen auch Provider – und dass sich mal nicht an ein Kennwort erinnert werden kann, kommt in den besten Familien vor. Dementsprechend sind fast alle Online-Dienste und internetfähigen Endgeräte mit entsprechenden Hilfefunktionen versehen, sollte ein Passwort doch einmal vergessen wurden sein.\n\n\n\nDies beginnt bereits damit, dass bei den Eingabefeldern häufig die Option eines Passwort-Hinweises besteht. Dieser gibt im Zweifelsfall selbst festgelegte Tipps, mit welchem sich Nutzer hoffentlich doch an den von ihnen gewählten Zugang erinnern.\n\n\n\nZudem gibt es mitunter noch die Auswahl, eine ebenfalls vorher festgelegte Frage zu beantworten, etwa: Wie ist der Mädchenname Ihrer Mutter? Was ist Ihr Lieblingstier? Diese und ähnliche Varianten können mit ein bisschen wissen über eine Person leicht beantwortet werden und sind dementsprechend kaum noch zu finden.\n\n\n\nWelches Passwort wurde überhaupt vergessen?\n\n\n\nAbgesehen davon ist die gängigste Lösung eine Authentifikation über eine hinterlegte E-Mail-Adresse. Hat nun ein Nutzer sein Passwort vergessen, wird eine E-Mail an die eigene Adresse geschickt. Diese enthält einen generierten Link, welchen User ansteuern können und durch welchen die vergessenen Zugangsdaten einfach zurückgesetzt werden können. Ähnliches gilt auch für eine hinterlegte Telefonnummer: Dabei wird in der Regel eine SMS gesendet, welche einen spezifischen Code zur Freischaltung beinhaltet.\n\n\n\nWenn Sie nun bspw. Ihr Computer-Passwort vergessen haben sollten, sieht die Sache etwas anders aus. Aber auch in diesem Fall gibt es verschiedene Möglichkeiten des „Work-Arounds“, durch welche Sie einen Zugriff wiedererlangen können.\n\n\n\nBei einem Windows-System besteht bspw. die Möglichkeit, durch ein neues Benutzerkonto auf die Daten des gesperrten Kontos zuzugreifen. Dies ist zum Beispiel dann möglich, wenn noch ein älteres Betriebssystem installiert ist. Dann kann sich einfach über dieses angemeldet werden und die entsprechenden Daten über den Explorer angesteuert werden.\n\n\n\nAußerdem kann sich auch durch ein rebootfähiges Laufwerk Zugang zu den gewünschten Daten verschafft werden - beide dieser Möglichkeiten funktionieren Gesetz dem Fall, dass die entsprechenden Daten des Nutzerprofils nicht verschlüsselt wurden. Benutzen Sie ein Apple-Gerät und haben Ihr Passwort vergessen, dann kann durch die Eingabe der persönlichen Apple-ID ein entsprechendes Zurücksetzen vorgenommen werden.\n\n\n\n[ad_content]\n\n\n\nIch habe mein E-Mail-Passwort vergessen\n\n\n\nSie haben Ihr Passwort von Ihrer E-Mail-Adresse vergessen? Eine Verifikation per SMS ist in vielen Fällen möglich.\n\n\n\nWie bereits beschrieben, kann in vielen Fällen durch eine E-Mail ein Kennwort, das vergessen wurde, zurückgesetzt werden. Haben Sie nun für Ihr E-Mail-Konto das Passwort vergessen, besteht auch hier erst einmal kein Grund zur Panik.\n\n\n\nAuch hier haben Sie häufig die Möglichkeit, eine Verifikation per SMS durchzuführen. Hierzu ist es jedoch meist nötig, dass eine entsprechende Nummer bereits vorher hinterlegt wurde. Abgesehen davon können entsprechende Metadaten auch aus dem Browser oder ähnlichem ausgelesen werden – hierfür sind jedoch spezielle Programme nötig, deren Arbeitsweise oft an Illegalität grenzt.\n\n\n\n\nFazit: Passwort vergessen? Kein Grund zur Panik!\n\nGanz gleich, um welches Passwort es sich handelt, in der Regel gibt es stets Möglichkeiten, ein vergessenes Kennwort zurückzusetzen.\nAnstatt wild rumzuprobieren, sollten entsprechend Dienst bzw. Gerät gezielte Lösungen gesucht oder ein entsprechender Kundendienst kontaktiert werden, um Sperrungen oder Löschungen zu vermeiden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-vergessen/","url":"https://www.datenschutz.org/passwort-vergessen/","name":"Passwort vergessen? Keine Panik! ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ich-habe-mein-passwort-vergessen.jpg","datePublished":"2018-01-08T15:23:19+00:00","dateModified":"2025-12-03T10:17:19+00:00","description":"🔒 Informationen zum Thema: \"Passwort vergessen\" ✅ Erfahren Sie hier, wie Sie an Ihre Computerdaten gelangen obwohl Sie ihr Kennwort vergessen haben.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ich-habe-mein-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ich-habe-mein-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-wiederherstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-wiederherstellen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ein Passwort wiederherstellen – das sind Ihre Möglichkeiten","datePublished":"2018-01-08T15:27:24+00:00","dateModified":"2025-10-29T17:46:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-wiederherstellen/"},"wordCount":981,"commentCount":181,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-finde-ich-mein-passwort-wieder-300x200.jpg","inLanguage":"de","description":"Wie finde ich mein Passwort wieder heraus, wenn ich es vergessen habe?\n\n\n\nDie sichere und eindeutige Identifikation einer Person ist eines der vielen Probleme, welche sich durch das Internet ergeben. Wie kann jemand nachweisen, dass nun wirklich er und nicht etwa jemand anderes einen Befehl ausführt?\n\n\n\nDie meisten Anbieter realisieren dies über Passwörter. Das System von Zugangscodes ist gängig, aber eben auch auf die Sorgfalt der Nutzer angewiesen. Bei all den Zugängen kann es dann schon mal passieren, dass ein Passwort vergessen oder anderweitig abhandenkommt.\n\n\n\nDies ist meist jedoch kein Grund zur Panik, denn: Wurden entsprechende Metadaten verzeichnet, können Nutzer mit etwas Hilfe ein Passwort wiederherstellen. Welche Möglichkeiten es gibt, ist im Nachfolgenden zusammengefasst.\n\n\n\n[toc]\n\n\n\nWelches Passwort wurde überhaupt vergessen und wo wurde es zwischengespeichert?\n\n\n\nDies ist durchaus wichtig, wenn es darum geht, ein Passwort wiederherzustellen. Denn mitunter können verlorene Zugangsdaten relativ schnell wieder erlangt werden – genauso gut können sich unerwartete Komplikationen ergeben.\n\n\n\nHaben Sie Ihre Passwörter vergessen, kann ein Wiederherstellen helfen\n\n\n\nAls nächstes stellt sich die Frage, ob – und wenn ja, wo – das betroffene Passwort zwischengespeichert wurde. Haben Sie eine E-Mail oder Textnachricht mit Ihrem Passwort vorliegen? Benutzen Sie unter Umständen einen Passwort-Tresor oder haben Sie auf irgendeinem Gerät eine andere Speichermöglichkeit in Anspruch genommen? Je nachdem, wie oder aus was Sie ein Passwort wiederherstellen müssen, gibt es unterschiedliche Mittel und Wege.\n\n\n\nHinweis: Gerade wenn es darum geht, ein Kennwort wiederherstellen zu müssen, bewegen sich die technischen Möglichkeiten häufig an der Grenze des Illegalen.\n\n\n\nDenn jeder derartige Mechanismus kann natürlich auch missbräuchlich verwendet werden. Häufig werden entsprechende Programme von Anti-Viren-Systemen deshalb als schädliche Software eingestuft.\n\n\n\n[ad_content]\n\n\n\nAuf welche Arten Nutzer ein Passwort wiederherstellen können\n\n\n\nVerifizierung durch E-Mail-Adresse/Telefonnummer\n\n\n\nDies ist keine Passwort-Wiederherstellung in dem Sinne, aber ein einfacher Weg, um schnell wieder einen Zugang zu den eigenen Profilen zu erhalten. Viele Anbieter arbeiten mit einer Verifizierung über ein E-Mail-Konto und/oder der Telefonnummer, über die sich im Fall eines Passwort-Verlusts ausgewiesen werden kann.\n\n\n\nVerschlüsselte Passwörter im E-Mail-Postfach auslesen\n\n\n\nDies knüpft an denselben Sachverhalt an wie der erste Punkt: Der Großteil aller Kommunikation und Identifikation läuft über den E-Mail-Verkehr. Wer sich für einen Dienst anmeldet, dem wird mitunter eine Bestätigungs-E-Mail inklusive dem festgelegten Passwort versendet. Diese sind in der Regel jedoch unkenntlich gemacht – aus gutem Grund, schließlich soll ein Ausspähen verhindert werden.\n\n\n\nDurch spezielle Programme ist es möglich, das Passwort wiederherstellen zu lassen – in dem die unkenntlich gemachten Passwörter lesbar gemacht werden.\n\n\n\nSpeicherung im Internetbrowser abrufen\n\n\n\nJeder gängige Internetbrowser bietet die Möglichkeit, Passwörter abzuspeichern und diese bei einem erneuten Seitenbesuch automatisch wieder auszufüllen – was bedeutet, dass die entsprechenden Passwörter abgespeichert sein müssen.\n\n\n\nDaten auf dem PC-Laufwerk\n\n\n\nBestimmte Anmeldedaten werden nicht (nur) im Browserverlauf, sondern auf der Festplatte des Computers selbst hinterlegt. Hierzu zählen bspw. bestimmte Netzwerkzugänge oder ein W-Lan-Passwort. Da sich die PCs ja bereits in bestimmte Systeme eingeloggt haben, sind entsprechende Zugänge auch verzeichnet.\n\n\n\nLetzter Ausweg: Den Anbieter kontaktieren\n\n\n\nScheitert die Passwort-Wiederherstellung, bleibt nur der Versuch, den Anbieter zu kontaktieren.\n\n\n\nSollte gar nichts geglückt sein und Sie konnten Ihr Passwort nicht wiederherstellen, dann kann immer noch der Kontakt zum Anbieter des jeweiligen Dienstes gesucht werden. In der Regel gibt es hierfür stets Anlaufstellen, wie Kundendienste und ähnliches.\n\n\n\nJe nachdem, um welchen Zugang es sich handelt, muss außerdem zeitnah gehandelt werden - zum Beispiel dann, wenn Sie Ihr E-Mail-Passwort wiederherstellen müssen. Je nach Umständen sollten entsprechende Konten umgehend eingefroren bzw. gesperrt werden, insofern die Möglichkeit besteht.\n\n\n\nAußerdem sollte nicht versucht werden, im Anmeldefeld allzu verschiedene Varianten „durchzuprobieren“: Zum einen können bei bestimmten Diensten nur begrenzte Anmeldeversuche unternommen werden, zum anderen könnte dies vom Anbieter selbst als ein versuchtes Hacken eingeordnet werden.\n\n\n\n[ad_content]\n\n\n\nStellen Sie sicher, dass Sie ein unverfängliches Programm benutzen!\n\n\n\nDer Großteil der oben genannten Möglichkeiten benötigt spezielle Software. Es gibt eine ganze Reihe an Angeboten, welche ein Passwort wiederherstellen können. Das Spektrum reicht dabei sehr weit: von kostenlos bis Bezahldienst, von rechtlich unbedenklich bis illegal. Wenn Sie ein entsprechendes Programm in Anspruch nehmen müssen, dann informieren Sie sich vorher unbedingt über dessen rechtliche Klassifizierung! Ansonsten können schnell Sanktionen auf Sie zukommen – denn das Ausspähen von Daten ist nach § 202a Strafgesetzbuch (StGB) verboten:\n\n\n\nFür die Passwort-Wiederherstellung benötigen Sie oftmals ein spezielles Programm.\n\n\n\n(1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.(2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.\n\n\n\nDa derartige, technische Prozesse mitunter recht komplex sein können, umfasst dieser Strafbestand eine Menge Aktivitäten. Zu solch einem „Ausspähen von Daten“ zählt eben nicht nur die Kenntnis, das Mitlesen oder Kopieren betroffener Informationen, sondern eben auch die Möglichkeit eines Zugangs. Auch wenn Sie nur Ihr eigenes Passwort wiederherstellen möchten, sollte kein unnötiges Risiko eingegangen werden. Diese Beschreibungen zeigen vor allem eines: Wie sich ein Passwort wiederherstellen bzw. knacken lässt. Der Schutz der eigenen Daten im Internet sollte deshalb nicht auf die leichte Schulter genommen werden!\n\n\n\n\nFazit: Wie finde ich mein Passwort wieder und wie kann ich es wiederherstellen?\n\nWenn Zugangsdaten verloren wurden, besteht die Möglichkeit, diese durch ein Auslesen zu Metadaten wiederherzustellen.\nDamit Sie ein Passwort wiederherstellen können, muss dieses entsprechend zwischengespeichert sein.\nMitunter benötigen Sie für den Wiederherstellungsprozess ein spezielles Programm. Bedenken Sie bei der Nutzung, dass deren Arbeitsweise häufig rechtlich bedenklich ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-wiederherstellen/","url":"https://www.datenschutz.org/passwort-wiederherstellen/","name":"Passwort wiederherstellen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-wiederherstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-finde-ich-mein-passwort-wieder-300x200.jpg","datePublished":"2018-01-08T15:27:24+00:00","dateModified":"2025-10-29T17:46:34+00:00","description":"Passwort wiederherstellen ✅ Wie sollten Sie bei einer Passwort-Wiederherstellung am besten vorgehen? ✅ Was ist zu beachten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-wiederherstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wie-finde-ich-mein-passwort-wieder-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wie-finde-ich-mein-passwort-wieder-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-aendern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort: Ist regelmäßiges Ändern wichtig?","datePublished":"2018-01-08T15:49:28+00:00","dateModified":"2025-10-29T17:45:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-aendern/"},"wordCount":1037,"commentCount":10,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-kann-ich-mein-passwort-aendern.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWie kann ich mein Passwort ändern? Jedes Betriebssystem bietet verschiedene Wege zur Passwortänderung.\n\n\n\nZum sicheren Surfen im Internet gehören unter anderem Passwörter, auch Kennwörter genannt, die besondere Merkmale haben und bestimmten Anforderungen entsprechen. Zudem empfehlen Experten auch oft, das Passwort regelmäßig zu ändern. Doch was bringt das eigentlich?\n\n\n\nIst es wirklich sicherer bei Benutzerkonten das Passwort regelmäßig zu verändern? Und wenn ja, wie sollten die Kontoinhaber hier am besten vorgehen? In diesem Zusammenhang fragen sich viele Internetnutzer oftmals auch, welche Passwörter dieser Veränderungsregel unterliegen. Der folgende Ratgeber betrachtet näher, wann Sie im Internet ihr Passwort öfters ändern und wie Sie dabei vorgehen sollten.\n\n\n\nMehr zum Thema \"Passwort ändern\":\n\n\n\nWindows-Passwort ändern Passwort ändern bei Windows 7 Passwort ändern bei Windows 10 iCloud-Passwort ändern iTunes-Passwort ändern PIN ändern E-Mail-Passwort ändern Gmail-Passwort ändern\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nComputer, E-Mail, Banking, Online-Shopping: Passwörter als Schutz\n\n\n\nPasswort ändern: Ein regelmäßiges Ändern des Passwortes erhöht nicht immer die Sicherheit.\n\n\n\nSowohl beim privaten Surfen als auch bei der Nutzung des Internets in Firmen steht die Sicherheit im Vordergrund. Sensible Daten dürfen nicht in die Hände von Unbefugten fallen. Dazu gehören neben den personenbezogenen Informationen, Kreditkartendaten und den Inhalten auf Computern oder in E-Mails auch die zu den jeweiligen Benutzerkonten gehörigen Passwörter.\n\n\n\nDass ein Passwort alle paar Monate geändert werden soll, ist für viele Teil des Alltags. In einigen Firmen existieren daher auch Anweisungen, regelmäßig alle Passwörter zu ändern. Doch trägt das überhaupt zur Sicherheit bei?\n\n\n\nDas Bundesministerium für Sicherheit in der Informationstechnik (BSI) empfiehlt, ein Passwort, dann zu ändern, wenn der Verdacht besteht, dass diese Informationen gestohlen wurden. Das heißt, regelmäßig bei einem Konto das Passwort zu ändern, ist hilfreich, wenn das Netzwerk oder der Dienstanbieter bereits einmal Opfer eines Angriffs geworden ist. Wenn Sie in einem solchen Fall Ihr Kennwort ändern, sperren Sie Angreifer so immer wieder aus.\n\n\n\nGrundsätzlich ist es jedoch egal, wann ein Passwort neu erstellt oder geändert wurde, wenn ein Angriff geschieht. Sind die Daten in falschen Händen, spielt es keine Rolle, ob das Kennwort einen Tag oder sieben Monate alt ist.\n\n\n\nEin Passwort sollte jedoch einige Anforderungen erfüllen, damit das Risiko einer Entschlüsselung so gering wie möglich gehalten wird. In der Regel sind Sonderzeichen, Zahlen, Buchstaben, Groß- und Kleinschreibung und eine Mindestlänge Punkte, die Nutzer bei der Wahl eines Passworts beachten sollten.\n\n\n\nErfüllen die gewählten Kombinationen diese Anforderungen nicht, sollten Sie darüber nachdenken, Ihr Passwort zu ändern. Fällt es schwer eine geeignete Kombination zu finden, können zum Beispiel sogenannte Passwortgeneratoren Kennwörter willkürlich erstellen, was der Sicherheit zu Gute kommt.\n\n\n\nWichtig zu wissen: In Firmen, in denen eine Anordnung besteht, das Konto- oder E-Mail Passwort zu ändern, wählen Nutzer oftmals ähnliche Kombinationen, da diese einfacher zu merken sind. Dies erhöht allerdings wiederum das Risiko einer Entschlüsselung. Auch hier sind zufällig generierte Passwörter sowie eine Passwortverwaltung zu empfehlen.\n\n\n\n[ad_content]\n\n\n\nPasswort ändern oder zurücksetzen: Wann das sinnvoll ist\n\n\n\nDas Kennwort zu ändern ist dann empfehlenswert, wenn Daten vom Computer oder der E-Mail-Adresse gestohlen wurden.\n\n\n\nWie bereits beschrieben, hat es nur dann wirklich Sinn, das Passwort zu ändern, wenn die Daten gestohlen wurden beziehungsweise ein Angriffs stattgefunden hat. Auch wenn die Kennwörter unsicher erscheinen, sollten Benutzer dieses Passwort ändern.\n\n\n\nWird bekannt, dass Daten gestohlen wurden, sollte es für jeden selbstverständlich sein, im Benutzerkonto sein Passwort zu ändern oder zurücksetzen zu lassen. Jeder Onlinedienst bietet diese Möglichkeit in der Regel an. Wenn Sie dann dabei sind, in ihrem E-Mail-Konto das Passwort zu ändern, sollten Sie eventuell auch alle anderen wichtigen Konten überprüfen beziehungsweise die Daten sofort anpassen und aktualisieren.\n\n\n\nDes Weiteren sollten Nutzer nicht nur im Web ihr unsicheres Passwort ändern, sondern gegebenenfalls auch am Computer oder im Netzwerk (z.B. den WLAN-Schlüssel). Das Computer-Passwort zu ändern, kann in Firmen durchaus wichtig sein, besonders dann, wenn mehrere Nutzer den Rechner verwenden und die Konten gesichert sein müssen.\n\n\n\nEin regelmäßiges Ändern der Zugangsdaten hat jedoch üblicherweise keinen Einfluss darauf, wie oft Daten gestohlen und Netzwerke gehackt werden. Daher bringt eine Abfolge von zwei bis drei Monaten, welche oft als Zeitraum festgelegt ist, keine zusätzliche Sicherheit.\n\n\n\n[ad_content]\n\n\n\nWie kann ich mein Passwort ändern?\n\n\n\nWenn es darum geht ein Passwort zu ändern beziehungsweise sicherer zu machen, steht die Frage „Wie kann man sein Passwort ändern?“ meist im Mittelpunkt. Je nachdem, wo Sie Ihr Passwort ändern wollen, müssen Sie unterschiedlich vorgehen.\n\n\n\nDas Benutzerkennwort zu ändern,kann je nach Onlinedienst unterschiedlich funktionieren.\n\n\n\nDie verschiedenen Betriebssysteme haben unterschiedliche Menüs und Nutzeroberflächen, sodass sich Anwender immer informieren müssen, wie sie ein Passwort am PC ändern oder auch erst erstellen können.\n\n\n\nÄhnlich sieht es bei den verschiedenen Dienstleistern im Internet aus. Jede Plattform hat ihren eigenen Weg, wenn es darum geht ein Passwort zu ändern. Bei einigen erhalten Nutzer eine E-Mail mit einem Bestätigungs-Link, bei anderen müssen Sie zusätzlich Verifizierungscodes eingeben oder eine Bestätigung an eine hinterlegte zweite E-Mail-Adresse senden. Die Formen und Wege, ein Passwort zu ändern, können vielfältig sein.\n\n\n\nLesen Sie sich die Hilfeseiten beziehungsweise die FAQs gut durch, bevor Sie willkürlich Ihr Passwort ändern. Des Weiteren kann ein Passwortmanager mit einem Passwortgenerator verwendet werden, um ein Passwort sicher zu gestalten und für die verschiedenen Dienste sowie Plattformen zu ändern.\n\n\n\n\nFazit: Das Passwort zu ändern sollte gut durchdacht sein\n\nEin Passwort regelmäßig zu ändern erhöht die Sicherheit nicht. Sichere Passwörter zu erstellen, ist hier weitaus sinnvoller.\nDas Computer- oder E-Mail-Kennwort zu ändern ist dann empfehlenswert, wenn die Daten gestohlen wurden.\nNach einem Angriff sollten Sie für jedes Konto und jede E-Mail-Adresse das Passwort ändern.\nEine sogenannte Zwei-Wege-Authentifizierung kann das Anmelden online sicherer machen.\n\n\n\n\n\nWann ist eigentlich Ändere-dein-Passwort-Tag?\n\n\n\nDer 1. Februar wurde 2012 erstmals zum nationalen Ändere-dein-Passwort-Tag ausgerufen. Er soll das Augenmerk auf die Bedeutung von Passwort-Sicherheit lenken. Das gilt umso mehr in Zeiten des Datenschutzes.\n\n\n\nViele häufig genutzte Passwörter sind unsicher! Dazu gehören zum Beispiel:\n\n\n\n[table id=19 /]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-aendern/","url":"https://www.datenschutz.org/passwort-aendern/","name":"Wie kann ich mein Passwort ändern? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-kann-ich-mein-passwort-aendern.jpg","datePublished":"2018-01-08T15:49:28+00:00","dateModified":"2025-10-29T17:45:29+00:00","description":"Passwort ändern ✅ Wie können Sie Ihr Passwort ändern oder zurücksetzen? ✅ Ist es denn wirklich sinnvoll regelmäßig das Passwort zu ändern?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wie-kann-ich-mein-passwort-aendern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wie-kann-ich-mein-passwort-aendern.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-sicherheit/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-sicherheit/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort: Die Sicherheit sollte immer im Vordergrund stehen","datePublished":"2018-01-08T15:54:45+00:00","dateModified":"2025-10-29T17:46:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-sicherheit/"},"wordCount":890,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sichere-passwoerter.jpg","inLanguage":"de","description":"[sb name=pw-generator]\n\n\n\nSichere Passwörter schützen vor Hackerangriffen.\n\n\n\nSind Sie oft im Internet unterwegs und haben Benutzerkonten auf fast jeder gängigen Plattform oder Webseite und speichern Sie diese auch noch dort? Dann sollte das Thema „Passwort und Sicherheit“ für Sie immer im Vordergrund stehen, denn ohne sichere Passwörter sind sensible Daten schnell in falschen Händen.\n\n\n\nDoch was machen sichere Passwörter überhaupt aus und wie können Sie solch ein sicheres Passwort erstellen? Das sind Fragen, die sich Internetnutzer schon vor dem Anlegen eines Benutzerkontos auf Webseiten oder bei Online-Diensten stellen sollten. Denn nur wer um die Gefahren weiß, kann vorbeugend tätig werden.\n\n\n\nDer folgende Ratgeber gibt Ihnen Tipps beziehungsweise Hinweise, wie Sie sich mit ihrem Passwort in Sicherheit wiegen, können und beleuchtet näher, wann ein Passwort sicher ist.\n\n\n\nPasswort-Crack Passwortschutz Passwort anzeigen Passwörter auslesen Zwei-Faktor-Authentifizierung Zwei-Faktor-Authentifizierung deaktivieren\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWarum ist die Sicherheit beim Passwort wichtig?\n\n\n\nBei der Wahl von einem Passwort sollte die Sicherheit im Mittelpunkt stehen, schon allein aus dem Grund, dass es sensible Daten auf E-Mail-Konten, beim Online-Banking oder Online-Shopping schützen muss. Sind die Kennwörter zu einfach gewählt, ist es für Hacker oft ein leichtes diese auszulesen und die erbeuteten Daten für kriminelle Zwecke zu verwenden.\n\n\n\nSicheres Passwort erstellen? Mit Online-Generatoren kein Problem!\n\n\n\nEin sicheres Kennwort ist also eine der wichtigsten Maßnahmen, um den unbefugten Zugriff auf Ihre Daten im Internet so schwer wie möglich zu machen. Denn wählen Sie ein ungeeignetes Passwort und entspricht dieses nicht den allgemein gültigen Vorgaben, kann dies im Versicherungsfall bedeuten, dass eine Fahrlässigkeit angenommen wird. \n\n\n\nSichere Kennwörter lassen sich mit relativ wenig Aufwand erstellen. Ob nun mit einem Generator, über eine Passwortverwaltung oder eigenhändig, halten Sie sich an bestimmte Hinweise und Tipps, können Sie beim Thema „Passwort und Sicherheit“ beruhigt sein.\n\n\n\nAuch kann es helfen, das Passwort einem Sicherheitscheck zu unterziehen, was online oder über bestimmte Programme möglich ist. Diese Angebote können für ein Passwort dessen Sicherheit testen und in der Regel auch berechnen, wann ein Kennwort sicher ist. Bei einem Passwort regelmäßig die Sicherheit zu prüfen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) schon seit einiger Zeit. Denn die Standards verändern sich oft, sodass alte Passwörter mitunter die Daten nicht mehr schützen können.\n\n\n\nZur Sicherheit gehört jedoch nicht nur ein gutes Passwort zu erstellen, sondern dieses auch gut aufzubewahren. Heute kann dies ohne weiteres online oder über ein Programm zur Passwortverwaltung erfolgen. Diese hinterlegen die Passwörter verschlüsselt online auf einer Plattform oder auf dem Rechner. Auch in einem Passwort-Tresor lässt sich ein Passwort gut sichern.\n\n\n\nSie sollten jedoch darauf achten, dass Sie Ihr Passwort nur dann sicher aufbewahren, wenn es nur für Sie zugänglich ist. Das Notieren, das Speichern in einem Browser oder in einem offenen Dokument zählen nicht zu den sicheren Methoden, bei einem Passwort die Sicherheit zu gewährleisten.\n\n\n\n[ad_content]\n\n\n\nWas ist ein sicheres Passwort?\n\n\n\nWas ist ein sicheres Passwort? Sichere Kennwörter sollten eine Länge von mindestens acht Zeichen haben.\n\n\n\nBei vielen Benutzerkonten ist es oft schwer ein sicheres Kennwort zu finden – oder doch nicht? Wie sieht ein sicheres Passwort eigentlich aus und müssen sich Nutzer mit der Frage „Wie lange dauert es mein Passwort zu knacken?“ wirklich beschäftigen? Auf jeden Fall sollten Sie sich bei jedem Anmelden auf einem Benutzerkonto fragen: „Ist mein Passwort sicher?“\n\n\n\nEin Passwort sicher zu machen, kann in einigen Schritten erreicht werden. Die Passwortlänge trägt zur Sicherheit bei und sollte mindestens acht Zeichen betragen (bei einem WLAN-Passwort müssen es dann mindestens 20 Zeichen sein). Je länger das Passwort ist, desto sicherer ist es. Wie lange es dauert es zu knacken, kann pauschal jedoch nicht beantwortet werden. Hier spielen noch weitere Faktoren eine Rolle.\n\n\n\nAuch die Struktur trägt dazu bei, dass ein Passwort beim Thema Sicherheit mithalten kann. Eine Kombination aus Ziffern, Zeichen und Buchstaben sollte es schon sein. Achten Sie darauf, dass Sonderzeichen wie Umlaute im Ausland zu Problemen führen können, wenn beispielsweise die Tastatur diese nicht aufweist. Groß- und Kleinschreibung ist ebenfalls empfehlenswert, damit ein Passwort den Sicherheitstest besteht.\n\n\n\nNamen, Geburtsdaten oder die Lieblingsband sollten bei den Überlegungen nicht vorkommen. Auch Nennungen in Wörterbüchern oder gängige Varianten von Kombinationen stellen bei einem Passwort keine Sicherheit dar. Überprüfen können Sie dies, wie zuvor erwähnt, über verschiedene Angebote bzw. Programme (Passwort-Check).\n\n\n\nNehmen Sie sich für ein sicheres Passwort ein Beispiel an Sätzen, die für Sie eine persönliche Bedeutung haben und die Sie auf ein Kennwort vereinfachen können. So könnten Sie beispielswiese aus dem Satz „Meine Oma war im Juni das erste Mal in Italien“ folgendes Passwort erstellen „!M0wiJd1.MiI!“.\n\n\n\nEinfach nur Ziffern oder Zeichen an ein Wort anzuhängen, macht dieses nicht zu einem sicheren Passwort.\n\n\n\n\nFazit: Kennwortsicherheit erreichen und testen\n\nKomplexe Passwörter wählen, Ziffern, Zeichen und Buchstaben verwenden\nKeine Namen, Tiere, Städte, Bands, Vereine oder Geburtsdaten verwenden\nScheinbar sicheres Passwort online testen und gegebenenfalls ändern\nMit Hilfe von Programmen bei einem Passwort die Sicherheit berechnen\nPasswörter sicher aufbewahren, per Tresor, Passwortverwaltung usw."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-sicherheit/","url":"https://www.datenschutz.org/passwort-sicherheit/","name":"Passwort: Sicherheit vor Hackern ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-sicherheit/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sichere-passwoerter.jpg","datePublished":"2018-01-08T15:54:45+00:00","dateModified":"2025-10-29T17:46:52+00:00","description":"Passwort-Sicherheit ✅ Wie sichern Sie Ihr Passwort vor Hackern? ✅ Ist mein Passwort sicher? Was ist ein sicheres Passwort?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-sicherheit/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/sichere-passwoerter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/sichere-passwoerter.jpg","width":300,"height":200,"caption":"Sichere Passwörter sind immer nur die halbe Miete. Zusätzliche Schutzmechanismen sind wichtig."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwoerter-speichern/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwoerter-speichern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwörter speichern: Sinnvoll oder ein No-Go?","datePublished":"2018-01-08T15:57:21+00:00","dateModified":"2025-10-29T17:53:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwoerter-speichern/"},"wordCount":568,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwoerter-speichern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwoerter-sicher-speichern.jpg","inLanguage":"de","description":"Passwörter sicher speichern? Wie geht das?\n\n\n\nPasswörter können manchmal schon lästig sein, vor allem wenn sie komplex und schwer zu merken sind. Da bietet es sich an diese zu speichern. Ob im Browser, in Apps, über Online-Plattformen, in einem Programm oder einfach in Dokumenten auf dem Rechner, es gibt viele Möglichkeiten, Passwörter zu speichern.\n\n\n\nHier stellt sich dann jedoch immer die Frage, mit welcher Variante ist es sicher die Zugangsdaten für Websites zu speichern? In diesem Zusammenhang ist es auch wichtig zu wissen, ob Nutzer Passwörter speichern und das rückgängig machen können.\n\n\n\nDer folgende Ratgeber geht näher auf diese Fragen ein und klärt, ob es sicher ist, Kennwörter zu speichern, und wie Nutzer Passwörter sicher speichern können.\n\n\n\nMehr zum Thema \"Passwort speichern\"\n\n\n\n1password \nDashlane \nEnpass \nKeepass \nKeychain \nKennworthinweis \nLastPass Passwort-App Passwort-Check Password Depot Passworthilfe Passwortkarte Passwortliste erstellen Passwort-Manager Vergleich Passwort-Programme Passwort-Tresor Passwortverwaltung\n\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nPasswörter im Browser speichern – Ja oder Nein?\n\n\n\nWie kann man ein Passwörter speichern? Es gibt mehrere Online- und Offlinevarianten.\n\n\n\nDie modernen Browser bieten in der Regel die Möglichkeit, Login-Daten zu speichern und so jeder Zeit abrufen zu können. Die Frage nach der Sicherheit schwingt hier jedoch immer mit. Experten raten häufig dazu ein Passwort nicht mehr zu speichern, da dies zu unsicher sei.\n\n\n\nModerne Browser können die Daten in der Regel die Daten mit Algorithmen verschlüsseln, dennoch gibt es Wege, um die Passwörter zu knacken. Daher ist es auf den ersten Blick nicht ratsam, in Browsern die Funktion zu aktivieren, mit der diese Passwörter automatisch speichern.\n\n\n\nNutzer sollten sich immer die Möglichkeit offen halten, selbst zu entscheiden, ob der Browser das Speichern von Passwörtern durchführen soll oder nicht. Es ist daher auch sinnvoll zu prüfen, ob Anwender die Funktion „Passwörter automatisch speichern“ auch löschen bzw. deaktivieren können. Je nach Browser sind bereits gespeicherte Passwörter unterschiedlich zu entfernen.\n\n\n\n[ad_content]\n\n\n\nAndere Varianten Passwörter sicher zu speichern\n\n\n\nAuch wenn sich Nutzer dagegen entscheiden im Browser Passwörter zu speichern, muss das Thema für sie nicht unbedingt erledigt sein. Wie bereits erwähnt gibt es verschiedene Varianten, Kennwörter sicher aber für die Anwender einfach erreichbar zu hinterlegen.\n\n\n\nWie sollten Sie Passwörter speichern? Von einer Reinschrift oder frei zugänglichen Dokumenten ist abzuraten!\n\n\n\nPasswörter speichern per App, Programm oder online zählen dabei zu den sichereren Versionen. Sowohl Apps als auch Programme oder Passworttresore, die Passwörter online speichern, verschlüsseln die Daten und verlangen für den Zugriff ein Masterpasswort.\n\n\n\nMit den jeweiligen Programmen können Nutzer Passwörter zudem auf dem PC speichern und dort verschlüsselt hinterlegen. Im Allgemeinen handelt es sich hierbei dann um eine gute Passwortverwaltung.\n\n\n\nPasswörter in zugänglichen Dokumenten oder Tabellen zu speichern, sollte hingegen keine Lösung sein. Die Daten sind nicht verschlüsselt, können ausgelesen werden und wenn der Rechner von mehreren genutzt wird, noch schneller in falsche Hände geraten.\n\n\n\n\nFazit: Wichtige Tipps um Passwörter sicher zu speichern\n\nProgramme, Apps oder Plattformen nutzen, die die Daten verschlüsseln\nZugang zu den Passwörtern über ein Masterpasswort\nPasswörter am besten nicht im Browser speichern\nPasswörter nicht in Reinschrift notieren oder frei zugänglich auf dem Rechner hinterlegen"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwoerter-speichern/","url":"https://www.datenschutz.org/passwoerter-speichern/","name":"Wie kann man Passwörter speichern? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwoerter-speichern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwoerter-sicher-speichern.jpg","datePublished":"2018-01-08T15:57:21+00:00","dateModified":"2025-10-29T17:53:34+00:00","description":"Passwörter speichern: ✅ Erfahren Sie hier, wie Sie Ihre Passwörter sicher speichern! ✅ Ist es sinnvoll, automatisches Speichern von Passwörtern zu erlauben?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwoerter-speichern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwoerter-sicher-speichern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwoerter-sicher-speichern.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwortverwaltung/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwortverwaltung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwortverwaltung: Den Überblick über Kennwörter behalten","datePublished":"2018-01-08T16:01:52+00:00","dateModified":"2026-01-08T20:25:33+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwortverwaltung/"},"wordCount":1510,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwortverwaltung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-passwortverwaltung.jpg","inLanguage":"de","description":"Kostenloses eBook zur \"Passwortverwaltung\"\n\n\nLaden Sie sich hier das eBook zum Thema \"Passwortverwaltung\" kostenlos herunter.\nDas eBook steht Ihnen als PDF-Datei zur Verfügung, so dass Sie es auf Ihrem Gerät speichern können.\n\neBook: Passwortverwaltung (.pdf)\n\n\n\n\nPasswortverwaltung: Macht das Sinn?\n\n\n\nOnline unterwegs zu sein, bedeutet auch, sich bei diversen Portalen und Plattformen mit Benutzernamen und Passwort anzumelden. Sei es beim E-Mail-Konto, den Sozialen Medien oder beim Onlineshopping – ohne Passwort geht es nicht. Und bei all diesen Diensten sollte, wenn möglich, auch nicht immer das gleiche Kennwort verwendet werden. Doch wie sich die vielen verschiedenen Kombinationen merken?\n\n\n\nEine übersichtliche Passwortverwaltung kann das Leben da um einiges erleichtern. Über verschiedene Varianten sind Nutzer in der Lage, ihre Passwörter zu verwalten, was zudem auch den Überblick über bestehende und verwendet Kennwörter vereinfacht. Allerdings sollte die Sicherheit bei allen Versionen einer solchen Passwortverwaltung immer im Mittelpunkt stehen.\n\n\n\nWie Internutzer Passwörter sicher verwalten, welche Vor- und Nachteile die verschiedenen Formen der Passwortverwaltung haben und was besonders zu beachten ist, betrachtet dieser Ratgeber näher.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWorum handelt es sich bei einer Passwortverwaltung?\n\n\n\nEin Programm zur Passwortverwaltung verschlüsselt Ihre Daten.\n\n\n\nEinige Menschen können sich die umfangreichsten Kombinationen aus Zahlen, Buchstaben und Sonderzeichen leicht merken und müssen ihre Passwörter nirgendwo aufschreiben oder hinterlegen. Allerdings bilden sie wohl eher die Ausnahme. Um sich an die Zugangsdaten zu den verschiedensten Onlinediensten erinnern zu können, speichern viele diese einfach in ihrem Browser oder der jeweiligen App.\n\n\n\nDas macht diese aber auch anfällig dafür, gehackt und gestohlen zu werden. Da stellt sich dann oft die Frage, ob eine organisierte zentrale Passwortverwaltung sicherer ist und Anwender dennoch schnell auf ihre Onlinekonten zugreifen können.\n\n\n\nIn der Regel handelt es sich dabei um eine Form des Speicherns von Passwörtern, welches es ermöglicht, sich bei Webseiten, Portalen und Netzwerken anzumelden, ohne Gefahr zu laufen, bei zu häufigen Falscheingaben gesperrt zu werden.\n\n\n\nEgal ob online oder offline, als Software, App oder Portal, das Prinzip für eine sichere Passwortverwaltung ist bei allen vorhanden Varianten ähnlich. Die Zugangsdaten werden gebündelt hinterlegt und üblicherweise dort gespeichert, wo nur der Besitzer Zugang hat.\n\n\n\nBei den modernen Versionen bedeutet dies, dass die gesamten Benutzerdaten verschlüsselt gespeichert werden. Um an diese Daten zu gelangen, ist in der Regel dann ein einziges sogenanntes General-, Haupt- oder auch Masterpasswort notwendig. Dieses eine Passwort können sich die meisten entweder merken oder durch eine Eselsbrücke in Erinnerung rufen.\n\n\n\nDas heißt, nur derjenige, der das Masterpasswort besitzt, kann auf die hinterlegten Daten zugreifen. Einige Programme und Apps besitzen Funktionen, die sichere Passwörter generieren und dann auch verwalten können.\n\n\n\n[ad_content]\n\n\n\nVerschiedene Arten Passwörter zu verwalten\n\n\n\nKennwörter zu verwalten, kann auf die verschiedensten Arten geschehen. Sowohl offline als auch online können Nutzer ihre Passwörter speichern und verwalten. Ob aufschreiben, digital hinterlegen oder sie Programmen anvertrauen, ist dabei ihnen selbst überlassen.\n\n\n\nIn der Regel wird heute eher die technische Variante, die auf Software oder Onlineplattformen zurückgreift und die Daten verschlüsselt, als Passwortverwaltung bezeichnet. Eine solche Verwaltung kann jedoch auch, wie zuvor erwähnt, mit Hilfe von Programmen, Apps oder Plattformen erfolgen.\n\n\n\nGrundsätzlich gilt immer, dass Passwörter nur so sicher sind wie ihr Aufbewahrungsort.\n\n\n\nPasswort durch Verwaltungsprogramm oder App sicher hinterlegen\n\n\n\nPasswortverwaltung: Auch als App nutzbar.\n\n\n\nEin Passwort durch ein Verwaltungstool auf dem PC oder als App auf dem mobilen Gerät sicher zu verwalten, kann ein sinnvoller Gedanke sein. Besonders dann, wenn viele Passwörter vorhanden sind, die alle sicher sein sollen und dadurch auch schwer zu merken sind.\n\n\n\nEin Programm zur Passwortverwaltung hinterlegt die Daten verschlüsselt in einer Datenbank auf der Festplatte des Computers respektive auf dem Gerätespeicher, wenn eine App verwendet wird. Einige bieten zudem auch eine Ablage online in einer Cloud, sodass die Zugangsdaten doppelt gespeichert sind. Auch bei einer Passwortverwaltung durch eine App kann bei einigen Anbietern eine Synchronisierung mit einer Cloud eingerichtet werden.\n\n\n\nNach der Eingabe eines Masterpassworts gibt die Software die Daten frei, sodass diese von den jeweiligen Webseiten herangezogen werden können. Auch ist es möglich, die Daten nach Kategorien zu ordnen, was den Zugriff sowie den Überblick über die abgelegten Benutzerkonten zusätzlich erleichtert.\n\n\n\nGut funktionierende Apps oder Software für die Passwortverwaltung sind auch kostenlos erhältlich. Möchten Nutzer zusätzliche Funktionen haben, sind diese in den Programmen oder Apps meist kostenpflichtig.\n\n\n\n[ad_content]\n\n\n\nPasswortverwaltung online\n\n\n\nPasswörter im Browser zu speichern, kann verlockend sein, da ein schneller Zugriff auf die Daten möglich ist und keine weiteren Programme oder Erweiterungen installiert werden müssen. Einige bieten sogar die Option, Zugangsdaten per Masterpasswort zu schützen und so einen Zugriff nur für den Inhaber dieses Passwortes zu erlauben. Allerdings besteht hier oft die Gefahr, dass die im Browser aufbewahrten Daten von anderen ausgelesen werden können.\n\n\n\nDaher ist für viele diese Art der Passwortverwaltung ungeeignet. Besonders Unternehmen setzen bei sensiblen Daten dann doch auf professionelle Modelle, um ihre Passwörter off- bzw. online zu verwalten.\n\n\n\nNeben der Variante, die Passwörter im Browser zu hinterlegen, können diese auch online bei verschiedenen Plattformen, die ähnlich wie die Verwaltungsprogramme funktionieren, gespeichert werden. Solch ein Passwortsafe kann Passwörter allerdings nur online verwalten und speichern. Das heißt, der Rechner muss mit dem Internet verbunden sein, damit Zugriff auf die Daten besteht. Falls Nutzer die Daten offline benötigen, kann das mitunter zu Problemen führen. Diese Plattformen können jedoch auf beliebig vielen Rechnern angewendet werden und benötigen keine Software oder Speichermedien.\n\n\n\nDie online verfügbaren Plattformen zur Passwortverwaltung nutzen in der Regel eine Erweiterung, die im Browser installiert wird und so die hinterlegten Daten abrufen kann.\n\n\n\nPasswörter offline verwalten\n\n\n\nMit einem Verwaltungsprogramm können Sie meistens auch Passwörter generieren und diese verwalten.\n\n\n\nViele Nutzer kennen auch andere Formen als eine Art Passwortverwaltung. Ganz klassisch wird ein Buch oder Heft angelegt, in dem die Passwörter aufgeschrieben sind. Das gleiche Prinzip verfolgt auch das Anlegen von Dokumenten auf dem eigenen Rechner. Die Zugangsdaten müssen hierbei jedoch jedes Mal neu bei den entsprechenden Diensten eingegeben werden.\n\n\n\nDiese Art der Kennwortverwaltung ist jedoch nicht zu empfehlen. Die Daten im Dokument können bei Angriffen leicht im Klartext ausgelesen werden. Auch ist es möglich, dass Dritte sich auf dem Rechner Zugang zum Dokument verschaffen und die Daten missbrauchen. Darüber hinaus können alle Informationen verloren, wenn das Dokument aus Versehen gelöscht wird, beschädigt ist oder das System abstürzt.\n\n\n\nEin Verwaltungsprogramm oder Passwort-Tresor bieten in der Regel die Chance, die Daten lokal auf dem Rechner oder einem Speichermedium sicher zu verschlüsseln. Auf die Passwörter kann auch dann zugegriffen werden, wenn der Rechner offline ist Nutzer aber Daten anpassen oder löschen möchten.\n\n\n\n[ad_content]\n\n\n\nWarum ist die richtige Passwortverwaltung wichtig?\n\n\n\nBevor sich Anwender für eine Version der Passwortverwaltung entscheiden, sollten sie sich über die verschiedenen Programme, Apps und Portale genau informieren. Die Vor- und Nachteile jeder Version sollten dann den Ausschlag geben, welche für die Bedürfnisse und auch für das Sicherheitsgefühl des Nutzers die richtige ist.\n\n\n\nSind die Passwörter verschlüsselt und so hinterlegt, dass nur bestimmte Personen Zugang haben, verringert sich das Risiko, dass die Daten einem Missbrauch zum Opfer fallen. Eine gute Passwortverwaltung kann also durchaus zur Sicherheit beim Umgang mit Daten und dem Surfen im Internet beitragen.\n\n\n\nZudem bieten die Programme, wie erwähnt, oft auch die Funktion, sichere Passwörter zu generieren, was bei einem generellen Masterpasswort durchaus sinnvoll ist. Ein sicheres Passwort zu erstellen, welches Buchstaben, Zahlen und Sonderzeichen enthält, ist in der Regel bei jedem Onlinedienst zu empfehlen. Diese lassen sich erfahrungsgemäß weniger häufig knacken. Sind diese dann auch sicher durch eine Passwortverwaltung hinterlegt, haben Nutzer eigentlich ihr Möglichstes getan, um einen Angriff auf ihre Daten zu unterbinden.\n\n\n\n\nFazit: Pro und Kontra der Passwortverwaltung\nWie alle Anwendungen hat auch eine Passwortverwaltung ihre Vor- und Nachteile. Für welche Variante und ob sich ein Nutzer für eine Passwortverwaltung entscheidet, bleibt ihm überlassen.\nVorteile\n\nAlle Passwörter verschlüsselt in einer Datenbank hinterlegt\nZugangsdaten über einen Online-Tresor\nEs muss nur ein Masterpasswort angelegt werden\nZugang durch Fremde wird durch die Verschlüsselung unterbunden\nOftmals können Programme bzw. Portale zur Passwortverwaltung sichere Passwörter generieren, was den Zugang zu den Onlinediensten sicherer gestaltet\n\nNachteile\n\nNutzer sind abhängig von einer einzigen Datenbank, Sicherungskopien sollten immer erstellt werden\nDie Daten sind bei einem Online-Tresor nur online verfügbar, was offline zu Problemen führen kann, wenn die Passwörter nicht noch woanders hinterlegt sind\nGeht das Masterpasswort verloren, sollte die verwendete Version über eine Wiederherstellungsfunktion verfügen, ansonsten könnten alle gespeicherten Daten unzugänglich werden\nBei einen Angriff, Hack oder Diebstahl sind sofort alle Daten in falschen Händen\nSind Programm/App/Portal fehlerhaft, können hierdurch generierte Passwörter nicht mehr nachvollzogen werden, was einen Zugriff auf Dienste erschweren kann"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwortverwaltung/","url":"https://www.datenschutz.org/passwortverwaltung/","name":"Passwortverwaltung: Wie geht das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwortverwaltung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-passwortverwaltung.jpg","datePublished":"2018-01-08T16:01:52+00:00","dateModified":"2026-01-08T20:25:33+00:00","description":"Passwortverwaltung ✅ Sind Programme zur Passwortverwaltung kostenlos? ✅ Wie funktioniert ein Passwortverwaltungsprogramm?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwortverwaltung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ebook-passwortverwaltung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ebook-passwortverwaltung.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-erstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-erstellen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Sicheres Passwort erstellen: Was ist hier wichtig?","datePublished":"2018-01-08T16:07:36+00:00","dateModified":"2025-10-29T17:47:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-erstellen/"},"wordCount":990,"commentCount":11,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wenn-sie-ein-sicheres-passwort-erstellen.png","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWeitere Infos zur Passwort-Erstellung\n\n\n\nalphanumerisches Passwort erstellen \nExcel-Datei-Passwort schützen \nExterne Festplatte mit Passwort schützen \nGoogle-Passwort erstellen \nKryptisches Passwort \nMAC-Passwort erstellen \nNetzwerk-Passwort einrichten \nPublic-Key-Zertifikat erstellen \nPIN einrichten  \nZufallspasswort erstellen\n\n\n\nWenn Sie ein sicheres Passwort erstellen, sind Sie besser gegen Hackerangriffe geschützt.\n\n\n\nEin sicheres Passwort zu erstellen ist manchmal gar nicht so einfach, wie es oft den Anschein hat. Bei vielen Seiten oder Portalen müssen Kennwörter bestimmte Anforderungen erfüllen, um überhaupt als ein solches zugelassen zu sein.\n\n\n\nOft ist die Länge vorgegeben und auch welche Zeichen, Zahlen oder Buchstaben verwendet werden können. Des Weiteren ist es meist auch eine Vorgabe, dass bestimmte Zeichen enthalten sein müssen. Das stellt Nutzer dann auch vor die schwierige Aufgabe ein Passwort zu erstellen, das diesen Anforderungen entspricht und welches sie sich auch merken können.Der folgende Ratgeber beantwortet die Frage „Wie erstelle ich ein sicheres Passwort“ und betrachtet zudem auch, ob es sinnvoll ist eine Passwortliste zu erstellen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWarum ist es so wichtig, sichere Passwörter zu erstellen?\n\n\n\nUm seine sensiblen und personenbezogenen Daten im Internet oder auf dem Rechner vor dem Zugriff Unbefugter schützen zu können, ist es wichtig, dass sich Nutzer sichere Passwörter ausdenken und erzeugen. Hundertprozentig sicher ist kein System, dennoch können Anwender einiges tun, damit ein unbefugter Zugriff so schwierig wie möglich wird.\n\n\n\nGute Passwörter erstellen: Lange Kennwörter mit einer Variation aus Buchstaben und Zahlen erhöhen die Sicherheit.\n\n\n\nZu den wichtigsten Maßnahmen, um die Sicherheit zu erhöhen, gehört es ein sicheres oder wenn nötig sogar ein neues Passwort zu erstellen. Dabei sollte es selbstverständlich sein, dass nicht ein und dasselbe Kennwort für alle Benutzerkonten verwendet wird. Das kann in einem Versicherungsfall sogar als Fahrlässigkeit ausgelegt werden.\n\n\n\nInternetnutzer sollten daher für jeden Dienst, der eine Anmeldung erfordert, ein eigenes Kennwort erstellen. Besonders wichtig ist dies bei E-Mail-Konten. Haben Unbefugte durch ein unsicheres Passwort Zugriff, sind dann meist auch andere Dienste betroffen, da diese oftmals eine E-Mail-Adresse für eine Anmeldung verlangen.\n\n\n\nOftmals können Kriminelle, wenn sie Zugriff auf ein E-Mail-Konto haben, sich die Passwörter per „Passwort-vergessen-Funktion“ für alle über dieses Konto laufende Online-Dienste zusenden lassen. In einem solchen Fall kann der Schaden dann enorm sein.\n\n\n\nAuch Social-Media-Dienste, die über eine gehackte E-Mail-Adresse laufen, können so schnell in die Hände von Personen gelangen, die diese Daten weiter verkaufen oder für eigene kriminelle Zwecke nutzen. Es liegt also im eigenen Interesse ein Passwort sicher zu erstellen und dieses vor unbefugten Zugriffen zu schützen.\n\n\n\nPasswort: Immer neu erstellen, wenn nötig\n\n\n\nIst es bereits zu einem Angriff gekommen oder sind sich Nutzer nicht sicher, ob ihr Passwort einem solchen standhalten würde, ist es immer empfehlenswert, ein neues Passwort zu erstellen. Falsch machen können Benutzer nichts, wenn sie ihre Kennwörter an die vorgeschlagenen Standards für sichere Passwörter anpassen.\n\n\n\nDaher ist es oft auch ratsam, alte Passwörter, die bereits seit einiger Zeit bestehen, an die eventuell veränderten Vorgaben in Bezug auf Sicherheit ebenfalls anzupassen. Ein gutes Passwort zu erstellen, erhöht die Sicherheit in jedem Fall und sollte daher bei jedem Anlegen von Benutzerkonten im Internet eine Selbstverständlichkeit sein.\n\n\n\n[ad_content]\n\n\n\nWie ist ein sicheres Passwort zu erstellen?\n\n\n\nTipps zum Thema \"Passwort erstellen\" finden Sie in unserem Ratgeber.\n\n\n\nDie Scheu vor dem Mehraufwand, sich für jedes Konto ein neues und vor allem sicheres Passwort zu erstellen bzw. auszudenken, verleitet oft dazu auf die Sicherheit nicht sonderlich zu achten. Auch die Angst, die Kennwörter zu vergessen, oder die schiere Masse an Benutzerkonten spielt meist eine große Rolle.\n\n\n\nPasswörter sollten komplex aufgebaut sein, sodass ein Zugang zu den dahinter verborgenen Daten so schwer wie möglich gemacht wird. Sowohl die Struktur als auch die Länge der gewählten Zeichen tragen dazu bei, dass Anwender ein sicheres Kennwort erstellen können.\n\n\n\nSo sollte die Länge mindestens zwischen acht und zehn Zeichen betragen, idealerweise jedoch 12 Zeichen oder länger sein. Meist gilt hier die Regel, dass je länger das Passwort ist, desto schwieriger ist es zu knacken.\n\n\n\nZudem ist eine Kombination aus Zahlen, Buchstaben und anderen Zeichen zu empfehlen. Auch die Abwechslung zwischen Klein- und Großschreibung trägt zur Sicherheit bei. Da die meisten Online-Dienste international tätig sind, sollten jedoch Umlaute oder regionalspezifische Zeichen nicht verwendet werden. Auch könnte dies im Ausland zu Problemen führen, wenn diese Zeichen auf der Tastatur nicht vorhanden sind.\n\n\n\nWas eignet sich, um gute Passwörter zu erstellen?\n\n\n\nNamen, Tiere, Lieblingssportmannschaften oder Daten aus dem eigenen Leben in Reinform in einem Passwort unterzubringen, ist nicht ratsam. Verstecken Nutzer diese Information allerdings in einer Kombination aus Ziffern, Zeichen und Buchstaben, kann dies ein Weg sein, um ein sicheres Passwort zu erstellen.\n\n\n\nSicheres Passwort erstellen: Das ist online durch einen Generator möglich.\n\n\n\nUm sich diese Informationen besser zu merken, können PC-Nutzer für das Finden von einem Passwort eine Tabelle erstellen, die nur für sie sinnvoll ist und beispielsweise Eselsbrücken enthält, die zum eigentlichen Kennwort führen. Das Passwort an sich sollte jedoch nicht notiert werden.\n\n\n\nUm ein sicheres Passwort zu erstellen, sollten die verwendeten Kombinationen auch nicht in einem Wörterbuch vorkommen oder aus gängigen Variationen wie 123456789 bestehen. Auch das einfache Anhängen oder Nachstellen von Ziffern oder Zeichen machen eine gängige Kombination nicht sicherer.\n\n\n\n\nFazit: Tipps, um ein Passwort sicher zu erstellen\nUm ein sicheres, gutes Passwort zu erstellen, können folgende Tipps hilfreich sein:\n\nKombination aus Zahlen, Ziffern und Zeichen nutzen, Sonderzeichen vermeiden\nKeine Namen verwenden, nicht notieren\nMindestens acht bis zehn Zeichen als Länge auswählen\nFremdsprachenkenntnisse nutzen, Passwort aus mehreren Sprachen zusammensetzen\nPasswortverwaltung nutzen, Anwender müssen sichere Passwörter nicht selbst erstellen und merken\nZufällig generierte Kombinationen sind empfehlenswert"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-erstellen/","url":"https://www.datenschutz.org/passwort-erstellen/","name":"Ein sicheres Passwort erstellen! ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wenn-sie-ein-sicheres-passwort-erstellen.png","datePublished":"2018-01-08T16:07:36+00:00","dateModified":"2025-10-29T17:47:55+00:00","description":"Passwort erstellen: Erfahren Sie hier, wie Sie sichere Passwörter erstellen können! ✅ Was müssen gute Passwörter beinhalten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-erstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wenn-sie-ein-sicheres-passwort-erstellen.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wenn-sie-ein-sicheres-passwort-erstellen.png"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-tresor/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-tresor/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort-Tresor für Ihre Kennwörter &#8211; Was sollten User beachten?","datePublished":"2018-01-08T16:09:54+00:00","dateModified":"2026-01-12T21:38:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-tresor/"},"wordCount":1017,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-tresor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-tresor-kostenlos.jpg","inLanguage":"de","description":"Sind Passwort-Tresor-Programme kostenlos? Viele Firmen bieten kostenlose Versionen an.\n\n\n\nEin sicheres Passwort zeichnet sich durch verschiedene Merkmale aus. Zunächst sollte es möglichst lang sein. Acht Zeichen sind das Minimum, jedoch gilt: je mehr, desto besser. Es sollte zudem über Groß- und Kleinbuchstaben, Sonderzeichen sowie Zahlen verfügen. Von einfachen Wörtern, Namen oder ähnlichem wird abgeraten, da Hacker diese viel zu leicht knacken können.\n\n\n\nWer im Internet auf Nummer sicher gehen will, sollte außerdem für jedes Konto ein eigenes Kennwort erstellen. Das bedeutet, dass sich der Durchschnittsuser für jedes seiner Konten ein langes, komplexes Passwort merken muss. Kaum einer ist dazu jedoch in der Lage. Und der Zettelberg in der Schreibtischschublade, in dem die Kennwörter zu finden sind, ist nicht nur chaotisch, sondern auch unpraktisch.\n\n\n\nAus diesem Grund greifen immer mehr Personen auf einen sogenannten Passwort-Tresor zurück. Doch was genau macht so ein Programm überhaupt? Für welche Betriebssysteme werden solche Lösungen angeboten? Können Sie die Daten aus dem Passwort-Tresor auf einem USB-Stick speichern? Diese und weitere Fragen beantworten wir im folgenden Ratgeber.\n\n\n\nMehr zum Thema \"Passwort-Manager\":\n\n\n\nPasswort-Manager im Vergleich Passwort-Programme\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie hilft Ihnen ein Passwort-Tresor weiter?\n\n\n\nPasswort-Tresor-App: Einige Firmen bieten Tresor-Programme auch als App für Smartphones an.\n\n\n\nEin Passwort-Tresor - häufig auch Passwort-Manager genannt - ist ein nützliches und sicheres Hilfsmittel, wenn Sie Kennwörter für unterschiedliche Domains speichern möchten. So müssen Sie nicht jedes einzelne Passwort auf einem Zettel notieren und jedes Mal umständlich eingeben oder sich komplexe Codes mühsam einprägen.\n\n\n\nIn der Regel müssen Sie sich nur noch ein Master-Passwort merken, mit welchem Sie Zugang zum Passwort-Tresor-Programm erhalten. Dort können Sie alle wichtigen Kennwörter, Nutzernamen und Co hinterlegen. Viele Anbieter geben Ihnen außerdem die Möglichkeit, die Einträge nach Kategorien zu sortieren. So finden Sie schnell genau die Daten, die Sie suchen.\n\n\n\nNutzer verschiedener Betriebssysteme können ein solches Programm verwenden. Beispielsweise wird für Windows ein Passwort-Tresor angeboten. Auch Mac-Nutzer können auf verschiedene Anbieter zurückgreifen. Nicht jede Software ist jedoch automatisch mit jedem Betriebssystem kompatibel, weshalb Sie sich im Vorhinein darüber im Internet informieren sollten.\n\n\n\nManche Passwort-Tresor-Programme sind kostenlos  im Internet zu haben. Für andere müssen Sie mit Kosten rechnen. Oftmals sind auch abgespeckte Versionen der kostenpflichtigen Passwort-Manager als Freeware zum Donwload zu haben.\n\n\n\nPasswort-Tresor für Android &amp; iOS - Gibt es den Manager auch auf dem Smartphone?Viele Anbieter bieten Möglichkeiten für den Passwort-Tresor auch als App für das Handy bzw. Smartphone an. In den meisten Fällen gibt es die Anwendungen sowohl für Android als auch für iOS, manchmal sind Download und Nutzung jedoch auf ein bestimmtes Betriebssystem eingeschränkt.\n\n\n\nEs gibt viele verschiedene Anbieter, die Passwort-Tresor-Software zur Verfügung stellen. Von Freeware bis hin zu teuren Optionen ist hierbei alles erhältlich. Doch wie finden Sie in der Fülle der Angebote im Internet das für Sie richtige? Grundsätzlich kommt es natürlich darauf an, welche Features Sie präferieren. Informieren Sie sich außerdem darüber, wie ein Passwort-Tresor in einem Test - zum Beispiel vom Fraunhofer Institut - abgeschnitten hat und welche Erfahrungen andere User gemacht haben.\n\n\n\n[ad_content]\n\n\n\nKönnen Sie die Daten auf einem USB-Stick speichern?\n\n\n\nGibt es Passwort-Tresor-Programme, die auf einem USB-Stick abgespeichert werden können?\n\n\n\nPersonen, die etwa beruflich viel unterwegs sind und auf Geschäftsreisen stets mit unterschiedlichen PCs auf wichtige Unterlagen zugreifen müssen, mögen sich die Frage stellen, ob sich die Passwort-Tresor-Software in irgendeiner Form als portable Anwendung mitführen lässt. Zwar gibt es Software, welche eine Speicherung in einer Cloud im Internet zulässt, nicht jedem ist dies allerdings sicher genug.Die gute Nachricht lautet: Einige Anbieter bieten Programme an, welche sich auf einem USB-Stick speichern und ausführen lassen. Damit entfällt die Installation auf dem entsprechenden Gerät, also dem PC oder Laptop. So haben Sie alle Ihre Passwörter immer mit dabei und können ganz einfach auf diese zugreifen. Beachten Sie jedoch, dass einige Passwort-Tresor-Programme in einem solchen Fall nur gewisse Browser unterstützen.\n\n\n\nNicht jedes Passwort-Tresor-Programm bietet Ihnen die Möglichkeit, die Daten auf einem USB-Stick zu speichern. Ist Ihnen die Mitnahme als portable Anwendung wichtig, sollten Sie im Vorhinein überprüfen, ob das von Ihnen gewählt Programm eine solche Funktion zulässt.\n\n\n\n[ad_content]\n\n\n\nFür den Kennwort-Tresor das Passwort vergessen: Was tun?\n\n\n\nJe nach Anbieter ist ein Passwort-Tresor als Freeware zu haben.\n\n\n\nEin Passwort-Tresor für Windows, Mac &amp; Co macht Ihnen das Leben einfacher. Anstatt sich viele verschiedene Kennwörter zu merken, müssen Sie nur noch das Master-Passwort im Kopf behalten. Mit diesem loggen Sie sich in das Programm ein und haben dann Zugriff auf alle dort gespeicherten Daten.\n\n\n\nDoch was geschieht, wenn Sie das Master-Passwort vergessen haben? Je nach Anbieter unterscheidet sich das Prozedere. Oftmals erhalten Sie nach Eingabe Ihrer E-Mail-Adresse einen Passworthinweis. Hilft auch dieser Ihnen nicht weiter, ist unter Umständen eine Kontowiederherstellung über Ihre angegebene E-Mail-Adresse möglich.\n\n\n\nBei manchen Anbietern ist eine Wiederherstellung jedoch leider nicht möglich. Dann bleibt Ihnen meist nichts anderes übrig, als wieder komplett von vorn zu starten. Das zeigt Folgendes: Mit Ihrem Master-Passwort sollten Sie nicht unbedacht umgehen. Speichern oder hinterlegen Sie es an einem sicheren Ort. Führen Sie außerdem regelmäßig Back-Ups wichtiger Daten durch. Nutzen Sie einen Passwort-Tresor, der Ihnen das Exportieren von Daten ermöglicht, sollten Sie Ihre Passwörter auf diese Weise zusätzlich sichern.\n\n\n\n\nDas Wichtigste zum Passwort Tresor\n\nEin Passwort-Tresor speichert all Ihre Kennwörter an einem sicheren Ort. So müssen Sie sich nicht jedes einzelne Passwort merken, sondern können einfach über das Programm auf die gespeicherten Daten zugreifen.\nPasswort-Manager sind für viele verschiedene Betriebssysteme zu haben: Windows, Mac, Linux, Android oder iOS. Je nach Anbieter kann sich die Kompatibilität jedoch unterscheiden.\nSo mancher Passwort-Tresor kann als portable Anwendung auf einem USB-Stick gespeichert werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-tresor/","url":"https://www.datenschutz.org/passwort-tresor/","name":"Was ist ein Passwort-Tresor? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-tresor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-tresor-kostenlos.jpg","datePublished":"2018-01-08T16:09:54+00:00","dateModified":"2026-01-12T21:38:11+00:00","description":"Passwort-Tresor ✅ Gibt es Passwort-Tresor-Programme kostenlos? ✅ Ist es möglich, Passwort-Tresor-Programme auf dem USB-Stick zu transportieren?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-tresor/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-tresor-kostenlos.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-tresor-kostenlos.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/password-depot/#article","isPartOf":{"@id":"https://www.datenschutz.org/password-depot/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Password Depot &#8211; Sichere Verwahrung Ihrer Passwörter","datePublished":"2018-01-08T16:11:25+00:00","dateModified":"2026-01-08T21:37:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/password-depot/"},"wordCount":460,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/password-depot/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/password-depot-test.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\n\n\nDirekt zum Download von Password Depot\n\n\n\n\n\nPassword Depot im Test: Laut Fraunhofer-Institut bietet das Programm die größte Sicherheit aller überprüften Programme.\n\n\n\nOb für das Einloggen in den Online-Banking-Account, das E-Mail-Postfach oder den Online-Shop: Passwörter benötigen Sie beim Surfen im Internet an vielen verschiedenen Stellen. Diese sollten im besten Fall besonders sicher sein, um vor Hackerangriffen bestmöglich geschützt zu sein.\n\n\n\nEin sicheres Passwort sollte lang genug und kein einfaches Wort sein. Ein gutes Kennwort zeichnet sich außerdem dadurch aus, dass es Groß- und Kleinbuchstaben, Sonderzeichen sowie Zahlen umfasst. Doch ein solcher Code lässt sich in der Regel nur schwer merken.\n\n\n\nEine Hilfe stellen spezielle Programme dar, die Passwörter erstellen und für verschiedene Domains speichern. Eines davon ist Password Depot. Wie der Download funktioniert und ob Password Depot auch als portable Anwendung auf einem USB-Stick genutzt werden kann, erfahren Sie hier.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nPassword Depot - Für Android, Mac &amp; Co.\n\n\n\nPassword Depot ist für Mac und Windows verfügbar.\n\n\n\nPassword Depot ist ein sogenannter Kennwort-Manager. Mit dem Programm können Sie Ihre Passwörter sicher speichern, da diese zweifach verschlüsselt werden. Es bietet außerdem Schutz vor sogenannten Brute-Force-Angriffen - hiervon wird gesprochen, wenn mögliche Kennwörter von Hackern einfach ausprobiert werden.\n\n\n\nDes Weiteren schützt Sie Password Depot vor Keylogging - Tastatureingaben können so nicht einfach abgefangen werden. Zusätzlich verfügt das Programm über einen Kennwort-Generator, der sichere Passwörter erstellt. Auch beim Online-Banking kann Password Depot eine Hilfe darstellen, da es die Eingabe und Verwaltung von TAN-Nummern unterstützt.\n\n\n\n\nLassen sich Dateien von Password Depot auf einem Server speichern?\nEs werden Sicherungskopien der Kennwörterdateien erstellt. Diese können im Internet auf FTP-Servern auf externen Festplatten gespeichert werden.\n\n\n\n\nIst Password Depot kostenlos?\n\n\n\nIst Password Depot kostenlos? Für iOS, Mac und Android. Windows-User müssen derzeit zahlen.\n\n\n\nUser können Password Depot für Windows 30 Tage lang kostenlos testen. Die uneingeschränkte Vollversion ist für 39,95 Euro (Stand Dezember 2017) zu haben. Möchten Sie für ältere Versionen, etwa Password Depot 8 oder 9, ein Upgrade auf Password Depot 10 durchführen, müssen Sie mit Kosten von 19,95 Euro (Stand Dezember 2017) rechnen.\n\n\n\nDie Editionen für iOS, Mac und Android sind derzeit kostenlos. Password Depot ist für Linux leider nicht zu haben.\n\n\n\n\nDas Wichtigste zum Password-Depot-Programm\n\nPassword Depot weist laut Test des Fraunhofer-Instituts die größte Sicherheit aller überprüften Programme auf.\nPassword Depot ist als App für Android und iOS sowie für Mac und Windows verfügbar.\nDas Programm ist momentan für Mac, iOS und Android kostenlos. Für Windows gibt es eine kostenlose 30-tägige Testversion."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/password-depot/","url":"https://www.datenschutz.org/password-depot/","name":"Was ist ein Password Depot? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/password-depot/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/password-depot-test.jpg","datePublished":"2018-01-08T16:11:25+00:00","dateModified":"2026-01-08T21:37:23+00:00","description":"Password Depot: ✅ Erfahren Sie hier, was das Programm Password Depot ist! ✅ Was ist zu beachten, wenn Sie Password Depot benutzen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/password-depot/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/password-depot-test.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/password-depot-test.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gmail-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/gmail-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Gmail-Passwort vergessen &#8211; Was können Sie tun?","datePublished":"2018-01-08T16:15:07+00:00","dateModified":"2026-01-09T19:51:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gmail-passwort-vergessen/"},"wordCount":1024,"commentCount":41,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gmail-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-vergessen-300x200.jpg","inLanguage":"de","description":"Falls Sie Ihr Gmail-Passwort vergessen haben, bietet Google Ihnen unterschiedliche Lösungswege.\n\n\n\nDie Google LLC (Limited Liability Company) wurde im September 1998 gegründet. Was sich anschloss, war eine beispiellose Erfolgsgeschichte. Alles fing mit der heute weltweit bekannten Suchmaschine Google an. Im Juni 2017 erhielt diese rund um den Globus rund 79 Prozent aller Suchanfragen des Internets.\n\n\n\nHeute ist Google eine der wertvollsten Marken der Welt und bietet neben der allseits bekannten Internet-Suchmaschine viele unterschiedliche Dienste an. Google Hangouts ist ein Messenger, mit Google Maps können Sie Straßenkarten einsehen und Routen planen und mit YouTube können Sie Millionen von Videos anschauen.\n\n\n\nSehr beliebt ist auch das E-Mail-Dienst Gmail, welcher seit Mitte 2012 als weltweit meistgenutzter Anbieter geführt wird. Das praktische an allen Google-Diensten ist es, dass Sie für jeden den gleichen Benutzernamen und dasselbe Kennwort verwenden. Doch was passiert, wenn Sie Ihr Gmail-Passwort vergessen haben? Lässt sich dieses für den Account wiederherstellen? Lösungen zeigen wir Ihnen im folgenden Ratgeber.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nVorgehensweise, wenn Sie keinen Zugriff auf das Gmail-Konto haben: Passwort vergessen\n\n\n\nMit nur einem Log-In auf viele verschiedene Dienst zugreifen: Das ist möglich mit dem Google-Konto. Wurde das Passwort dafür jedoch vergessen, liegen die Nerven meist blank. Ohne Zugriff auf die Dienstleistungen können Sie nicht bequem auf ihre favorisierten Videos auf Youtube zugreifen, gespeicherte Orte bei Google Maps finden oder bei Gmail ihre E-Mails checken.\n\n\n\nUnter \"weitere Optionen\" wird Ihnen geholfen, wenn Sie Ihr Goolge-Konto-Passwort vergessen haben.\n\n\n\nDoch was können Sie tun, wenn Sie Ihr Gmail-Passwort vergessen haben? Klicken Sie auf der Startseite, auf welcher das Kennwort einzugeben ist, auf den Button „Weitere Optionen“. Unter der Überschrift Kontohilfe werden Sie dann dazu aufgefordert, das letzte Passwort für das Google-Konto, an das Sie sich erinnern können, einzugeben. Wissen Sie tatsächlich noch ein altes Kennwort für den Account, werden Sie anschließend von Google durch die weiteren zu durchlaufenden Schritte geführt.\n\n\n\nDie meisten User haben aber wohl auch ihr altes, für Google festgelegtes Mail-Passwort vergessen. In diesem Fall Klicken Sie auf den Button „Andere Option wählen“. Es wird Ihnen dann vorgeschlagen, dass ein Bestätigungscode an die von Ihnen hinterlegte Telefonnummer zur Kontowiederherstellung gesendet wird. Hierbei können Sie wählen, ob Sie eine SMS oder einen Anruf erhalten möchten.\n\n\n\nBitte beachten Sie, dass für die SMS oder den Anruf die üblichen Gebühren anfallen können.\n\n\n\nHaben Sie Ihr Gmail-Passwort vergessen und Ihr Handy aber gerade nicht zur Hand, klicken Sie auf den Button „Ich habe mein Smartphone nicht bei mir“. In diesem Fall wird der Bestätigungscode dann an Ihre hinterlegte Mail-Adresse geschickt. Haben Sie diesen eingegeben, können Sie ein neues Passwort für Ihr Google-Konto erstellen. Dieses sollte den Richtlinien für ein sicheres Passwort entsprechen.\n\n\n\nHaben Sie keine E-Mail-Adresse hinterlegt, gibt es noch weitere Optionen, wenn Sie Ihr für Ihr bei Google erstelltes Mail-Konto das Passwort vergessen haben. In diesem Fall können Sie entweder angeben, wann Sie das entsprechende Konto erstellt haben oder eine andere E-Mail-Adresse, auf die Sie gerade zugreifen können, angeben. Google führt Sie dann durch den weiteren Prozess, damit Sie wieder auf Ihr E-Mail-Konto zugreifen können.\n\n\n\n\nGmail-Passwort vergessen, aber Sie sind noch angemeldet?\nViele User bleiben dauerhaft bei Diensten im Internet angemeldet. Das ist bequem, muss so doch nicht jedes Mal umständlich das entsprechende Kennwort eingegeben werden. Nicht selten führt dies jedoch dazu, dass die Nutzer ihr Google-Passwort vergessen. Gibt es spezielle Möglichkeiten, wieder an das Kennwort zu kommen, wenn Sie noch eingeloggt sind? Diese Frage muss mit „Nein“ beantwortet werden. Möchten Sie sich mit einem anderen Gerät einloggen, haben Sie aber das Googlemail-Passwort vergessen, müssen Sie die oben beschriebenen Schritte durchlaufen.\n\n\n\n\n[ad_content]\n\n\n\nGmail-Adresse und Passwort vergessen - Wenn mehr als nur eine Info fehlt\n\n\n\nDie große Anzahl von Anbietern auf dem Freemail-Markt verleitet oft dazu, dass sich User bei vielen verschiedenen Diensten eine E-Mail-Adresse anlegen. Meist wird jedoch nur eine davon wirklich genutzt. Kommt es nach einiger Zeit dazu, dass sie doch wieder auf einen der alten Accounts zugreifen möchten, stellt das einige User vor ein großes Problem: In einem solchen Fall haben sie oft nicht nur das entsprechende Passwort vergessen, etwa für Gmail, sondern dazu auch noch die E-Mail-Adresse an sich.\n\n\n\nHaben Sie E-Mail und Passwort Ihres Google-Mail-Kontos vergessen, hilft der Button \"E-Mail-Adresse vergessen?\" Ihnen weiter.\n\n\n\nHaben Sie Ihre bei Google erstellte E-Mail-Adresse vergessen, ist wie folgt vorzugehen: Gehen Sie zunächst auf die Seite, auf der Sie sich mit Ihrem Google-Konto anmelden können. Unter dem Feld, in dem Sie Ihre Adresse einfügen können, findet sich der Button „E-Mail-Adresse vergessen?“. Klicken Sie diesen an, öffnet sich eine neue Seite. Dort können Sie die Telefonnummer oder E-Mail-Adresse, die Sie im Vorhinein in Ihrem Profil zum Zweck der Kontowiederherstellung angegeben haben, eingeben. Das Vorgehen ist also ähnlich, wie wenn Sie Ihr Gmail-Passwort vergessen haben. Daraufhin müssen Sie Ihren Vor- sowie Nachnamen eingeben und bestätigen.\n\n\n\nHaben Sie eine alternative E-Mail-Adresse für Ihr Google-Konto hinterlegt, erhalten Sie im Anschluss an eben diese eine Mail. In dieser finden Sie einen Bestätigungscode, den Sie dann in das entsprechende Feld eintragen müssen. Bei Angabe einer Telefonnummer wird der Bestätigungscode an die entsprechende Nummer geschickt.\n\n\n\nDaraufhin können Sie aus den angegebenen E-Mail-Adressen auswählen und müssen im nächsten Schritt das richtige Kennwort eingeben. Haben Sie auch das Passwort für Ihr Gmail-Konto vergessen, müssen Sie wie oben beschrieben vorgehen.\n\n\n\n\nDas sollten Sie beachten, wenn Sie Ihr Gmail-Passwort vergessen haben:\n\nHaben Sie Ihr E-Mail-Passwort vergessen, möchten aber Gmail nutzen, funktioniert dies auf der Seite für die Konto-Anmeldung über den Button „Passwort vergessen“.\nMit Hilfe einer im Vorhinein angegebenen Telefonnummer oder E-Mail-Adresse zur Kontowiederherstellung ist es möglich, dass Sie ein neues Kennwort festlegen können.\nHaben Sie nicht Ihr Passwort, sondern Ihre E-Mail-Adresse vergessen, die bei Gmail für Sie gespeichert ist, gehen Sie ähnlich vor. Google kann dann das passende Konto für Sie heraussuchen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gmail-passwort-vergessen/","url":"https://www.datenschutz.org/gmail-passwort-vergessen/","name":"Gmail-Passwort vergessen - Was tun? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gmail-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-vergessen-300x200.jpg","datePublished":"2018-01-08T16:15:07+00:00","dateModified":"2026-01-09T19:51:59+00:00","description":"🔒 Informationen zum Thema: \"Gmail-Passwort vergessen\" ✅ Erfahren Sie hier, wie Sie vorgehen können, wenn Sie ihr Google-Konto-Passwort vergessen haben.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gmail-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-vergessen-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-vergessen-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ipad-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/ipad-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"iPad-Passwort vergessen: Was tun, wenn das Gerät gesperrt wurde?","datePublished":"2018-01-08T16:17:52+00:00","dateModified":"2026-01-02T04:29:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ipad-passwort-vergessen/"},"wordCount":735,"commentCount":18,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ipad-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ipad-passwort-vergessen.jpg","inLanguage":"de","description":"iPad-Passwort vergessen? In nur wenigen Schritten das iPad trotzdem entsperren.\n\n\n\nElektronische Endgeräte werden im Leben der meisten Menschen immer wichtiger. Im Job sitzen viele vor einem PC oder Laptop, unterwegs ist immer das Smartphone mit dabei. Großer Beliebtheit erfreuen sich außerdem die sogenannten Tabletcomputer - kurz Tablets genannt.\n\n\n\nHierbei handelt es sich um flache, leichte, tragbare Computer, die mit einem Touchscreen ausgestattet sind, aber über keine integrierte mechanische Tastatur verfügen. Auf Grund ihres geringen Gewichts und ihrer Größe sind sie bestens zum Mitnehmen geeignet.\n\n\n\nAuch Apple, das beliebte und innovative US-amerikanische Technologieunternehmen, stellt solche Tablets her. Das iPad begeistert seine Nutzer mit seiner Leistungsstärke und vielen Features. Besitzer eines solchen Gerätes können es mit einem Code sperren, damit Unbefugte keinen Zugriff darauf haben. Doch was ist zu tun, wenn Sie das iPad-Passwort vergessen haben?\n\n\n\n[toc]\n\n\n\nApple-Passwort vergessen: iPad-Passcode löschen und neu festlegen\n\n\n\niPad auf Werkseinstellung zurücksetzen: Ohne Passwort ist dies möglich.\n\n\n\nHaben Sie Ihr iPad-Passwort vergessen oder wurde Ihr Gerät gesperrt, weil Sie sechsmal in Folge den falschen Code eingegeben haben, kommt leider etwas Arbeit auf Sie zu. In diesem Fall müssen Sie nämlich das iPad auf Werkseinstellungen zurücksetzen, was bedeutet, dass sämtliche Daten und Einstellungen gelöscht werden. Trotzdem müssen Sie nicht in Panik verfallen und den Verlust sämtlicher wichtiger Fotos &amp; Co befürchten.\n\n\n\nHaben Sie Ihr Apple-ID-Passwort fürs iPad vergessen, mit welchem Sie beispielsweise auf die iCloud zugreifen? Apple bietet Ihnen drei Möglichkeiten an, um das Passwort zurückzusetzen: Sie können Sicherheitsfragen beantworten, sich durch eine andere E-Mail-Adresse authentifizieren oder eine zweistufige Bestätigung durchführen.\n\n\n\n[ad_content]\n\n\n\nSie können, wenn Sie Ihr Passwort fürs iPad vergessen haben, eine Löschung mit iTunes vornehmen. Nach einer Synchronisierung mit dem Programm ist eine Wiederherstellung möglich und der alte Code ist entfernt. Beachten Sie jedoch, dass die im Folgenden beschriebene Anleitung nur dann Erfolg verspricht, wenn Sie zuvor schon das iPad mit iTunes synchronisiert haben:\n\n\n\nHaben Sie Ihr iPad-Passwort bzw. -Kennwort vergessen, müssen Sie es zunächst mit dem Computer verbinden, mit welchem es zuvor synchronisiert wurde.Sollte im Anschluss die Eingabe eines Codes verlangt werden, gehen Sie vor, wie im Abschnitt „Wartungszustand, wenn Sie das iPad-Passwort vergessen haben: Zurücksetzen ohne iTunes möglich?“ beschrieben.Nach Beenden der Synchronisation können Sie ein Backup erstellen.Klicken Sie danach auf „[Ihr Gerät] wiederherstellen“.Führen Sie die Wiederherstellung des iPads durch und wählen dabei „Aus iTunes-Backup wiederherstellen“.\n\n\n\nHaben Sie es nicht vergessen, sondern möchten Sie Ihr iPad-Passwort einfach so ändern, müssen Sie wie folgt vorgehen:\n\nWählen Sie unter dem Punkt „Einstellungen“ den Eintrag, der den Bestandteil „Code“ enthält. Je nach Gerät kann sich die genaue Bezeichnung unterscheiden.\nUnter dem Punkt „Code ändern“ können Sie dann ganz einfach ein neues Passwort festlegen.\n\n\n\n\n\nWartungszustand, wenn Sie das iPad-Passwort vergessen haben: Zurücksetzen ohne iTunes möglich?\n\n\n\nBenötigen Sie einen Computer, um das iPad-Passwort zurücksetzen zu können?\n\n\n\nHaben Sie Ihr Apple-Passwort vergessen, um das iPad zu nutzen, zeigt der weiter oben beschriebene Weg jedoch häufig leider keinen Erfolg, da iTunes in den meisten Fällen auch die Eingabe des Codes fordert. Sollte dies der Fall sein, müssen Sie das Gerät mithilfe des Wartungszustands löschen. Auch hierbei geht es jedoch nicht ohne iTunes.\n\n\n\nWurde das iPad-Passwort vergessen, müssen Sie das Gerät zunächst an einen Computer anschließen und iTunes öffnen. Schließen Sie das iPad anschließend an eine Stromquelle an und erzwingen Sie einen Neustart. Hierzu müssen Sie die Standby- und die Home-Taste so lange gleichzeitig gedrückt halten, bis der Wartungszustandsbildschirm angezeigt wird.\n\n\n\nEntscheiden Sie sich dann für den Punkt „Wiederherstellen“. iTunes lädt dann die Software für das iPad. Im Anschluss können Sie das Gerät neu einrichten und wieder benutzen.\n\n\n\n\nFazit: So können Sie das iPad zurücksetzen, wenn das Passwort vergessen wurde\n\nMöchten Sie Ihr iPad-Passwort zurücksetzen, weil Sie es vergessen haben, bleibt Ihnen nur das Löschen des Geräts übrig.\nHierzu müssen Sie das Gerät mit einem Computer verbinden und iTunes öffnen.\nIn den meisten Fällen ist es nötig, dass Sie den Wartungszustand des Geräts wiederherstellen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/ipad-passwort-vergessen/","url":"https://www.datenschutz.org/ipad-passwort-vergessen/","name":"iPad-Passwort vergessen? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ipad-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ipad-passwort-vergessen.jpg","datePublished":"2018-01-08T16:17:52+00:00","dateModified":"2026-01-02T04:29:38+00:00","description":"🔒 Informationen zum Thema: \"iPad-Passwort vergessen\" ✅ Erfahren Sie hier, wie Sie das iPad zurücksetzen, ohne das Passwort zu wissen.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ipad-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ipad-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ipad-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/icloud-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/icloud-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"iCloud-Passwort vergessen: Wie können Sie vorgehen?","datePublished":"2018-01-08T16:18:44+00:00","dateModified":"2026-01-11T21:22:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/icloud-passwort-vergessen/"},"wordCount":671,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-daten-vergessen.jpg","inLanguage":"de","description":"iCloud-Daten vergessen? Durch Authentifizierung über eine andere E-Mail-Adresse kommen Sie an Ihre Daten.\n\n\n\nViele Menschen generieren immer mehr Daten oder Dokumente. Diese müssen irgendwo gespeichert werden. Um immer und überall, egal mit welchem elektronischen Endgerät, auf diese Daten zugreifen zu können, legen viele Nutzer ihre Fotos oder wichtige Kontaktdaten in einer sogenannten Cloud ab.\n\n\n\nHierbei handelt es sich um ein Online-Speichermedium. Die Daten werden auf einen Server hochgeladen und nicht etwa auf einer Festplatte oder einem USB-Stick gespeichert. Mittlerweile gibt es viele verschiedene Anbieter von solchen Cloud-Diensten.\n\n\n\nAuch Apple, das bekannte und erfolgreiche Technologieunternehmen aus den USA, welches etwa das iPhone herstellt, bietet einen solchen Dienst an: die iCloud. Um auf diesen Dienst zugreifen zu können, müssen Sie sich mit Ihrer Apple-ID, also Ihrem Usernamen für alle Apple-Services, anmelden. Doch was können Sie tun, wenn Sie Ihr Apple-iCloud-Passwort vergessen haben? Unser Ratgeber gibt wichtige Tipps zum richtigen Vorgehen bei einem vergessenen Passwort.\n\n\n\n[toc]\n\n\n\nWas ist die iCloud von Apple?\n\n\n\nKeine Sorge, falls Sie Ihr iCloud-Kennwort vergessen haben. Ihre Daten sind nicht gelöscht!\n\n\n\nBevor wir uns der Frage, was zu tun ist, wenn Sie Ihr iCloud-Passwort vergessen haben, widmen, erklären wir zunächst, was dieser Dienst von Apple überhaupt ist. Die iCloud lässt sich auf vielen verschiedenen Geräten einrichten. Hierzu gehören:\n\n\n\niPhoneiPadiPod touchMac-GeräteWindows PCs\n\n\n\nIn der Apple-iCloud können Videos, Fotos, Apps, Dokumente und vieles mehr gespeichert werden. Mit jedem Gerät, an jedem Ort und jederzeit können User dann auf ihre Daten zugreifen. Ein Speicherplatz von maximal 5GB ist bei Apple kostenlos. Wer mehr benötigt, muss eine monatliche Gebühr bezahlen.\n\n\n\nHaben Sie Ihr Apple-iCloud-Passwort und auch die Sicherheitsfragen vergessen, ist eine Zurücksetzung oftmals nur schwer möglich. Helfen unsere Tipps Ihnen nicht weiter, können Sie den Apple-Support kontaktieren.\n\n\n\n[ad_content]\n\n\n\niCloud-Passwort zurücksetzen: Mit diesen Schritten kommen Sie ans Ziel\n\n\n\nHaben Sie Ihr iCloud-Passwort vergessen, etwa fürs iPhone, gibt Ihnen Apple die Möglichkeit, das Kennwort zurückzusetzen. Doch wie funktioniert das genau? Rufen Sie zunächst die Startseite des Apple-Accounts auf und klicken Sie dann auf den Button „Apple-ID oder Passwort vergessen“.\n\n\n\nIm Anschluss geben Sie dann die Apple-ID, also Ihren Nutzernamen, ein. Haben Sie Ihr Passwort für die iCloud vergessen, bestehen dann drei verschiedene Optionen, mit welcher eine Zurücksetzung der Daten möglich ist:\n\n\n\niCloud-Zugangsdaten vergessen? Mit Hilfe von Sicherheitsfragen kann man das Passwort zurücksetzen.\n\n\n\nZurücksetzung mithilfe von Sicherheitsfragen: Entscheiden Sie sich für diese Möglichkeit, müssen Sie zunächst Ihr Geburtsdatum eingeben. Im Anschluss werden Sie dazu aufgefordert, Ihre im Vorhinein bei Apple festgelegten Sicherheitsfragen zu beantworten. Haben Sie dies erfolgreich erledigt, können Sie das alte Passwort zurücksetzen.Authentifizierung durch eine andere E-Mail-Adresse: Haben Sie Ihr Passwort für die Apple-iCloud vergessen, kann eine zuvor festgelegte -Mail-Adresse zur Kontowiederherstellung nützlich sein. Wählen Sie diese Option, wird eine E-Mail an diese Adresse geschickt. Dieser enthält einen Link, mit welchem Sie Ihr Passwort zurücksetzen können.Zweistufige Bestätigung: Bei dieser Möglichkeit, die Ihnen hilft, wenn Sie Ihr iCloud-Passwort vergessen haben, müssen Sie zunächst Ihren Wiederherstellungsschlüssel eingeben. Diesen müssen Sie im Vorhinein festgelegt haben. In einem nächsten Schritt wählen Sie ein Gerät aus, auf welches Sie Zugriff haben. An dieses wird dann ein Bestätigungscode geschickt. Haben Sie diesen eingegeben, können Sie ein neues, sicheres Passwort festlegen.\n\n\n\n\nFazit: Was können Sie tun, wenn Sie Ihr iCloud-Kennwort vergessen haben?\n\nIst es dazu gekommen, dass Sie Ihr Apple-iCloud-Passwort vergessen haben, bestehen drei verschiedene Möglichkeiten.\nSie können eine Zurücksetzung des Passworts mithilfe der Beantwortung von Sicherheitsfragen erreichen.\nHaben Sie eine alternative E-Mail-Adresse angegeben, ist eine Authentifizierung auf diesem Wege möglich.\nBei der zweistufigen Bestätigung müssen Sie zunächst Ihren Wiederherstellungsschlüssel eingeben. Im Anschluss wird ein Bestätigungscode an ein vertrauenswürdiges Gerät geschickt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/icloud-passwort-vergessen/","url":"https://www.datenschutz.org/icloud-passwort-vergessen/","name":"iCloud Passwort vergessen? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-daten-vergessen.jpg","datePublished":"2018-01-08T16:18:44+00:00","dateModified":"2026-01-11T21:22:26+00:00","description":"🔒 Informationen zum Thema: \"iCloud Passwort vergessen\" ✅ Erfahren Sie hier, wie Sie Ihr iCloud Passwort zurücksetzen! ✅","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/icloud-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/icloud-daten-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-daten-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-10-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-10-passwort-aendern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie Sie bei Windows 10 Ihr Passwort ändern","datePublished":"2018-01-19T08:17:23+00:00","dateModified":"2026-01-12T19:31:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-10-passwort-aendern/"},"wordCount":1171,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-10-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-10-kennwort-aendern-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nErfahren Sie, wie sie bei Windows 10 Ihr Kennwort ändern können\n\n\n\nDas Betriebssystem Windows 10 der Firma Microsoft soll eine Zäsur in der Geschichte des Internetriesen markieren. In seiner jetzigen Version kommt es als der entschlackte, moderne Klassiker des allseits bekannten Betriebssystems daher, mit welchem wohl der Großteil aller User seine ersten Gehversuche an einem PC hatten.\n\n\n\nAuch die üblichen Funktionen – wie etwa, das eigene Passwort ändern – haben sich im Großen und Ganzen nur wenig geändert. Lernen Sie im Nachfolgenden, wie Nutzer bei Windows 10 ein Passwort ändern können und was diese Windows-Version besonders macht.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nZunächst einmal: Um welches Passwort handelt es sich überhaupt?\n\n\n\nBevor Sie ein Passwort ändern können bei Windows 10, muss klar sein, welches Sie überhaupt nutzen\n\n\n\nWenn Sie bei Windows 10 ein Kennwort ändern möchten, sollte erst einmal klar sein, wie sich überhaupt auf dem Rechner registriert wurde; es ist nämlich nicht vorgesehen, dass User das Betriebssystem ohne eine Identifikation benutzen.\n\n\n\nEin Konto muss also in der Regel angelegt werden – ein Passwort wird jedoch nicht grundsätzlich verlangt, erhöht aber natürlich die Sicherheit. Wurde eines festgelegt, dann wird dies bei jedem Start abgefragt. Bei der User-Identifikation bestehen neben der Generierung eines lokalen Benutzerkontos weiterhin die Möglichkeit, eine Synchronisierung mit dem Microsoft-Konto vorzunehmen.\n\n\n\nWenn der PC eingerichtet wird und ein Internetzugang vorhanden ist, öffnet sich meist automatisch das Online-Anmeldefenster für ein Kundenkonto bei Microsoft. Nutzer haben dann die Möglichkeit, dieses Konto mit dem jeweiligen Rechner zu synchronisieren und sich somit zu identifizieren. Wahlweise besteht aber auch die Möglichkeit, ein oder mehrere reguläre Profile lokal auf dem Rechner anzulegen.\n\n\n\nNutzen Sie Ihren Microsoft-Zugang für Windows 10 und Ihr Passwort soll sich ändern, kann dieser Austausch auch einfach auf der entsprechenden Webseite vorgenommen werden.\n\n\n\nAbgesehen davon kann dies auch einfach im Menü des PCs getätigt werden – wie für Benutzerkonten auch. Nachfolgend eine Schritt-für-Schritt-Anleitung, wie Sie bei Windows 10 Ihr Start-Passwort ändern können.\n\n\n\nSie möchten bei Windows 10 das Anmeldepasswort ändern? So geht’s!\n\n\n\nDas Kennwort-Ändern ist für Windows 10 denkbar unkompliziert:\n\n\n\nSo können Sie ein Windows-10-Benutzerkennwort ändern\n\n\n\nSteuern Sie den Windows-Home-Button in der linken unteren Ecke an und öffnen Sie das Startmenü. Alternativ können Sie dieses auch über die Windowstaste auf Ihrer Tastatur öffnen.Öffnen Sie anschließend den Bereich „Einstellungen“, welcher mit einem Zahnrad-Symbol versehen ist. Dieses sollte im unteren Bereich erscheinen.Im Regelfall öffnet sich eine zentrale Übersicht mit mehreren Kategorien. Wählen Sie hier „Konten“, welches sich in der oberen, rechten Ecke befindet.Bei dem sich so öffnenden Fenster erscheinen an der linken Seite mehrere Unterkategorien, hier müssen Sie „Anmeldefunktionen“ ansteuern.Unter der Überschrift „Kennwort“ befindet sich ein Button, welcher mit „Ändern“ versehen ist.Über die Betätigung dieses Buttons können Sie nun Ihr Windows 10-Passwort ändern – unter der üblichen Bedingung, zunächst das alte Kennwort einzugeben.\n\n\n\n[ad_content]\n\n\n\nKann ich das Passwort bei Windows 10 auch ändern, wenn ich das „alte“ nicht kenne?\n\n\n\nSofern das entsprechende Konto über Administratorenrechte (Admin-Rechte) verfügt, ist es auch möglich, bei Windows 10 ein Benutzerkennwort zu ändern, ohne das alte eingeben zu müssen – etwa, wenn ein Passwort vergessen wurde. Dies kann über die Computerverwaltung vorgenommen werden.\n\n\n\nZu dieser gelangen Sie, indem Sie beim Startmenü in die „Systemsteuerung“ navigieren. Von dort kann dann über „Alle Systemsteuerungselemente“ der Punkt „Verwaltung“ und anschließend „Computerverwaltung“ angesteuert werden.\n\n\n\nAlternativ können Sie auch mit der Tastenkombination Windows und R ein Dialogfenster zum Ausführen von Programmen öffnen und dort den Befehl „compmgmt.msc“ eingeben.\n\n\n\nIn der Computerverwaltung finden Sie linker Hand die Kategorie „lokale Benutzer und Gruppen“, in welcher die entsprechenden Benutzerkonten aufgeführt sein sollten. Dort können Sie durch einen Rechtsklick auf das jeweilige Windows 10-Benutzerkonto das Passwort ändern, ohne zwangsläufig das alte eingeben zu müssen.\n\n\n\nÄnderungen des Passwortes per CMD\n\n\n\nSie können das Passwort bei Windows 10 auch ändern, indem Sie das CMD ansteuern\n\n\n\nWer technisch etwas versierter ist, der kann auch über die CMD-Konsole (Kommandozeile) von Windows 10 sein Passwort ändern. Das geht folgendermaßen:\n\n\n\nRufen Sie das CMD-Feld auf – am besten über die Suchfunktion.Öffnen Sie die Benutzerkonten, indem Sie den Befehl „net user“ eingeben.Angenommen, das Konto heißt „Max Mustermann“. Über den Befehl „net user \"Max Mustermann\" *“ kann nun für dieses Konto eine Passwort-Änderung vorgenommen werden. Damit dies auch funktioniert, sind die Leerzeile und das Sternchen unerlässlich!Nun können Sie ein neues Passwort eingeben und bestätigen. Beachten Sie hierzu, dass in der Regel so eingegebene Passwörter nicht angezeigt werden – der Curser bleibt dann meist unbewegt. Ihnen sollte nach der Bestätigung angezeigt werden, ob Windows 10 Ihr Passwort erfolgreich ändern konnte oder nicht.\n\n\n\n[ad_content]\n\n\n\nEin geräteübergreifendes Betriebssystem\n\n\n\nEin Kennwort zu ändern ist für Windows 10 einfach zu bewerkstelligen - das System erinnert stark an seinen Vorgänger\n\n\n\nNeben der Frage, wie Nutzer bei Windows 10 ein Passwort ändern können, markiert das Betriebssystem selbst quasi eine neue Ära.\n\n\n\nWindows 10 ist das neue Gesicht von Microsoft, mit welchem die Firma eine andere Richtung einschlagen will. Das Design des Interfaces ist an den typischen Windows-Look angelegt. Im Startmenü sind neben den üblichen Ordnern Apps in einem Kachelsystem angeordnet, was bereits von Windows 8 bekannt ist.\n\n\n\nAuch die allgemeinen Personalisierungsmöglichkeiten sind dieselben: Benutzer können bei Windows 10 das Benutzerkonto-Passwort festlegen/ändern, Farbpaletten für die Fenster wählen und anderes. Windows 10 erhält zudem standardmäßig das Programm „Cortana“: einen Sprachassistent mit Suchfunktion, welcher jedoch bei Belieben deaktiviert werden kann.\n\n\n\nDer Launch ging mit einem großen Giveaway einher: User, die bereits eine ältere Version von Windows auf ihrem Rechner nutzen, konnten ein kostenloses Upgrade auf Windows 10 erhalten. Sicherlich haben sich nicht wenige über ein gratis Betriebssystem in neuster Ausführung gefreut – doch es gab bei weitem nicht nur Fans. Vor allem Nutzer von Windows 7 und Windows 8 wurden wiederholt und nachdrücklich darauf hingewiesen, solch ein Upgrade vorzunehmen. Mitunter wurde dieses auch ungefragt installiert, weshalb viele User dies – berechtigterweise – als Zwang empfanden.\n\n\n\nMicrosoft gab sich damit gönnerhaft - diese Aktion zeigt jedoch hauptsächlich, welcher Plan hinter der neuen Version steckt: Windows 10 soll quasi das letzte und einzige Betriebssystem von Microsoft sein. Zukünftig sollen Änderungen – auch solche, die sich fundamental auswirken – in den üblichen Updates inbegriffen sein. Dem bisherige Trend, nacheinander neue Betriebssysteme zu präsentieren, soll damit ein Ende gesetzt werden. Statt des Produktcharakters soll Windows nach Angaben der Macher somit mehr wie ein Service wahrgenommen werden.\n\n\n\n\nFazit: Bei Windows 10 ein Passwort zu ändern, ist meist nicht kompliziert\n\nWenn Benutzer bei Windows 10 ihr Passwort ändern möchten, dann kann dies am Einfachsten über die Navigation Start – Einstellungen – Konten- Anmeldefunktionen – Kennwort – Ändern vorgenommen werden.\nUser, welche sich über ihr privates Microsoft-Konto angemeldet haben, können ein neues Passwort auch entsprechend online festlegen.\nMöchten Sie Ihr Passwort bei Windows 10 ändern, ist das Auslassen des alten Passwortes nur dann möglich, wenn das entsprechende Benutzerkonto Admin-Rechte besitzt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-10-passwort-aendern/","url":"https://www.datenschutz.org/windows-10-passwort-aendern/","name":"Windows-10-Passwort ändern ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-10-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-10-kennwort-aendern-300x200.jpg","datePublished":"2018-01-19T08:17:23+00:00","dateModified":"2026-01-12T19:31:19+00:00","description":"Windows-10-Passwort ändern ✅ Wie können Sie bei Windows 10 das Anmeldepasswort ändern? ✅ Benutzerkennwort ändern, ohne das alte zu kennen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-10-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-10-kennwort-aendern-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-10-kennwort-aendern-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/icloud-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/icloud-passwort-aendern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie Sie Ihr iCloud-Passwort ändern können","datePublished":"2018-01-19T10:20:18+00:00","dateModified":"2026-01-17T21:40:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/icloud-passwort-aendern/"},"wordCount":797,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-mail-passwort-aendern-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nErfahren Sie hier, wie Sie Ihr iCloud-Mail-Passwort ändern\n\n\n\nApple mit seiner Produktpalette an technischen Endgeräten ist einer der umsatzschwersten Konzerne der Welt. Viele Benutzer schätzen neben dem Design auch die Tatsache, dass die Geräte der Marke untereinander synchronisiert werden können.\n\n\n\nWer ein Apple-Produkt erwirbt, der muss in der Regel auch immer in dem speziell für Apple angelegten Rechnernetzwerk iCloud registriert sein. Diese Registrierung erfolgt über zwei Komponenten: Einmal die persönliche Apple-ID und ein Passwort. Der Hersteller empfiehlt Nutzern, für ihre iCloud regelmäßig ein neues Passwort festzulegen und somit ihre Sicherheit zu verbessern. Wie das funktioniert und was Sie beachten sollten, wenn Sie bei iCloud das Passwort ändern möchten, erfahren Sie im Nachfolgenden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nDie Apple-ID: Die persönliche Adresse im „Apfeluniversum“\n\n\n\nApple arbeitet mit einer eigenen Nutzererkennung, welche die Firma „Apple-ID“ nennt. Diese persönliche Adresse besteht in der Regel aus dem Benutzernamen und der Endung „@icloud.com“. Ähnlich wie eine E-Mail-Adresse auch ist diese Apple-ID der persönliche Zugang zu den Diensten der Marke und zu den eigenen Daten in der Cloud. Mitunter, aber nicht überall, wird auch die persönliche Telefonnummer als ID akzeptiert. Für diese muss außerdem zu Beginn ein Passwort festgelegt werden: Das Apple-ID-Passwort.\n\n\n\nEin Passwort-Ändern bei iCloud bedeutet, das Apple-ID-Passwort zu ändern\n\n\n\nWer sich in seine Cloud einloggen möchte, benötigt beide Zugangsdaten. Benutzer können dort nicht nur persönliche Daten aus all ihren Apple-Geräten hochladen, sondern auch die „Mein iPhone suchen“-Funktion verwenden: Durch dieses Ortungsservice können andere Apple-Geräte aufgespürt werden, sollten diese einmal verloren gehen.\n\n\n\nAußerdem können so persönliche Daten aus der Ferne von den Geräten gelöscht werden, wenn dies gewünscht sein sollte. Möchten Sie hingegen etwas in der iCloud löschen/ hochladen/ ändern, ist dies ohne Passwort oder Mailadresse nicht möglich.\n\n\n\nUmgangssprachlich wird zwar vom iCloud-Passwort gesprochen, genau genommen ist damit jedoch das Apple-ID-Passwort gemeint. Nur das iCloud-Kennwort zu ändern, ist dementsprechend nicht möglich – alle anderen Dienste, die so verwendet werden, sind mitbetroffen. Möchten Sie also Ihr iCloud-Passwort ändern, müssen Sie Ihr Apple-ID-Passwort ändern.\n\n\n\nWie ändere ich mein iCloud-Passwort? – So geht’s!\n\n\n\nWenn Sie Ihr Passwort bei iCloud ändern möchten, kommt es erst einmal darauf an, von welchem Gerät sie dies tun möchten.\n\n\n\n[ad_content]\n\n\n\nFür Geräte mit Betriebssystem iOS 10.3 oder späteren Versionen (betrifft iPhone, iPad und iPod touch)\n\n\n\nSteuern Sie im Menüpunkt „Einstellung“ ihren Namen an.Öffnen Sie dort den Unterpunkt „Passwort und Sicherheit“.Dort kann unter dem Unterpunkt „Passwort ändern“ über die Eingabe des alten Kennwortes bzw. des Gerätecodes ein neues (iCloud-) Passwort festgelegt werden.\n\n\n\nWie Sie für iCloud ein neues Passwort festlegen, hängt auch davon ab, welches Gerät Sie nutzen\n\n\n\nFür den Mac\n\n\n\nGehen Sie online und melden Sie sich bei der Seite des Apple-ID-Accounts an.Auf der Unterseite „Sicherheit“ den Punkt „Passwort ändern“ anwählen.Auch hier gilt: Altes Passwort eingeben und in ein neues (iCloud-)Passwort ändern.\n\n\n\nWenn Sie das Passwort für iCloud und Co ändern, werden Sie in der Regel von den betroffenen Diensten abgemeldet. Sie müssen sich dann erst mit Ihrem neuen Passwort anmelden, um entsprechende Funktionen wieder benutzen zu können.\n\n\n\nBeachten Sie: Wenn Sie für Ihre Apple-ID beziehungsweise Ihre iCloud ein Passwort ändern, müssen dafür die vom Hersteller vorgeschriebenen Kriterien erfüllt werden. Diese umfassen:\n\n\n\nLänge: das neue Passwort muss mind. acht Zeichen enthaltenZeichen: eine Zahl, ein Groß- und ein Kleinbuchstabe müssen mindestens enthalten seintabu sind: drei gleiche Zeichen hintereinander, Leerzeichen, ein bereits im letzten Jahr verwendetes Passwort oder einfach nur die Apple-ID\n\n\n\nIn der Regel werden Ihnen diese Vorgaben bei der Festlegung eines Passwortes eingeblendet. Sowohl für die ID als auch für das dazugehörige Passwort bietet Apple wie viele andere Dienste die Möglichkeit, eine Zurücksetzung durch die vorherige Festlegung einer Sicherheitsfrage vorzunehmen. Insofern Sie Ihren alten Zugang jedoch kennen, ist dies erst einmal nicht relevant. Das (iCloud)-Passwort zu ändern funktioniert ohne Sicherheitsfrage. Diese wird erst wichtig, wenn Sie Ihr persönliches iCloud-Passwort vergessen haben sollten.\n\n\n\n\nFazit: Wer sein iCloud-Passwort ändern möchte, muss das Passwort der Apple-ID ändern\n\nDie Registrierung bei iCloud erfolgt über die persönliche Mail-Adresse bei Apple und dem dazugehörigen Passwort.\nMöchten Nutzer das Passwort für ihre iCloud ändern, muss das Generalpasswort der ID in den Sicherheitseinstellungen geändert werden. Ein singuläres Austauschen nur für iCloud ist nicht möglich.\nÜber die einfache Ansteuerung der Sicherheitseinstellungen kann das Passwort-Ändern für iCloud und andere Appledienste relativ schnell und unkompliziert vorgenommen werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/icloud-passwort-aendern/","url":"https://www.datenschutz.org/icloud-passwort-aendern/","name":"iCloud-Passwort ändern - Infos ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-mail-passwort-aendern-300x200.jpg","datePublished":"2018-01-19T10:20:18+00:00","dateModified":"2026-01-17T21:40:02+00:00","description":"iCloud-Passwort ändern ✅ Wie legen Sie ein neues iCloud-Passwort fest? ✅ Wie können Nutzer ihr iCloud- Kennwort ändern?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/icloud-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/icloud-mail-passwort-aendern-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/icloud-mail-passwort-aendern-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-manager-vergleich/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-manager-vergleich/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ausgewählte Passwort-Manager im Vergleich","datePublished":"2018-01-26T12:05:28+00:00","dateModified":"2026-01-02T03:25:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-manager-vergleich/"},"wordCount":1295,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-manager-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vergleich-passwort-manager-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWählen Sie Ihren Favoriten - durch einen Vergleich unterschiedlicher Passwort-Manager\n\n\n\nKennwörter sind für die Authentifizierung unerlässlich. Gleichwohl Technologien wie Fingerabdruck-Scanner und Gesichtserkennung auf dem Vormarsch sind, werden Passwörter wohl auch in Zukunft die gängigste Form der Authentifizierung bleiben – vor allem am PC.\n\n\n\nDer durchschnittliche User nutzt eine Vielzahl von Online-Diensten – und muss sich dementsprechend eine ganze Reihe an Passwörtern merken. Dies ist auf die Dauer natürlich ganz schön lästig. Deshalb erfreuen sich verschiedene digitale Tresore für Passwörter zunehmender Beliebtheit. Solche Passwort-Tresore zeigen im Vergleich zwar viele Gemeinsamkeiten, aber auch einige Unterschiede, was die Organisation und Arbeitsweise angeht.\n\n\n\n[toc]\n\n\n\nDas sind die beliebtesten Programme\n\n\n\nDie nachfolgende Übersicht stellt lediglich eine Auswahl dar; daneben existieren noch vielzählige andere Angebote. Hierbei handelt es sich in der Regel um Online-Services bzw. Software, welche in der Regel durch Browser-Add-Ons agieren, Passwörter&nbsp;speichern und andere sensible Daten (etwa Kreditkartennummern) hinterlegen und durch ein „Master-Keyword“ schützen.\n\n\n\n[ad_content]\n\n\n\nKeepass\n\n\n\nDieser Passwort-Manager legt im Vergleich zu anderen Anbietern seinen Quellcode offen\n\n\n\nWer einen Vergleich über Passwort-Manager anstellen möchte, kommt wohl kaum um Keepass herum. Das Programm erschien bereits im Jahr 2003 als Kennwortverwaltung und kann dementsprechend als Vorreiter auf diesem Gebiet begriffen werden. Derzeit (Stand: Januar 2018) besitzt Keepass verschiedene (erweiterte) Versionen für alle gängigen Betriebssysteme. Neben der Datenbankfunktion ist im Programm zudem ein eigener Passwort-Generator integriert.\n\n\n\nKeePass war und ist nach wie vor kostenfrei und operierte von Anfang an auf einer open-Source-Basis. Das bedeutet, dass die Hersteller den Quellcode des Programmes offen darstellen und Nutzer somit Zugriff auf die Back-Ends und entsprechenden Algorithmen haben. Das ist vor allem für Computer-affine User interessant; manch einer mag an dieser Stelle jedoch skeptisch sein. Solch eine Offenlegung macht es rein hypothetisch schließlich möglich, eine Schadsoftware exakt auf die Schwachstellen des Programmes hin zu programmieren.\n\n\n\nDas Interface erinnert an frühere, heute fast schon klobig erscheinende Windows-Versionen - weshalb dieser Passwort-Manager im ästhetischen Vergleich schlechter abschneiden mag als andere Programme, die einen höheren Grad an Design aufweisen.\n\n\n\nEin weiteres bekanntes, kostenloses und quelloffenes Programm ist „Password-Safe“. Der dort verwendete Verschlüsselungsalgorithmus \"Twofish\" vom Experten Bruce Schneier wird auch von anderen Programmen eingesetzt.\n\n\n\n\n\nMehr über KeePass\nDirekt zum Download von KeePass\n\n\n\n\n\nDashLane\n\n\n\nBei dem Passwort-Manager-Vergleich fällt das Team von Dashlane durch seine jüngst verkündeten, sehr ambitionierten Ziele auf: „It’s time to kill the password“. Damit ist gemeint, dass das Programm künftig komplett automatisiert sichere Passwörter erstellen, automatisch abspeichern und durch Erweiterungen in entsprechende Felder einfügen soll. Nutzer müssen ein Passwort also weder händisch generieren noch eintippen. Inwiefern dies umgesetzt wird, bleibt noch abzuwarten.\n\n\n\nVergleich Passwort-Manager: Auch bei Dash Lane können Daten sychronisiert und übertragen werden\n\n\n\nBis jetzt bietet Dashlane dieselben Funktionen wie viele andere Dienste auch: Einen integrierten Passwort-Generator, Organisation von Benutzerkonten und einen Ersatz-Mechanismus, welcher als unsicher identifizierte Kennwörter per Mausklick austauscht.\n\n\n\nDer Dienst ist grundsätzlich kostenfrei, gegen Bezahlung können Zusatzdienste wie das Auslesen von Daten im Browser, Gerätesynchronisation und eine zwei-Schritte-Authentifizierung in einer Premiumversion beansprucht werden.\n\n\n\n\n\nMehr über Dashlane\nDirekt zum Download von Dashlane\n\n\n\n\n\n[ad_content]\n\n\n\nEnPass\n\n\n\nEnPass ist ein recht einfacher Passwort-Manager, der im Vergleich mit anderen Varianten durch seine Minimalität und sein schnörkelloses Design auffällt. Auch hier werden, wie bei den meisten Programmen, entsprechende Daten lokal auf dem jeweiligen PC gespeichert. Eine Übertragung findet in der Regel nicht statt, ist aber grundsätzlich möglich.\n\n\n\n\n\nMehr über Enpass\nDirekt zum Download von EnPass\n\n\n\n\n\nLast Pass\n\n\n\nNach Dash-Lane ist LastPass wohl einer der beliebtesten Passwort-Manager für den professionellen Gebrauch. Die Oberfläche ist übersichtlich und benutzerfreundlich, auch hier gibt es einen kostenlosen Basisdienst und eine Premiumerweiterung mit zusätzlichen Funktionen. Seit längerem erntet LastPass wiederholt Kritik, weil geteilte Passwörter im Klartext angezeigt werden können. Dabei geht es um Folgendes: Jeder, der einen Zugang teilen kann, darf dabei dessen Sichtbarkeit festlegen. Mit einer entsprechenden Erweiterung können Passwörter sichtbar gemacht werden – das ist nicht kompliziert. User, welche das Programm gerne nutzen möchten, sollten sich dieses Bugs bewusst sein, denn das Programm selbst weist nicht auf diese Lücke hin.\n\n\n\n\n\nMehr über LastPass\nDirekt zum Download von LastPass\n\n\n\n\n\n1Password\n\n\n\nUrsprünglich gezielt für Mac konzipiert, ist eine entsprechende Version von 1Password auch für Windows erhältlich. Neben der lokalen Speicherung von Passwörtern können entsprechende Daten auch mit Dropbox synchronisiert bzw. in die iCloud hochgeladen werden.\n\n\n\nNutzer fragen sich oft: \"Welcher Passwort-Manager ist der beste?\"\n\n\n\nAuch hier macht es eine Team-Funktion möglich, Zugänge und Daten sicher unter anderen Benutzern von 1Password zu teilen. Nutzer und auch Arbeitgeber schätzen das Programm durch unzählige Erweiterungen, die einfache Handhabe und die flüssigen Funktionen – dennoch kam es 2017 zum Aufruhr in der Nutzergemeinde: 1Password stellte sein Angebot um, der Dienst war dann nur noch im Abo verfügbar. Die Hersteller rechtfertigten dies mit steigenden Kosten.\n\n\n\nDaneben bieten auch namhafte Antiviren-Programme eigene Kennwortverwaltungen an, so etwa Kaspersky und Avira.\n\n\n\n\n\nMehr über 1Password\nDirekt zum Download von 1Password\n\n\n\n\n\nPassword Depot\n\n\n\nDieser Passwort-Manager besticht im Vergleich durch eine virtuelle Tastatur, durch welche Keylogging – also das Auslesen von Tastatureingaben – verhindert wird. Das Programm verwendet eine 256-Bit-Verschlüsselungsmethode. Auch Password Depot kann sowohl in einer kostenlosen, entschlackten Version als auch kostenpflichtig in Anspruch genommen werden.\n\n\n\n\n\nMehr über Password Depot\nDirekt zum Download von Password Depot\n\n\n\n\n\nSteganos Passwort-Manager\n\n\n\nAuch Steganos bietet einen hilfreichen und übersichtlichen Passwort-Manager an. Über diesen können Sie  sämtliche Zugangsdaten in einem digitalen Schlüsselbund sicher verschlüsselt auf Ihrem PC speichern. Die Synchronisation der Zugangsdaten kann durch Plugins und Apps auch innerhalb von Browsern und auf Smartphones erfolgen. Über einen integrierten Passwort-Generator können Sie außerdem unkompliziert sichere Passwörter erstellen.\n\n\n\n\n\nMehr über den Steganos Passwort-Manager\nDirekt zum Download vom Steganos Passwort-Manager\n\n\n\n\n\n[ad_content]\n\n\n\nWelcher Passwort-Manager ist nun der beste?\n\n\n\nDiese und ähnliche Fragen können aus mehreren Gründen nicht pauschal beantwortet werden. Zum einen kommt es etwa bei Sicherheitstests grundlegend darauf an, welche Kriterien für einen Passwort-Manager-Vergleich herangezogen werden: Welche potentiellen Sicherheitslücken ergeben sich theoretisch aus der Operationsweise eines Systems? Welche Interaktionen mit anderen Programmen könnten problematisch werden? Wodurch wurden in der Vergangenheit Probleme verursacht, welche Sachverhalte sind bis dato noch unerforscht? So wird etwa bei 1Password grundsätzlich kritisch bewertet, ob eine Übertragung solcher sensibler Daten in eine Cloud überhaupt sicherheitstechnisch vertreten werden kann.\n\n\n\nWeiterhin handelt es sich nicht um starre Systeme, diese befinden sich durch Weiterentwicklungen und Updates vielmehr ständig im Fluss. Häufig stehen die Entwickler durch Nutzerforen in direktem Austausch mit Usern, weshalb aufkommende Sicherheitsprobleme oft unmittelbar behoben werden können. Dies ist beidseitig von großem Vorteil.\n\n\n\nWelches Programm als sicherster Passwort-Manager bewertet wird, hängt von der Betrachtung ab\n\n\n\nAuch das konkrete Nutzerverhalten ist ausschlaggebend: Einige Passwort-Generatoren mögen im Vergleich zu anderen zwar wenige Zusatzfunktionen haben, diese sind für den Benutzer jedoch nicht zwangsläufig vonnöten. Wenn Arbeitgeber die Organisationsmöglichkeiten und Freigabe-Verwaltungen auch sehr schätzen, reicht vielen im Privatbereich meist eine einfachere Version aus. Nicht zuletzt spielen natürlich die eigenen ästhetischen Vorlieben eine wichtige Rolle.\n\n\n\n\nFazit: Passwort-Manager im Vergleich\n\nEs existiert inzwischen eine Vielzahl an kostenlosen und kostenpflichtigen Passwort-Managern, welche die eigenen Zugänge, Lizenznummern, Kreditkarten-Daten u.a. abspeichern und durch ein Master-Passwort schützen.\nBei der (Weiter-)Entwicklung solcher Software stehen Hersteller und Nutzer häufig in engem Kontakt, was eine schnelle Behebung von Fehlern möglich macht.\nWelches Programm nun als bester Passwort-Manager für Windows, iOS, Linux und Co. bezeichnet werden kann, ist von verschiedenen Parametern abhängig. Persönliche als auch professionelle Bewertungen können hier dementsprechend variieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-manager-vergleich/","url":"https://www.datenschutz.org/passwort-manager-vergleich/","name":"Passwort-Manager im Vergleich: Tipps für Ihr Passwort","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-manager-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/vergleich-passwort-manager-300x200.jpg","datePublished":"2018-01-26T12:05:28+00:00","dateModified":"2026-01-02T03:25:11+00:00","description":"🔒 Passwort-Manager im Vergleich ✅ Was ist bei einem Vergleich verschiedener Passwort-Manager zu beachten? 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-manager-vergleich/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/vergleich-passwort-manager-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/vergleich-passwort-manager-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwortkarte/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwortkarte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwortkarte: Sichere Passwörter durch Koordinatensystem","datePublished":"2018-01-26T12:53:23+00:00","dateModified":"2026-01-06T21:30:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwortkarte/"},"wordCount":623,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwortkarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortkarten-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nPasswortkarten können das Merken von Kennwörter erleichtern.\n\n\n\nUm sich ein sicheres Passwort gut zu merken oder sicher zu speichern, können verschiedene Methoden oder Techniken verwendet werden. Neben dem Aufschreiben der Kennwörter, dem Hinterlegen in einem Passwortsafe oder in einer Passwortverwaltung kann eine Passwortkarte eine weitere Option sein.\n\n\n\nNutzer können eine solche Passwortkarte selbst erstellen oder sich Vorlagen dafür herunterladen. Wie Passwortkarten funktionieren, was Nutzer beachten sollten und wieso diese Methode das Merken von Kennwörtern vereinfachen kann, betrachtet der nachfolgende Ratgeber näher.\n\n\n\n[toc]\n\n\n\nWas ist eine Passwortkarte?\n\n\n\nDie meisten Passwortkarten funktionieren nach dem gleichen einfachen Prinzip. In einem Koordinatensystem sind Zeichen, Ziffern und Buchstaben in Groß- und Kleinschreibung zufällig angeordnet. Nutzer wählen eine Koordinate sowie eine Richtung und die Länge aus. Die Ziffern und Buchstaben, die sich in diesem Bereich befinden, ergeben dann das individuelle Passwort.\n\n\n\nFür eine individuelle Passwortkarte kann ein Generator genutzt oder diese selbst erstellt werden.\n\n\n\nBenutzer müssen sich dann lediglich die Koordinaten merken und für welchen Onlinedienst diese gelten. Dies kann in der Regel auch aufgeschrieben oder die Daten der Passwortkarte in einem Excel-Dokument hinterlegt werden.\n\n\n\nDas Passwort auf der Karte zu vermerken, ist jedoch nicht empfehlenswert. Wird das Passwort beispielsweise mit einem Stift nachgezeichnet, sollte die Karte nicht offen herumliegen oder jedem zugänglich sein. Nutzer sollten dann zudem auch darauf achten, dass keine Hinweise bestehen, zu welchem Onlinedienst dieses Passwort gehört. Ein Passwortmanager ist in der Regel nicht erforderlich, wenn sich Anwender den Pfad auf der Karte gut merken können.\n\n\n\n[ad_content]\n\n\n\nWie können Nutzer eine Passwortkarte erstellen?\n\n\n\nAnwender können auf verschiedenen Wegen eine Passwortkarte generieren. Wie für Passwörter an sich gibt es auch für Passwortkarten einen Generator. In der Regel werden diese Karten bei jeder Anfrage individuell zusammengestellt, sodass Nutzer jeweils verschiedene Karten nutzen können. Eine Passwortkarte ist üblicherweise von verschiedenen Anbietern online zum Herunterladen oder Ausdrucken verfügbar.\n\n\n\nNeben einem Generator oder eine Webseite, wo eine Passwortkarte zum Download zur Verfügung steht, können Interessierte eine Passwortkarte auch selbst erstellen. In Excel lassen sich zum Beispiel Koordinaten anordnen und die Felder mit Zeichen, Buchstaben und Ziffern füllen.\n\n\n\nÜber eine Passwortkarte kann ein sicheres Passwort relativ einfach erstellt werden.\n\n\n\nWelche Elemente verwendet werden, ist den Nutzern selbst überlassen. Sie sollten allerdings darauf achten, dass die Sonderzeichen international gültig sind, und Umlaute möglichst vermeiden. Diese können zum Beispiel bei ausländischen Tastaturen im Urlaub zu Problemen führen.\n\n\n\nAuch bei der selbst erstellten Passwortkarte müssen sich Nutzer nur den verwendeten „Weg“ im Koordinatensystem merken, um zu ihrem sicheren Passwort zu kommen. Das kann es für manche tatsächlich wesentlich einfacher machen, an ihre Kennwörter zu kommen, ohne sich umständliche Eselsbrücken einprägen zu müssen. Eine Passwortkarte trägt so auch zur Passwort-Sicherheit bei, da die Kennwörter schwer zu entschlüsseln sind.\n\n\n\n\nFazit: Eine Passwortkarte kann sichere Passwörter erstellen\n\nZiffern, Zeichen und Buchstaben sind in einem Koordinatensystem willkürlich angeordnet. Nutzer müssen sich nur den Anfang im System, die Richtung und den Endpunkt merken. Zudem sollten sie sich auch merken, für welchen Dienst das Passwort gilt.\nDie so erschaffenen Passwörter sind in der Regel sicher und können meist nur vom Nutzer nachvollzogen werden, sofern das Passwort nicht sichtbar auf der Karte hinterlegt ist.\nEine Passwortkarte kann von vielen Anbietern online heruntergeladen, ausgedruckt oder selbst, beispielsweise in einer Excel-Datei, erstellt werden.\nÜblicherweise erstellen ein Generator sowie auch die Webseiten der Anbieter für jeden Nutzer eine individuelle Passwortkarte, sodass die Anordnung der Zeichen, Zahlen und Buchstaben im Normalfall nie gleich ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwortkarte/","url":"https://www.datenschutz.org/passwortkarte/","name":"Was ist eine Passwortkarte? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwortkarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortkarten-300x200.jpg","datePublished":"2018-01-26T12:53:23+00:00","dateModified":"2026-01-06T21:30:22+00:00","description":"Passwortkarte ✅ Wie können Sie eine Passwortkarte erstellen? ✅ Sind Passwortkarten eine sinnvolle Alternative zur Passwortgeneratoren?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwortkarte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwortkarten-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwortkarten-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wlan-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/wlan-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WLAN: Das Passwort zu vergessen kann problematisch sein","datePublished":"2018-01-26T13:32:18+00:00","dateModified":"2026-01-14T21:25:10+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wlan-passwort-vergessen/"},"wordCount":605,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/nutzer-wlan-passwort-vergessen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nHaben Nutzer ihr WLAN-Passwort vergessen, stehen sie oft vor Problemen.\n\n\n\nDas Passwort für den Internetzugang gehört heute mit zu den wichtigsten überhaupt. Es schützt nicht nur das eigene Netzwerk, sondern macht es auch möglich, dass Netzwerkinhaber bestimmen, wer über ihren Router online gehen darf. Zum größten Teil finden die Verbindungen heute drahtlos statt. Doch was passiert, wenn Nutzer ihr WLAN-Passwort vergessen haben?\n\n\n\nGibt es eine Möglichkeit, sich das Passwort anzeigen zu lassen, ohne dass es irgendwo aufgeschrieben werden muss? Das WLAN-Kennwort zu vergessen, ist keine Seltenheit, da es meist nur dann gebraucht wird, wenn neue Geräte angemeldet werden sollen. In der Regel verbinden sich die Geräte automatisch mit dem Netzwerk. Was können Nutzer also tun, wenn sie das Passwort für das WLAN vergessen haben? Mit dieser Frage befasst sich der folgende Ratgeber.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nNetzwerkschlüssel vergessen? Das WLAN ist noch nicht verloren\n\n\n\nFragen wie „Ich habe mein WLAN-Passwort vergessen, was soll ich tun?“ oder „Was passiert, wenn ich den WLAN-Netzwerkschlüssel vergessen habe?“, tauchen nicht selten dann auf, wenn es darum geht, Geräte mit dem eigenen drahtlosen Netzwerk zu verbinden.\n\n\n\nWLAN (oder WiFi): Das Passwort zu vergessen kommt nicht selten vor.\n\n\n\nIn der Regel werden die Router ab Werk mit einem voreingestellten Netzwerkschlüssel geliefert. Der Netzwerkschlüssel ist also das WLAN-Passwort, das bei allen Geräten, die verbunden werden sollen, hinterlegt werden muss.\n\n\n\nBei diesem handelt es sich um eine Kombination aus Ziffern und Buchstaben, die in der Regel mindestens 16 Zeichen haben, meist aber länger sind. Besitzen die Geräte ein Standardpasswort, sollte dieses nach dem erstmaligen Einrichten des Routers geändert werden. Es gibt jedoch auch Geräte, die ein individuelles Passwort ab Werk erhalten. Hier ist es den Nutzern überlassen, ob sie dieses ändern wollen.\n\n\n\nSpeichern Nutzer das neue Passwort nicht in einer Passwortverwaltung oder schreiben es sich auf, kann es schnell passieren, dass sie ihren WLAN-Netzwerkschlüssel vergessen. Was ist in einem solchen Fall zu tun?\n\n\n\nOptionen, wenn das Passwort vom WLAN vergessen wurde\n\n\n\nHaben Nutzer von ihrem WLAN-Router das Passwort vergessen, gibt es mehrere Wege diese wieder zu erlangen oder in neue festzulegen. Zum einem kann der Router und somit das gesamte Netzwerk in der Regel auf Werkseinstellungen zurückgesetzt werden. Hier sollten allerdings auch die Zugangsdaten des Internetproviders bereitliegen, da diese nach einem solchen Schritt meist erneut eingegeben werden müssen. Wurde das voreingestellte Passwort nicht geändert, liegt dem Router üblicherweise eine Karte bei, auf der dieses vermerkt ist.\n\n\n\n[ad_content]\n\n\n\nHaben Nutzer den WLAN-Schlüssel vergessen, kann er auf angemeldeten Geräten angezeigt werden.\n\n\n\nZum anderen kann das einmal eingegebene WLAN-Passwort, wenn es vergessen wurde, auch auf dem Laptop oder Handy angezeigt werden. Je nach Betriebssystem sind hierfür unterschiedliche Schritte notwendig. Meist findet sich eine solche Option jedoch in den Netzwerkeinstellungen auf dem Gerät. Auch über die Benutzeroberflächen der Router kann im Normalfall das WLAN-Passwort angezeigt werden.\n\n\n\nHaben Sie das Passwort vergessen, ist das WLAN nicht automatisch unzugänglich. Im Zweifel können sich Nutzer auch an den Kundenservice der Routerhersteller wenden oder sich Unterstützung bei einem Computerexperten holen.\n\n\n\n\nFazit: Was zu tun ist, wenn das WLAN-Passwort vergessen wurde\n\nWurde das WLAN-Passwort vergessen, kann der Router auf Werkseinstellungen zurückgesetzt werden.\nBesteht das voreingestellte Passwort weiterhin, kann der Hersteller eventuell weiterhelfen.\nWLAN-Passwörter, die einmal hinterlegt wurden, können auf den Geräten in der Regel angezeigt werden.\nAuch ein WLAN-Passwort kann durch eine Passwortverwaltung sicher hinterlegt werden, sodass es einsehbar ist, wenn dies nötig werden sollte."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wlan-passwort-vergessen/","url":"https://www.datenschutz.org/wlan-passwort-vergessen/","name":"WLAN-Passwort: Vergessen? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/nutzer-wlan-passwort-vergessen.jpg","datePublished":"2018-01-26T13:32:18+00:00","dateModified":"2026-01-14T21:25:10+00:00","description":"WLAN-Passwort vergessen ✅ Was tun, wenn Sie Ihr WLAN-Passwort vergessen haben? 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wlan-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/nutzer-wlan-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/nutzer-wlan-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-knacken/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-knacken/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort knacken: Was erlaubt ist und was nicht","datePublished":"2018-01-26T13:59:14+00:00","dateModified":"2025-10-29T17:45:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-knacken/"},"wordCount":757,"commentCount":26,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-knacken/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-knacken-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nVorsicht: Sie dürfen nur Ihr eigenes Kennwort knacken!\n\n\n\nViele Aktivitäten im Internet bewegen sich rechtlich auf äußerst dünnem Eis – dementsprechend sind Nutzer auch häufig verunsichert. Was nun legal ist und was illegal, ist manchmal nicht nur Auslegungssache, sondern teilweise nicht einmal gesetzlich definiert.\n\n\n\nHaben Nutzer nun zum Beispiel Ihr Kennwort vergessen, besteht die Möglichkeit, ein Online-Passwort zu knacken – das bedeutet meistens, dieses aus entsprechenden Metadaten auslesen zu lassen bzw. sichtbar zu machen. Wie das möglich ist und welche juristischen Schwierigkeiten lauern.\n\n\n\nWLAN Passwort knacken\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie kann ich überhaupt ein Passwort knacken?\n\n\n\nDie einfachste legale Art, ein Kennwort bzw. Kennwörter zu knacken, ist das Auslesen aus dem benutzen Browser. Google Chrome, Firefox und Co. speichern in der Regel alle Internetbesuche und Zugänge ab. Es existiert eine Vielzahl an Freeware, welche entsprechende Metadaten ausliest und ein Passwort knacken kann, indem es dieses in Schreibform sichtbar macht. In der Regel startet beim Öffnen solcher Programme automatisch ein Scan, welcher alle verfügbaren Browser, Mailsysteme und Messaging-Dienste und die dort abgelegten Passwörter auflistet.\n\n\n\nNicht immer können Sie so Ihr verlorenes Passwort herausfinden. Solche Software kann ein Passwort nur dann knacken, wenn entsprechende Browserverläufe bzw. Metadaten nicht bereits gelöscht wurden. Zudem besteht zum Beispiel bei dem beliebten Tool „Passwd Finder“ das Problem, dass es auf die neuste Version von Internet-Explorer nicht angewendet werden kann.\n\n\n\nViele benutzen zum Passwort-Knacken unwissentlich illegale Software\n\n\n\nSchwieriger wird es bei solchen Programmen, welche über Sicherheitslücken Zugriff auf entsprechende Daten erhalten – etwa wenn automatisch vom Dienst erstellte Protokolle ausgelesen werden. Ein solches Programm zum Passwort knacken handelt de facto nicht illegal in dem Sinne, sondern benutzt quasi Hintertüren, welche nicht genügend gesichert sind – ein bekanntes Beispiel ist etwa das Programm Cain&amp;Abel. Dessen Hersteller wiesen jedoch darauf hin, dass es tatsächlich zum Aufspüren eigener Sicherheitslücken und vergessener Passwörter entwickelt wurde, weshalb es mit Vorsicht zu genießen ist.\n\n\n\nAbgesehen davon existiert bei fast jedem Anbieter die Möglichkeit, ein Passwort wiederherstellen bzw. zurücksetzen zu lassen und somit erneut Zugang auf das eigene Konto zu erhalten.\n\n\n\nObacht beim Download! Das sollten Sie beachten\n\n\n\nSollten Sie einmal in die Verlegenheit kommen, ein Passwort knacken zu müssen, ist Vorsicht geboten. Denn bei solchen Aktivitäten können sich Benutzer schnell im Bereich des Illegalen bewegen – manchmal ohne ihr eigenes Wissen. Deshalb gilt:\n\n\n\nStellen Sie sicher, dass Sie einen sicheren Passwortknacker benutzen!\n\n\n\nSollten Sie sich eines entsprechenden Programme bedienen, dann seien Sie sich sicher, dass es sich um eine legale Software handelt – dies kann etwa über Zertifikate etc. geprüft werden. Software aus dunklen Ecken des Internets ist auch dahingehend problematisch, als dass durch den Download häufig Malware u. ä. auf Ihrem Rechner installiert wird.\n\n\n\n[ad_content]\n\n\n\nAchten Sie darauf, wie der Dienst ein Passwort knackt\n\n\n\nEinige Passwortknacker verstoßen gegen das Gesetz\n\n\n\nAbgesehen von teilweise offensichtlich illegalen Programmen existieren viele Angebote, welche kostenlos, professionell und ästhetisch ansprechend daherkommen – und dennoch nur halb legal sind. Dies können Sie herausfinden, indem Sie die Wirkungsweise des Programmes recherchieren: Werden Passwörter aus Zwischenspeichern ausgelesen? Oder wird das Kennwort durch mehrere Versuche errechnet, ähnlich einem Brut-Force-Angriff?\n\n\n\nWenn Sie zum Passwort-Knacken ein solches Programm benutzen, ist es mitunter unerheblich, ob Sie es nur für Ihre eigenen Kennwörter verwenden. Die Benutzung kann als strafbar gewertet und dementsprechend geahndet werden.\n\n\n\nDas Knacken von Passwörtern, welche nicht die eigenen sind, ist verboten!\n\n\n\nDies sollte nicht nur selbstverständlich sein; als sogenannter \"Hackerparagraph\" ist das Ausspähen fremder Zugangsdaten im § 202c Strafgesetzbuch zudem ausdrücklich verboten:\n\n\n\n(1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist,herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.\n\n\n\nWenn das Passwort eines anderen geknackt werden soll, dann braucht es in jedem Fall dessen Zustimmung.\n\n\n\n\nFazit: Möchten Sie ein Passwort knacken, sollte Vorsicht walten\n\nEs existiert eine ganze Reihe kostenloser und unbenklicher Tools, durch welche Sie zwischengespeicherte Passwörter sichtbar machen können.\nViele derartige Programme bewegen sich häufig im Bereich des Illegalen.\nNutzer, die zum Passwort-Knacken solch eine Software benutzen, können sich auch dann strafbar machen, wenn es sich nur um die eigenen Zugänge handelt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-knacken/","url":"https://www.datenschutz.org/passwort-knacken/","name":"Passwort knacken - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-knacken/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-knacken-300x200.jpg","datePublished":"2018-01-26T13:59:14+00:00","dateModified":"2025-10-29T17:45:48+00:00","description":"Passwort knacken ✅ Wie ist ein Knacken von Passwörtern möglich? ✅ Was muss beachtet werden, wenn ein Programm zum Passwort-Knacken verwendet wird?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-knacken/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kennwort-knacken-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-knacken-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-sichtbar-machen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-sichtbar-machen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort sichtbar machen – das sind die Möglichkeiten","datePublished":"2018-01-26T15:03:12+00:00","dateModified":"2025-10-29T17:46:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-sichtbar-machen/"},"wordCount":770,"commentCount":27,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-sichtbar-machen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gespeichertes-passwort-anzeigen-300x200.jpg","inLanguage":"de","description":"Sie können sich ein gespeichertes Passwort anzeigen lassen, wenn Sie dies vergessen haben\n\n\n\n„Bitte geben Sie Ihr Passwort ein!“ – „Oh je, wie war das doch gleich? Kann ich meine Passwörter anzeigen lassen?“ – Wohl jeder Internetbenutzer hat schon sein Leid mit einer Passworteingabe gehabt. Dadurch, dass viele Passwörter durch automatische Vervollständigungen schon im Vornherein ausgefüllt sind, wird schnell mal ein Passwort vergessen oder unwissentlich falsch eingegeben, da eine Unkenntlichmachung durch Sterne oder andere Symbole keine Kontrolle zulässt.\n\n\n\nDabei können Benutzer meist recht einfach ihre eigens Passwort sichtbar machen. Welche legalen Möglichkeiten bestehen, erfahren Sie im Nachfolgenden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nKennwort vergessen - wo ist es hinterlegt?\n\n\n\nBei der ersten und wohl häufigsten Konstellation möchten sich Nutzer ihre Passwörter anzeigen lassen, weil ihnen diese eben schlichtweg entfallen sind. Die einfachste Art ist, diese aus dem benutzen Browser zu ziehen:\n\n\n\nDurchforsten des Browsers\n\n\n\nViele Internetbrowser bieten beim Einloggen inzwischen eine lokale Speicherfunktion an, welche beim nächsten Seitenaufruf entsprechende Zugangsdaten automatisch ausfüllt. Haben Sie diese Funktion eingeschaltet, dann können Sie ein so gespeichertes Passwort anzeigen lassen, indem Sie im Bereich „Einstellungen“ oder „Sicherheit“ Ihres Browsers entsprechend danach suchen. Dies funktioniert bei den gängigen Browsern Google Chrome, Firefox, Internet Explorer oder Safari in der Regel schnell und unkompliziert.\n\n\n\nDas Auslesen aus dem Browser durch entsprechende Software\n\n\n\nEine Freeware kann Ihnen eingegebene Passwörter anzeigen, indem es diese ausliest\n\n\n\nSollte ersteres nicht funktionieren – etwa, weil Sie Passwörter nicht derart abgespeichert haben - können Sie ein Passwort auch sichtbar machen, indem dieses durch ein spezielles Programm aus Ihrem Browserverlauf herausgesucht und angezeigt wird. Im Internet gibt es vielzählige Freeware-Angebote, welche Metadaten scannen und alle dort abgelegten Passwörter tabellarisch auflisten.\n\n\n\nMöchten Benutzer gespeicherte W-Lan-Passwörter sichtbar machen, kann auch dies über entsprechende Software bewerkstelligt werden – Voraussetzung ist jedoch meist, dass der Rechner schon einmal in das Netz eingeloggt war. Je nach Betriebssystem ist dies noch nicht einmal nötig, da entsprechende Zugänge lokal abgelegt werden.\n\n\n\nVorsicht ist geboten: Wenn Sie so ein vergessenes Passwort knacken möchten, dann achten Sie darauf, ein legales Programm zu verwenden! Nicht nur ist die Nutzung bestimmter Software aufgrund deren Arbeitsweise illegal, mitunter werden durch einen Download Viren und ähnliches auf Ihrem Rechner installiert. Wenn Sie sich zum Beispiel Passwörter anzeigen lassen, die durch ein Brute-Force-Tool berechnet werden oder verschlüsselte Protokolle auslesen, dann ist dies strafbar!\n\n\n\n[ad_content]\n\n\n\nMit welchen Methoden kann ich mein Passwort im Eingabefeld sichtbar machen?\n\n\n\nGanz gleich, ob Sie Ihr Kennwort vergessen haben oder ein Passwort zur Kontrolle sehen möchten: Viele Benutzer dürften sich wohl schon gefragt haben, ob sie Passwort-Sternchen in Eingabefeldern sichtbar machen können. Ja, es ist grundsätzlich möglich, die Passwort-Sternchen anzeigen zu lassen. Und dies ist rechtlich in der Regel auch unproblematisch.\n\n\n\nAdd-Ons\n\n\n\nEs existieren verschiedene Add-Ons für die jeweiligen Browser, welche ein nicht gespeichertes und gespeichertes Passwort immer sichtbar bei der Eingabe machen. Durch eine einfache Installation können sich User bei jedem weiteren Seitenbesuch ihre Passwörter im Klartext anzeigen lassen.\n\n\n\nPasswort händisch demaskieren\n\n\n\nSie können auch selbst die Passwort-Sternchen sichtbar machen\n\n\n\nMöchten Sie sich im Eingabefeld maskierte Passwörter anzeigen lassen, besteht weiterhin die Möglichkeit, die Sternchen-Reihe zu markieren, durch einen Rechtsklick das Menü zu öffnen und in der Auswahl „Element untersuchen“ anzuklicken. Nun müsste sich ein Layer öffnen. Wenn Sie nun Ihr maskiertes Passwort anzeigen lassen, dann sollte dort der entsprechende CSS-Code markiert sein. An vorderster Stelle sollte dort der Codeschnipsel type=“password“ auftauchen – dieser beschreibt, dass es sich hier um ein Passwortfeld handelt.\n\n\n\nNun können Sie Passwort-Punkte sichtbar machen, wenn Sie auf „password“ klicken und stattdessen „text“ eingeben. Das Eingabefeld sollte nun Ihre Passwörter in Schriftform anzeigen. Dieses Vorgehenden funktioniert in der Regel stets gleich, unabhängig von Betriebssystem und Browsertyp. Die oben beschriebenen Add-Ons arbeiten meist ebenfalls über diesen Mechanismus.\n\n\n\nAuch hier sollten Sie bei der Anwendung bedenken, dass die Maskierung in Anmeldefeldern Ihrer eigenen Sicherheit dient. Demaskieren Sie Eingabefelder am besten nur auf Ihrem persönlichen Rechner.\n\n\n\n\nFazit: Wie kann ich mein Passwort sichtbar machen?\n\nEs gibt verschiedene legale und recht einfache Wege, um sich die eigenen Passwörter anzeigen lassen.\nSind diese durch Abspeichern oder Metadaten im Browser hinterlegt, können Sie entweder direkt abgerufen oder durch ein entsprechendes Programm extrahiert werden.\nHandelt es sich um ein Anmeldefeld und Benutzer möchten sich die Sternchen von Ihrem Passwort anzeigen lassen, kann dies entweder über ein Add-On oder über ein Bearbeiten des CSS-Layers vorgenommen werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-sichtbar-machen/","url":"https://www.datenschutz.org/passwort-sichtbar-machen/","name":"Passwort sichtbar machen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-sichtbar-machen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gespeichertes-passwort-anzeigen-300x200.jpg","datePublished":"2018-01-26T15:03:12+00:00","dateModified":"2025-10-29T17:46:06+00:00","description":"Passwort sichtbar machen ✅ We können Sie sich eingegebene Passwörter anzeigen lassen? ✅ Passwort-Sternchen sichtbar machen - geht das?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-sichtbar-machen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gespeichertes-passwort-anzeigen-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gespeichertes-passwort-anzeigen-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/itunes-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/itunes-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"iTunes-Passwort vergessen – was nun?","datePublished":"2018-01-26T15:52:02+00:00","dateModified":"2026-01-10T21:29:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/itunes-passwort-vergessen/"},"wordCount":597,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/itunes-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-itunes-300x200.jpg","inLanguage":"de","description":"Passwort vergessen für iTunes? Dies kann meist schnell behoben werden\n\n\n\nAuch wenn es inzwischen eine Vielzahl an Streaming-Diensten auf dem Markt gibt, ist die Plattform iTunes nach wie vor eines der gefragtesten Programme. Der Kanal aus dem Hause Apple beinhaltet nicht nur Bewegtbilder – Filme, Serien etc. – sondern auch Musik. So haben Nutzer alle Unterhaltungsmedien an einem zentralen Ort, zudem ist der Dienst selbstverständlich mit allen anderen Apple-Geräten kompatibel.\n\n\n\nUmso ärgerlicher ist es dann natürlich, wenn ein Apple-iTunes-Passwort mal vergessen wurde. Doch Nutzer müssen nicht unnötig in Panik verfallen; sie können auch bei iTunes ihr Kennwort zurücksetzen zu lassen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nZunächst einmal: iTunes besitzt kein eigenes Passwort\n\n\n\nDer Großteil von Apples Diensten kann durch eine Zwei-Faktor-Identifikation, bestehend aus der sogenannten Apple-ID und dem dazugehörigen Passwort, verwendet werden – hierzu zählt auch iTunes. Dieses hat also in dem Sinne kein eigenes Passwort.\n\n\n\nWenn Sie Ihr iTunes-Passwort vergessen haben, dann handelt es sich hierbei eigentlich um das Passwort der Apple-ID. Möchten Sie also Ihr iTunes-Passwort zurücksetzen, dann können Sie dies nur über eine Änderung des Apple-ID-Passwortes bewerkstelligen.\n\n\n\niTunes-Kennwort vergessen – so setzen Sie Ihr Apple-ID-Kennwort zurück\n\n\n\nWurde das iTunes-Passwort vergessen, kann über iPhone und Co. eine neue Apple-ID festgelegt werden\n\n\n\nÜber diese Schritt-für-Schritt-Anleitung können Sie auf einem iPhone, iPad oder iTouch Ihr Apple-ID-Passwort zurücksetzen:\n\n\n\nSteuern Sie das Menü „Meine Apple-ID“ an. Dort befindet sich die Option „Zurücksetzen Ihres Passwortes\".Geben Sie Ihre Apple-ID an und bestätigen Sie mit „weiter“.Anschließend haben Sie insgesamt drei Möglichkeiten, wie Sie Ihr Apple-ID- bzw. iTunes-Kennwort zurücksetzen können: Sie beantworten vorher festgelegte Sicherheitsfragen, Sie nehmen eine Authentifizierung über eine hinterlegte E-Mail-Adresse vor oder aber Sie wählen die „zweistufige Bestätigung“. Letztere müssen Sie jedoch vorher eingerichtet haben: hierfür wird nämlich ein Ihnen bekannter Wiederherstellungsschlüssel und ein vertrauenswürdiges Gerät benötigt.\n\n\n\nWenn Ihr Passwort zurückgesetzt wurde, werden Sie meist von allen betroffenen Diensten abgemeldet. Diese werden Sie dann dazu auffordern, das neue Passwort einzugeben. Haben Sie Ihre Apple-ID- bzw. Ihr iTunes-Passwort vergessen und keine der obigen Möglichkeiten funktioniert, kontaktieren Sie den Apple-Support.\n\n\n\n[ad_content]\n\n\n\nIch habe mein iTunes-Backup-Passwort vergessen – können Daten noch gerettet werden?\n\n\n\nSowohl iPhones als auch iPads und iTouchs bieten die Möglichkeit, regelmäßige System-Backups durchzuführen und diese in iTunes abzulegen. Das Programm selbst verschlüsselt diese Dateien nicht; es besteht jedoch für Nutzer die Möglichkeit, dies selbst zu tun. Entsprechende Backups sind dann fortan passwortgeschützt.\n\n\n\nAchtung: wurde das iTunes-Backup-Passwort vergessen, kann es nicht wiederhergestellt werden\n\n\n\nWurde nun dieses iTunes-Backup-Passwort vergessen – ob bei Windows, iOS oder einem anderem Betriebssystem ist hierbei erst einmal unerheblich – sieht es schlecht aus: Für Nutzer besteht dann nämlich keine Möglichkeit, die Option „Backup verschlüsseln“ außer Kraft zu setzen oder an ihre verschlüsselten Daten heranzukommen. Wer sein Backup-Passwort für iTunes vergessen hat, hat leider schlichtweg Pech gehabt – die einzige Möglichkeit besteht darin, ein neues, verschlüsseltes Backup zu erstellen.\n\n\n\n\nFazit: iTunes-Passwort vergessen? Wichtig ist, um welches es sich handelt\n\nEin iTunes-Kennwort können Sie zurücksetzen, indem Sie ihr Apple-ID-Passwort verändern.\nDabei gibt es drei Möglichkeiten: die gängige Variante der E-Mail-Authentifizierung, die Beantwortung von Sicherheitsfragen oder eine zweistufige Bestätigung durch ein anderes Gerät.\nHaben Sie hingegen Ihr Backup-Passwort für iTunes vergessen, besteht keine Möglichkeit, an die verschlüsselten Daten zu kommen. Sie können dann höchstens erneut ein Backup ablegen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/itunes-passwort-vergessen/","url":"https://www.datenschutz.org/itunes-passwort-vergessen/","name":"iTunes-Passwort vergessen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/itunes-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-itunes-300x200.jpg","datePublished":"2018-01-26T15:52:02+00:00","dateModified":"2026-01-10T21:29:02+00:00","description":"🔒 Informationen, wenn das iTunes-Passwort vergessen wurde ✅ Erfahren Sie hier, wie Sie Ihr iTunes-Passwort zurücksetzen","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/itunes-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-itunes-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-itunes-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wlan-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/wlan-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WLAN: Das Passwort sichert den Zugang zum Internet","datePublished":"2018-01-30T13:12:13+00:00","dateModified":"2025-10-29T18:03:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wlan-passwort/"},"wordCount":1218,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sicheres-wlan-passwort.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nEin sicheres WLAN-Passwort erschwert unerlaubte Zugriffe auf drahtlose Netzwerke.\n\n\n\nDas Internet ist schon lange kein unbekanntes Terrain mehr. Der Großteil der Menschen ist online unterwegs und das meist drahtlos. Ob zu Hause, am Arbeitsplatz oder mobil, die Begriffe WiFi oder WLAN sind im Alltag schon lange keine Fremdwörter mehr. Die Sicherheit beim Surfen hat dabei für viele eine große Bedeutung, sodass ein nicht öffentliches Netzwerk in der Regel durch ein WLAN-Passwort geschützt ist.\n\n\n\nWie ein solches Passwort aussehen sollte, damit es sicher ist, wissen allerdings eher weniger Nutzer. Macht ein Passwort-Manager hier Sinn? Der folgende Ratgeber betrachtet, was WLAN überhaupt bedeutet, wie ein sicheres WLAN-Kennwort erstellt sowie gespeichert werden kann und was Nutzer tun müssen, wenn sie ihr WLAN-Passwort herausfinden möchten.\n\n\n\nMehr zum Thema \"WLAN-Passwort\"\n\n\n\nFritzBox-Passwort WEP-Schlüssel WLAN-Passwort anzeigen WLAN-Passwort ändern WLAN-Passwort vergessen WPA-Schlüssel WPA2-Schlüssel\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWas bedeutet WLAN?\n\n\n\nSo geläufig der Begriff WLAN ist, was wirklich hinter der bekannten Abkürzung steht, ist eher seltener bekannt. WLAN steht für „Wireless Local Area Network“ und bedeutet übersetzt so viel wie „drahtloses lokales Netzwerk“. Ein Gerät verbindet sich mit einem sogenannten Router, dieser stellt dann die Verbindung mit dem Internet her. Der Router selbst ist üblicherweise per Kabel oder Funkantenne mit dem Netz des Internetanbieters verbunden.\n\n\n\nNutzer sollten ihr nicht öffentliches WLAN mit einem Passwort schützen.\n\n\n\nIn der Regel handelt es sich bei der Verbindung zwischen Gerät und Router um ein Funknetzwerk, das sogenannte „Beacons“ (Barke, Signal, Leuchtfeuer) erstellt, über die der Zugang zum Internet ermöglich wird. Diese Beacons enthalten wichtige Information, die Geräte benötigen, um einen Zugang herzustellen.\n\n\n\nÖffentliche Netzwerke senden diese Informationen unverschlüsselt und ohne den Schutz von einem WLAN-Passwort aus. Möchten die Inhaber des Netzwerks, in der Regel sind das die Kunden der Telekommunikationsunternehmen, den Zugang zu ihrem Netzwerk beschränken, geschieht dies dann üblicherweise über eine Verschlüsselung und ein individuelles WLAN-Passwort.\n\n\n\nDoch was ist das WLAN-Passwort eigentlich? Was macht ein sicheres WLAN-Passwort aus? Mit diesen Fragen sollten sich Nutzer immer dann beschäftigen, wenn für sie die Sicherheit ihres Passwortes und des Netzwerkes im Mittelpunkt stehen. Denn können Hacker ein WLAN-Passwort knacken, kann das mitunter zu weitreichenden Konsequenzen führen.\n\n\n\nWie sieht ein sicheres WLAN-Passwort aus?\n\n\n\nDas WLAN-Passwort wird oft auch als Netzwerkschlüssel bezeichnet und dient der Sicherung der Zugangsverschlüsselung für ein drahtloses Netzwerk. Mit Hilfe des Kennworts können Router diese entziffern und die Geräte mit dem Internet verbinden.\n\n\n\nEin Generator kann ein sicheres WLAN-Passwort generieren.\n\n\n\nEin WLAN-Kennwort ist in der Regel bei den Routern ab Werk bereits voreingestellt und sollte beim Einrichten der Internetverbindung geändert werden, sofern es sich nicht bereits um ein individuell erstelltes Passwort handelt. Ändern können Benutzer das WLAN-Passwort über die Netzwerkeinstellungen auf dem Gerät oder über die Software des Routers.\n\n\n\nWird nun die Verbindung zwischen einem Gerät und dem Router aufgebaut, muss das WLAN-Passwort im Gerät eingegeben werden. Dieses sendet die Informationen an den Router, welcher dann mit Hilfe des Passworts das betreffende Gerät im Netzwerk anmeldet.\n\n\n\nEin WLAN-Passwort besteht in der Regel aus einer Kombination von Ziffern, Buchstaben sowie Zeichen und muss eine bestimmte Länge aufweisen, damit es als sicher angesehen werden kann. Um die Gefahr eines Auslesens oder Knackens zu minimieren, sollten Anwender die voreingestellten Netzwerkschlüssel, wie erwähnt, ändern.\n\n\n\n[ad_content]\n\n\n\nEs gibt einige gute Wege einen sicheren WLAN-Schlüssel zu generieren. Passwortgeneratoren und auch Passwortkarten bieten hier gute Möglichkeiten. Einen reinen WLAN-Passwort-Generator gibt es üblicherweise nicht. Die gängigen Programme oder auch Webseiten, die einen solchen Service anbieten, können jedoch die Länge eines WLAN-Kennworts einstellen.\n\n\n\nEin Passwortmanager kann auch ein WLAN-Passwort sicher speichern.\n\n\n\nUm ein sicheres WLAN-Passwort zu erstellen, sollten Nutzer darauf achten, dass dieses mindestens 20 Stellen umfasst und kein der einfachen Kombinationen wie „123456789...“ oder „abcdefghij...“ beinhaltet. Zu empfehlen ist ein WLAN-Passwort, das noch länger ausfällt. Denn es gilt, je länger die Kombinationen sind, desto schwerer sind sie zu knacken. Namen, wichtige Daten und Wörter, die im Wörterbuch stehen, sollten ebenfalls vermieden werden.\n\n\n\nSicheres WLAN-Passwort generieren\n\n\n\nFür einen WLAN-Schlüssel einen Generator zu verwenden, ist wohl die einfachste Variante, ein sicheres Kennwort zu erhalten. Je nach Betriebssystem auf dem Computer können verschiedene kostenlose Programme verwendet werden. Auch verschiedene Webseiten bieten diesen Service an und funktionieren unabhängig von Betriebssystemen.\n\n\n\nDiese Generatoren erstellen Passwörter nach dem Zufallsprinzip, sodass bei jeder Nutzung ein individuelles Kennwort entsteht. Je nach Anbieter und Programm bieten die Generatoren verschiedene Funktionen an. In der Regel lassen sich bei den meisten Anbietern verschiedene Zeichenkategorien auswählen, sodass sie die Anforderungen des jeweiligen Routers bzw. Onlinedienstes erfüllen.\n\n\n\nNutzer können zudem auch wählen, ob sie nur einen Generator verwenden wollen oder die Programme auch als Passwort-Manager dienen sollen. Bei einem WLAN-Passwort kann die letztere Funktion bei vielen Betriebssystemen überflüssig sein.\n\n\n\nDas WLAN-PAsswort einrichten können Nutzer über die Geräte oder die Software der Router.\n\n\n\nDas WLAN-Passwort wird auf einem Gerät üblicherweise einmal eingegeben und gespeichert, sodass die Verbindung zum Netzwerk immer dann automatisch hergestellt wird, wenn sich das Gerät in dessen Reichweite befindet. Möchten Nutzer das automatische Anmelden nicht nutzen, kann eine Passwortverwaltung dabei helfen, das Passwort für jeden Verbindungsaufbau schnell zu erhalten.\n\n\n\nBei einer solchen Verwaltung werden Passwörter im Programm und/oder in einer Cloud verschlüsselt gespeichert. Der Zugang erfolgt über ein Masterpasswort. So müssen sich Nutzer das lange WLAN-Passwort nicht merken.\n\n\n\n[ad_content]\n\n\n\nWLAN-Passwort: Vergessen? Ändern und anzeigen lassen\n\n\n\nHaben Nutzer das WLAN-Passwort dennoch einmal vergessen oder soll ein neues Gerät im Netzwerk angemeldet werden, kann ein Passwortmanager, der die Kennwörter sichtbar anzeigen kann, nützlich sein.\n\n\n\nJe nach Gerät und Betriebssystem können Anwender das WLAN-Passwort auch auslesen. Doch wo finde ich mein WLAN-Passwort? Zum einen kann der Netzwerkschlüssel meist in den Netzwerkeinstellungen auf dem Gerät eingesehen werden. Zum anderen bieten viele Router eine eigene Benutzeroberfläche, in der das WLAN-Passwort ebenfalls angeführt wird.\n\n\n\nWLAN-Passwort herausfinden: Das geht über die Netzwerkeinstellungen oder die Nutzeroberfläche des Routers.\n\n\n\nDie Nutzeroberfläche ist per Router-Software oder über die IP-Adresse des Routers aufrufbar. So ist es auch möglich, das WLAN-Passwort zu ändern. Allerdings muss der neue WLAN-Schlüssel dann auch bei allen zuvor angemeldeten Geräten erneut hinterlegt werden.\n\n\n\nIn einigen Fällen liegt dem Router beim Kauf eine Karte bei, auf der das WLAN-Passwort vermerkt ist. Handelt es sich um ein individuelles Kennwort und wurde dieses nicht geändert, bietet die Karte eine weitere Möglichkeit.\n\n\n\n\nFazit: Ein sicheres WLAN-Passwort ist wichtig\n\nBei Einrichten des Netzwerkes sollten Nutzer das voreingestellte Standard-WLAN-Passwort im Router löschen und einen neuen WLAN-Schlüssel erstellen.\nAuch beim WLAN kann das Passwort via Generator erzeugt werden. Das Zufallsprinzip erstellt individuelle Kombinationen, die ein sicheres WLAN-Passwort generieren.\nDas Einrichten von einem neuen WLAN-Passwort zu umgehen, kann dazu beitragen, dass das Netzwerk leichter zu knacken ist.\nNutzer können das WLAN-Passwort zurücksetzen, indem sie dieses in den Netzwerkeinstellungen auf dem Gerät oder in der Benutzeroberfläche des Routers ändern.\nNach einer Änderung müssen User das WLAN-Passwort überall neu eingeben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wlan-passwort/","url":"https://www.datenschutz.org/wlan-passwort/","name":"WLAN-Passwort: Was ist das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/sicheres-wlan-passwort.jpg","datePublished":"2018-01-30T13:12:13+00:00","dateModified":"2025-10-29T18:03:02+00:00","description":"🔒 Informationen zum Thema: \"WLAN-Passwort\" ✅ Erfahren Sie hier, wie Sie ein sicheres WLAN-Passwort generieren können!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wlan-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/sicheres-wlan-passwort.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/sicheres-wlan-passwort.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/#article","isPartOf":{"@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WLAN-Passwort anzeigen lassen: Wie geht das?","datePublished":"2018-01-31T13:25:29+00:00","dateModified":"2025-12-01T12:25:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/"},"wordCount":960,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/akutelles-wlan-passwort-anzeigen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nSich ein aktuelles WLAN-Passwort anzeigen zu lassen, kann in bestimmten Situationen nützlich sein.\n\n\n\nDas Internet gehört für die meisten Menschen zum alltäglichen Leben dazu. Viele sind drahtlos verbunden, sodass das WLAN-Passwort oft ein ständiger Begleiter ist. Den sogenannte WLAN-Schlüssel (WLAN = Wireless Local Area Network = drahtloses lokales Netzwerk) speichern Nutzer in der Regel auf den Geräten, mit denen sie im Internet unterwegs sind. Doch manchmal wird es notwendig, sich das WLAN-Passwort anzeigen zu lassen.\n\n\n\nIn welchen Situationen sich User (Nutzer) den WLAN-Schlüssel anzeigen lassen müssen, wie das bei verschiedenen Systemen und Geräten funktioniert und worauf hierbei geachtet werden sollte, betrachtet der nachfolgende Ratgeber näher.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWann ist notwendig das WiFi-Passwort anzeigen zu lassen?\n\n\n\nGründe, warum Nutzer sich das Passwort für das WLAN anzeigen lassen möchten, kann es viele geben. Soll zum Beispiel ein neuer Laptop oder ein weiteres Handy im Netzwerk angemeldet werden, ist der Netzwerkschlüssel notwendig.\n\n\n\nEs gibt verschiedene Gründe gespeicherte WLAN-Passwörter anzeigen zu lassen.\n\n\n\nHaben Nutzer diesen jedoch nirgendwo zugänglich gespeichert, beispielsweise in einer Passwortverwaltung oder niedergeschrieben, müssen sie das Passwort anders herausfinden. Die Frage „Wie kann ich mein eingegebenes WLAN-Passwort anzeigen?“ kann manche Nutzer daher vor einige Probleme stellen.\n\n\n\nOftmals werden Router, welche die Verbindung zwischen dem Gerät und dem Netzwerk herstellen, mit voreingestellten Passwörtern geliefert. Diese Kennwörter finden sich üblicherweise auch auf den Routern selbst oder auf einer beigelegten Karte. Ändern Nutzer diese bei der Einrichtung des Netzwerkes nicht, können sie die Passwörter einfach bei jeder neuen Anmeldung eingeben.\n\n\n\nFür die Passwortsicherheit, sollten diese Standard-WLAN-Passwörter allerdings in ein persönliches und individuelles Kennwort geändert werden. Wird dieses Passwort nun benötigt, können User sich auf Geräten ein bereits gespeichertes WLAN-Passwort anzeigen lassen.\n\n\n\nWie das funktioniert, ist jedoch davon abhängig, welchen Router beziehungsweise welches Betriebssystem genutzt wird. Denn gespeicherte WLAN-Passwörter anzeigen zu lassen, funktioniert in der Regel sowohl über die Benutzeroberfläche des Routers als auch in den Netzwerkeinstellungen auf dem Rechner oder dem Handy.\n\n\n\n[ad_content]\n\n\n\nNetzwerkschlüssel vom Router anzeigen lassen\n\n\n\nManchmal ist es nur per App möglich, das WLAN-Passwort auf dem Smartphone anzeigen zu können.\n\n\n\nJe nach Hersteller ist die Vorgehensweise, um das WLAN-Passwort sichtbar zu machen, unterschiedlich. In der Regel müssen jedoch beim Anmelden auf der Benutzeroberfläche ein Benutzername sowie ein Benutzerpasswort für den Router eingegeben werden.\n\n\n\nDas Anmelden kann meist über die Software oder die IP-Adresse des Routers erfolgen. Oftmals gibt es dann eine Rubrik oder einen Reiter, welche die Daten des WLAN-Netzwerkes beinhalten. Hier können sich Nutzer dann das WLAN-Passwort anzeigen lassen. Es ist empfehlenswert, sich die Bedienungsanleitung des jeweiligen Routers durchzulesen oder die notwendigen Schritte über die Hilfeseiten der Hersteller nachzuvollziehen.\n\n\n\nGleiches gilt, wenn das WLAN-Passwort auf Handys oder Tabletts sichtbar gemacht werden soll. Nutzer sollten sich mit der Bedienungsanleitung beschäftigen und auch ermitteln, ob sie eine App für das Anzeigen des Passwortes benötigen oder dies über die Netzwerkeinstellungen möglich ist.\n\n\n\nWLAN-Passwort anzeigen lassen: PC oder Mac\n\n\n\nEine weitere Möglichkeit, wie Nutzer das WLAN-Kennwort anzeigen können, sind die Netzwerkeinstellungen bereits verbundener Geräte. Hier können Nutzer sich ihr eigenes WLAN-Passwort anzeigen lassen und entsprechend notieren. Je nach Betriebssystem und Gerät ist die Vorgehensweise unterschiedlich.\n\n\n\nMöchten Anwender sich das WLAN-Passwort am Windows-PC anzeigen, gibt es zwei unterschiedliche Vorgehensweisen. Bei den Versionen vor Windows 10 sollten Nutzer wie folgt vorgehen:\n\n\n\n\n“Systemeinstellungen“ wählen, dann \"Netzwerk- und Freigabecenter\" auswählen\n\n\n\nim Punkt „Drahtlosnetzwerke verwalten\" das gewünschte WLAN-Netzwerk auswählen und mit der rechten Maustaste darauf klicken\n\n\n\nim Kontextmenü dann \"Eigenschaften“ auswählen und auf den Reiter \"Sicherheit“ klicken\n\n\n\nden Haken bei \"Zeichen anzeigen“ setzen und dann das dort angezeigte Passwort notieren oder an einem anderen Ort abspeichern.\n\n\n\n\n[ad_content]\n\n\n\nWindows 10: Netzwerkkennwort anzeigen\n\n\n\nWLAN Passwort: Es am PC anzeigen zu lassen, ist eine Option.\n\n\n\nUnter Windows 10 muss das Netzwerk-Symbol rechts in der Statusleiste mit der rechten Maustaste angeklickt werden. Hier ist dann die Eintrag \"Netzwerk- und Interneteinstellungen“ zu wählen. In der linken Leiste muss \"Ethernet“ ausgewählt und dann auf der rechten Seite \"Netzwerk- und Freigabecenter“ geklickt werden.\n\n\n\nHier den Netzwerknamen anklicken, sodass sich ein neues Fenster öffnet. In diesem kann dann der Punkt \"Drahtloseigenschaften“ gewählt werden. Im zweiten Fenster ist der Reiter \"Sicherheit“ wichtig, hier ist der Haken bei \"Zeichen anzeigen“ zu setzen. So kann Windows 10 das WLAN-Passwort anzeigen.\n\n\n\nMac OS: Passwort anzeigen fürs WLAN\n\n\n\nBei einem Mac-OS-Betriebssystem können sich Nutzer ihr WLAN-Passwort per App anzeigen lassen. Die WLAN-Passwörter werden üblicherweise in der App \"Schlüsselbund“ gespeichert. Über \"Programme“ und \"Dienstprogramme“ kann die \"Schlüsselbundverwaltung“ geöffnet werden. Links oben befindet sich hier der Punkt \"Anmeldung“.\n\n\n\nIm Suchfeld oben rechts kann dann der Name des WLAN-Netzes, für dass sich Nutzer das WLAN-Passwort anzeigen lassen möchten, gesucht werden. Ein Doppelklick auf den Namen öffnet ein neues Fenster, in dem dann der Haken bei \"Kennwort anzeigen“ zu setzen ist. Wird der Administrator-Namen und das Kennwort eingegeben, erscheint das WLAN-Passwort im Klartext. Sie können dann auch das WLAN-Passwort ändern.\n\n\n\n\nFazit: Unterschiedliche Wege, sich das WLAN-Passwort anzeigen zu lassen\n\nSich das WLAN-Passwort anzeigen zu lassen, kann wichtig sein, wenn es keine andere Möglichkeit gibt, dieses zu erfahren.\nIn der Benutzeroberfläche des Routers können sich Nutzer das WLAN-Passwort anzeigen lassen. Je nach Hersteller ist die Vorgehensweise unterschiedlich.\nSoll das Passwort auf dem PC sichtbar gemacht werden, spielt es eine Rolle, welches Betriebssystem verwendet wird.\nWollen Nutzer sich das Passwort per Handy anzeigen lassen, sollten sie zuvor herausfinden, ob dies über die Netzwerkeinstellung möglich ist oder eine App benötigt wird."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/","url":"https://www.datenschutz.org/wlan-passwort-anzeigen/","name":"WLAN-Passwort anzeigen: Wie? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/akutelles-wlan-passwort-anzeigen.jpg","datePublished":"2018-01-31T13:25:29+00:00","dateModified":"2025-12-01T12:25:19+00:00","description":"🔒 Informationen zu: \"WLAN-Passwort anzeigen\" ✅ Erfahren Sie, wie Sie ein sicheres WLAN-Passwort anzeigen lassen! ✅ 🔒 Mehr auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wlan-passwort-anzeigen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/akutelles-wlan-passwort-anzeigen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/akutelles-wlan-passwort-anzeigen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wlan-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/wlan-passwort-aendern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WLAN-Passwort: Ändern für mehr Sicherheit","datePublished":"2018-01-31T14:13:23+00:00","dateModified":"2026-01-11T19:25:57+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wlan-passwort-aendern/"},"wordCount":1046,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wlan-passwort-aendern.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWLAN. Das Passwort zu ändern, kann zur Sicherheit beitragen.\n\n\n\nDrahtlos im Internet unterwegs zu sein, gehört zum Alltag ebenso dazu wie das Verlangen, dies möglichst sicher zu tun. Private und geschäftliche drahtlose Netzwerke (WLAN = Wireless Local Area Metwork) senden daher in der Regel verschlüsselt und sind mit einem Passwort geschützt. Allerdings kann es einige Gründe geben, warum Nutzer ihr WLAN-Passwort ändern müssen oder sollten.\n\n\n\nDer folgende Ratgeber beleuchtet Situationen näher, in denen es sinnvoll ist, das WLAN-Kennwort zu ändern. Zudem geht er auch auf die Frage „Wie ändere ich mein WLAN-Passwort überhaupt?“ ein und erläutertet, warum auch hier die Passwort-Sicherheit eine wichtige Rolle spielt.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWarum sollten Nutzer am WLAN-Router das Passwort ändern?\n\n\n\nNach einer Attacke ist es empfehlenswert, im Netzwerk das Passwort zu ändern.\n\n\n\nWird ein drahtloses Netzwerk zum ersten Mal eingerichtet, möchten viele User (Nutzer), dass dieses sicher und geschützt ist. Der Router, der mit dem Netz des Internetanbieters verbunden ist, soll das Funksignal also verschlüsselt versenden, sodass nur Geräte mit dem richtigen Passwort Zugriff auf das WLAN-Netzwerk (oft auch WiFi-Netzwerk genannt) haben.\n\n\n\nEin solcher sogenannter Netzwerkschlüssel ist in der Regel ein Passwort aus mindestens 16 bis 20 Zeichen und/oder Ziffern, welches bei einem Verbindungsaufbau zwischen Rechner, Tablett oder Handy und Router eingegeben werden muss.\n\n\n\nBei Routern ist in der Regel ab Werk bereits ein Passwort voreingestellt. Dieses ist oft auf der Unterseite des Routers aufgedruckt oder eine Karte mit diesen Informationen liegt dem Gerät bei. Allerdings kann dies ein Sicherheitsrisiko darstellen, da diese Passwörter für eine unübersichtliche Gruppe an Personen zugänglich gewesen sein könnten. Daher ist es empfehlenswert, solch ein Standard-WLAN-Passwort zu ändern.\n\n\n\nEin anderer Grund, der es notwendig macht, das Passwort fürs WLAN zu ändern, kann auch sein, dass Unbefugte das Netzwerk gehackt haben. Um nun den Zugriff wieder beschränken zu können, ist es meist unumgänglich den WLAN-Netzwerkschlüssel zu ändern. In beiden Fällen steht dann die Frage „Wie kann man sein WLAN-Passwort eigentlich ändern?“ meist im Mittelpunkt.\n\n\n\nWie ändert man sein bzw. das WLAN-Passwort\n\n\n\nSoll das Passwort für das gesamte Netzwerk, also der Netzwerkschlüssel, geändert bzw. neu erstellt werden, kommt die Vorgehensweise darauf an, welcher Router verwendet wird. Je nach Hersteller unterscheiden sich die Schritte beziehungsweise die Bezeichnungen dieser in der jeweiligen Software der Geräte.\n\n\n\nÜber den Router können Nutzer das WiFi-Passwort ändern.\n\n\n\nDas Netzwerk-Passwort ist im Router zu ändern. Das heißt, Nutzer müssen entweder über die Software oder die IP-Adresse Zugriff auf das Gerät erlangen. Oftmals sind diese ebenfalls durch einen bereits voreingestellten Benutzernamen und ein Benutzerkennwort gesichert.\n\n\n\nSind User auf der Benutzeroberfläche angemeldet, müssen sie sich an den Vorgaben des Herstellers orientieren, um das WLAN-Passwort ändern zu können. Bevor sie jedoch den Schlüssel für das Netzwerk zum neuen Passwort ändern, sollten sie sicherstellen, dass die gewählte Kombination den aktuellen Sicherheitsstandards entspricht. Daher sollten Namen, wichtige Daten, Kombinationen wie „123456789...“ oder „abcdefghij...“ sowie Wörter, die in Wörterbüchern vorkommen, vermieden werden.\n\n\n\nDer neue Netzwerkschlüssel sollte mindestens 20 Zeichen enthalten, im Idealfall jedoch länger ausfallen sowie Groß- und Kleinschreibung enthalten. Je länger ein Passwort ist und je mehr Kombinationen aus Ziffern und Buchstaben es enthält, als desto sicherer gilt es.\n\n\n\nEine Hilfe für die Erstellung sicherer WLAN-Passwörter kann ein Passwortgenerator sein. Dieser generiert Kombinationen nach dem Zufallsprinzip. Wollen Nutzer das neue Passwort dann nicht mehr auf den Geräten speichern, ist eine Passwortverwaltung sinnvoll, die Kennwörter verschlüsselt speichert und das WLAN-Passwort bei jeder Einwahl ins Netzwerk neu abrufen kann.\n\n\n\n[ad_content]\n\n\n\nWLAN-Passwort ändern: Die Geräte nicht vergessen\n\n\n\nIst der neue Netzwerkschlüssel im Router hinterlegt, müssen User das zuvor auf dem Rechner oder Handy gespeicherte WLAN-Passwort dort ebenfalls ändern. Nach Betriebssystem ist hier die Vorgehensweise unterschiedlich.\n\n\n\nWie ändert man das WLAN-Passwort? Das hängt vom Betriebssystem bzw dem Router ab.\n\n\n\nWollen Internetznutzer unter Windows ihr Netzwerkkennwort ändern, müssen sie dies in den Systemeinstellungen unter dem Punkt \"Netzwerk- und Freigabecenter\" und \"Drahtlosnetzwerke verwalten\" bzw. „Drahtloseigenschaften“ tun. Hier wählen sie dann das Netzwerk aus, bei dem sie das Passwort ändern wollen. Der WLAN-Name kann hier ebenfalls angepasst werden.\n\n\n\nEin Rechtsklick mit der Maus auf die Verbindung führt zum Kontextmenü, in welchem dann „Eigenschaften“ ausgewählt wird. Hier ist der Reiter „Sicherheit“ wichtig. Den Haken bei \"Zeichen anzeigen\" setzen und dann kann das neue Passwort eingegeben und mit „OK“ bestätigt werden.\n\n\n\nSeit Mac OS X erkennt das System ein geändertes Router-Passwort in der Regel selbstständig und passt es auf dem Gerät an. Sollte es einmal nicht funktionieren, können Nutzer auch unter Mac das WLAN-Passwort manuell ändern.\n\n\n\nÜber \"Systemeinstellungen\" und \"Netzwerk\" gelangen sie zum Punkt \"WLAN\", auf welchen Nutzer klicken müssen. Um das Passwort zu ändern bzw. das WLAN anzupassen, ist ein Klick auf das Schlosssymbol unten links notwendig. Hier muss dann zunächst das Benutzerkennwort des Gerätes eingegeben werden. Anschließend müssen Nutzer \"Weitere Optionen\" wählen und im Fenster \"Bevorzugte Netzwerke\" das betreffende WLAN-Netzwerk anklicken.\n\n\n\nWLAN: Name und Passwort zu ändern, funktioniert je nach System unterschiedlich.\n\n\n\nMit der „Minustaste“ und „Anwenden“ wird das Netzwerk entfernt und kann im Anschluss wieder neu zum Gerät hinzugefügt werden. Das WLAN-Passwort, welches zu ändern ist, sollte dann in der Regel beim erneuten Hinzufügen eingegeben werden können.\n\n\n\nAuch bei Tablets und Handys unterscheidet sich die Vorgehensweise je nach Betriebssystem. Möchten Nutzer ihr WLAN-Passwort hier ändern, sollten sie sich mit den Bedienungsanleitungen der jeweiligen Geräte beschäftigen.\n\n\n\n\nFazit: Das Passwort für das WLAN zu ändern, kann wichtig sein\n\nGründe, das WLAN-Passwort zu ändern, können ein gehacktes Netzwerk oder ein voreingestelltes Standardpasswort sein. Das neue Kennwort sollte die Paswortsicherheit in den Mittelpunkt stellen.\nÜber die Benutzeroberfläche des Routers lässt sich das WLAN-Passwort ändern.\nJe nach Hersteller unterscheiden sich die Schritte, um im Router das Passwort zu ändern.\nIst das WLAN-Passwort im Router geändert, muss das neue Kennwort bei den im Netzwerk angemeldeten Geräten ebenfalls geändert werden. Hier ist die Vorgehensweise ebenfalls vom Betriebssystem abhängig."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wlan-passwort-aendern/","url":"https://www.datenschutz.org/wlan-passwort-aendern/","name":"WLAN-Passwort ändern: Wann? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wlan-passwort-aendern.jpg","datePublished":"2018-01-31T14:13:23+00:00","dateModified":"2026-01-11T19:25:57+00:00","description":"WLAN-Passwort ändern ✅ Wann sollten Sie das WLAN-Passwort im Router ändern? ✅ Was ist zu beachten, wenn Nutzer den WLAN-Netzwerkschlüssel ändern möchten?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wlan-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wlan-passwort-aendern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wlan-passwort-aendern.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-zuruecksetzen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-zuruecksetzen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ein Passwort zurücksetzen &#8211; das ist meist nicht kompliziert","datePublished":"2018-02-01T08:43:14+00:00","dateModified":"2025-10-29T17:46:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-zuruecksetzen/"},"wordCount":811,"commentCount":23,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-zuruecksetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-zuruecksetzen-300x200.jpg","inLanguage":"de","description":"Zugangsdaten vergessen? Meist können Sie Ihr Kennwort zurücksetzen\n\n\n\n„Oh nein, ich habe mein Passwort vergessen!“ – Auch wenn Benutzer dies meist ins Schwitzen bringt, ist ein abhanden gekommenes Kennwort kein Beinbruch. \n\n\n\nSchließlich rechnen auch Programmierer mit der Schusseligkeit ihrer Kunden; deshalb bestehen eigentlich immer Möglichkeiten, ein Passwort zurücksetzen zu lassen. Auf die Art können Sie schnell wieder Zugang zu Ihren persönlichen Daten erhalten.\n\n\n\n[toc]\n\n\n\nWas bedeutet „Passwort zurücksetzen“ eigentlich?\n\n\n\nWenn ein Passwort abhandengekommen ist, dann besteht in der Regel immer die Möglichkeit, ein vergessenes Benutzerkennwort zurücksetzen zu lassen. Dadurch wird das alte Kennwort ungültig gemacht, während gleichzeitig ein neues festgelegt wird.\n\n\n\nWenn Benutzer sonst ein Passwort ändern möchten, dann sind normalerweise ein Einloggen und die Eingabe des alten Passwortes nötig. Dies wird hier übergangen.\n\n\n\nDies geht natürlich nicht ohne weiteres, sonst könnten andere allein durch einen Usernamen ein fremdes Benutzer-Passwort beliebig oft zurücksetzen. Ein Zwischenschritt ist erforderlich, welcher den Nutzer eindeutig als solchen identifiziert und einen Missbrauch solcher Hilfsmechanismen verhindert.\n\n\n\n[ad_content]\n\n\n\nWie kann ich mein Kennwort zurücksetzen?\n\n\n\nViele Dienste funktionieren über die Registrierung durch einen E-Mail-Account. Die einfachste Art, wie Benutzer ein Account-Passwort zurücksetzen können, ist über die Zusendung eines speziell generierten Hyperlinks: Dieser wird an die jeweilige Mailadresse gesendet, kann so angewählt werden und schon haben Nutzer durch die Änderung ihres Zugangs wieder vollen Zugriff auf ihre Daten.\n\n\n\nWie kann ich mein Passwort zurücksetzen?\n\n\n\nManch einer mag sich an dieser Stelle nun fragen: „Wie kann ich das Kennwort zurücksetzen, wenn dieses für den E-Mail-Account ist?“ Dies führt direkt zur nächsten Möglichkeit: der persönliche Telefonnummer. Immer mehr Angebote fordern ihre Nutzer inzwischen dazu auf, die Handynummer zu hinterlegen. Im Falle eines Kennwortverlustes wird an die hinterlegte Nummer eine SMS mit einem entsprechenden Code oder einer Zahlenfolge gesendet – durch Eingabe desselbigen gelangen User dann meist wieder in ihr Konto oder auf eine entsprechende Seite, auf der sie ihr Passwort zurücksetzen können.\n\n\n\nAbgesehen davon setzen nach wie vor viele Anbieter auf Sicherheitsfragen. Dies sind eben Fragen, welche Benutzer bei der Einrichtung eines Kontos festlegen und meist so oder so ähnlich aussehen:\n\n\n\nWie ist der Mädchenname Ihrer Mutter?Wie hieß die erste Straße, in der Sie gewohnt haben?Was ist Ihre Lieblingsfarbe?\n\n\n\nBei manchen Angeboten können Sicherheitsfragen und entsprechende Antworten auch selbst festgelegt werden. Durch deren Beantwortung authentifizieren sich Nutzer und können ihr Passwort so ebenfalls zurücksetzen – dennoch sollte an dieser Stelle angemerkt werden, dass diese Methode häufig kritisiert wird.\n\n\n\nDas Sicherheitsniveau, welches über solche Fragen gegeben sein sollte, sei viel zu niedrig; Sicherheitsantworten von festgelegten Fragen können schnell herausgefunden werden, indem Personen auf öffentlichen Profilen gesucht werden – oder indem auch schlichtweg geraten wird.\n\n\n\nWer bei Lieblingsessen etwa „Pizza“ eingibt, der teilt diese Antwort vermutlich mit einer ganzen Menge anderer Nutzer. Die Sicherheit durch ein Passwort wird damit quasi hinfällig.\n\n\n\nHandelt es sich etwa um einen alten Bekannten, der Ihnen Böses will und zufällig Ihre Mailadresse und Haustiernamen kennt, dann könnte sich theoretisch ganz ohne Probleme Zugriff auf einen Ihrer Accounts verschafft werden.\n\n\n\n[ad_content]\n\n\n\nAchtung: Das Zurücksetzen vom Passwort kann eine Betrugsmasche sein!\n\n\n\nVorsicht ist geboten - das Zurücksetzen vom Passwort kann ein Trick sein\n\n\n\nMitunter erhalten Sie per Mail den Hinweis, dass Sie ein Passwort angeblich zurücksetzen wollten, obwohl Sie dies gar nicht initiiert haben. Bei solchen Nachrichten ist Vorsicht geboten, denn dies kann ein Betrugsversuch oder der Hinweis auf solch einen sein!\n\n\n\nIn solchen Mails werden nämlich manchmal Links geschickt, mit der Aufforderung, sich über diese in entsprechende Konten einzuloggen – dabei werden so Ihre eigentlichen Zugangsdaten abgegriffen. Oder aber, die Mail kam wirklich von dem jeweiligen Anbieter, weil ein fremdes Programm ein Zurücksetzen von Ihrem Passwort von außen probieren wollte.\n\n\n\nSelbiges gilt für Pop-Up-Nachrichten oder Ähnliches, welche auf einen angeblichen Virenbefall oder Sicherheitslücken hinweisen und Aufforderungen wie „Jetzt Passwort zurücksetzen!“ beinhalten.\n\n\n\nIch kann mein Passwort nicht zurücksetzen – was nun?\n\n\n\nDas kommt ganz darauf an, welchen Dienst Sie nutzen. Manchmal bestehen weitere Möglichkeiten, sich zu verifizieren – über andere Benutzer etwa. Ansonsten gibt es in der Regel immer einen Kundenservice oder ähnliche Anlaufstellen, welche Ihnen mit Ihren technischen Problemen helfen können.\n\n\n\n\nFazit: Was heißt „Passwort zurücksetzen“ und wie kann ich das tun?\n\nWenn Zugangsdaten vergessen wurden, dann kann ein entsprechendes Passwort zurückgesetzt werden – auf die Art erlangen User wieder Zugang zu Ihren Profilen.\nDies erfolgt in der Regel entweder über die hinterlegte E-Mail-Adresse oder die Telefonnummer, mitunter auch über die Beantwortung vorher festgelegter Sicherheitsfragen.\nWenn Sie eine Nachricht über die Änderung Ihres Passwortes erhalten, die nicht durch Sie selbst vorgenommen wurde, handelt es sich eventuell um Betrug."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-zuruecksetzen/","url":"https://www.datenschutz.org/passwort-zuruecksetzen/","name":"Passwort zurücksetzen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-zuruecksetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-zuruecksetzen-300x200.jpg","datePublished":"2018-02-01T08:43:14+00:00","dateModified":"2025-10-29T17:46:42+00:00","description":"Passwort zurücksetzen ✅ Was bedeutet \"Kennwort zurücksetzen\"? ✅ Welche Probleme kann es beim Zurücksetzen von einem Passwort geben?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-zuruecksetzen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kennwort-zuruecksetzen-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kennwort-zuruecksetzen-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/itunes-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/itunes-passwort-aendern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie Sie Ihr iTunes-Passwort ändern können","datePublished":"2018-02-01T10:44:27+00:00","dateModified":"2026-01-10T21:34:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/itunes-passwort-aendern/"},"wordCount":625,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/itunes-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/itunes-kennwort-zuruecksetzen-aendern-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nHier erfahren Sie, wie Sie Ihr iTunes-Kennwort zurücksetzen bzw. ändern\n\n\n\nDie Firma Apple bietet für alle gängigen Online-Aktivitäten eigene Dienste an – wie etwa iTunes, den hauseigenen Musik-Dienst. Dort kann nicht nur gestreamt, sondern auch konvertiert, gebrannt und allgemein Musik organisiert werden – es ist also so etwas wie ein Universaldienst.\n\n\n\nWie für jeden anderen Dienst wird auch für iTunes standardmäßig ein Zugang benötigt, welcher über zwei Komponenten erfolgt: Der Apple-ID und dem dazugehörigen Passwort. Wie Sie für Ihren Apple-Account das iTunes-Passwort ändern können, erfahren Sie im Nachfolgenden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\niTunes besitzt kein eigenes Passwort – Zugang ist die Apple-ID\n\n\n\nWer ein Gerät der Firma Apple erwirbt, der wird in der Regel bei der Installation dazu angehalten, eine sogenannte Apple-ID einzurichten. Anders als der Name es vermuten lässt, handelt es sich hierbei nicht um eine Zahlenfolge, sondern um eine Mailadresse. Diese setzt sich aus dem persönliche festgelegten Nutzernamen und der Endung @icloud.com, @me.com oder @mac.com zusammen – mitunter läuft die Adresse der Apple-ID auch über einen Drittanbieter.\n\n\n\nWie auch bei der iCloud und anderen Angeboten des Technikriesen erfolgt die Authentifizierung bei iTunes über die Apple-ID und das entsprechend dafür festgelegte Kennwort.\n\n\n\nSie müssen Ihr Apple-ID-Passwort ändern, um für iTunes ein neues Passwort festzulegen\n\n\n\nWenn Sie also ihr iTunes-Passwort ändern möchten, dann müssen Sie eigentlich Ihr Passwort für die Apple-ID ändern. Bitte beachten Sie, dass ein singuläres Ändern für einen bestimmten Dienst in der Regel nicht möglich ist!\n\n\n\nWenn Sie ihr iTunes-Kennwort ändern, dann werden Sie meist auch von allen anderen Diensten von Apple abgemeldet und müssen sich dann erst mit dem neu festgelegten Passwort einloggen.\n\n\n\nMöchten Sie hingegen&nbsp;von Ihrem iTunes-Account das Passwort zurücksetzen, weil Sie Ihr altes Passwort vergessen haben, dann müssen Sie dementsprechend Ihr Apple-ID-Passwort ändern. Dies können Sie am einfachsten tun, indem Sie die Apple-ID-Seite aufrufen, das Feld „Apple‑ID oder Passwort vergessen?“ ansteuern und die folgenden Anweisungen befolgen.\n\n\n\n[ad_content]\n\n\n\nDas Passwort bei iTunes ändern – So geht’s!\n\n\n\nUm Ihr Apple-ID-Kennwort respektive iTunes-Kennwort zu ändern, gehen Sie folgendermaßen vor:\n\n\n\nSuchen Sie in Ihrem Gerät den Unterpunkt „Einstellungen“.Dort sollte nun Ihr Name auftauchen. Klicken Sie diesen an.Möchten Sie für die Apple-ID bzw. iTunes das Passwort ändern, steuern Sie den Bereich „Passwort &amp; Sicherheit“ an.Geben Sie nun Ihr altes Passwort ein; alternativ funktioniert dies auch über die Eingabe des jeweiligen Gerätecodes.Nun einfach ein neues Passwort festlegen und dies über den Button „Passwort ändern“ bestätigen.\n\n\n\nWenn sich ein iTunes-Kennwort ändern soll, muss es Apples Vorgaben entsprechen\n\n\n\nZudem gibt Apple selbst Sicherheitsrichtlinien für seine Passwörter vor. Diese beinhalten, dass das Passwort mindestens acht Zeichen, Groß-, Kleinschreibung und ein Sonderzeichen enthalten. Weiterhin dürfen keine Leerzeichen vorhanden sein und dieselbe Kombination darf nicht bereits im letzten Jahr nicht benutzt worden sein, auch die einfache Kopie der Apple-ID ist nicht zulässig.\n\n\n\nDiese Beschreibungen gelten für iPhone, iPad und Geräte mit dem Betriebssystem iOS 10.3 oder neuer. Auf einem Macbook geht die Sache noch einfacher: Dort finden Sie auf Ihrem Apple-ID-Account den Teil „Sicherheit“. Wenn Sie diesen anklicken, können Sie über den Unterpunkt „Passwort ändern“ für Ihre Dienste, inklusive iTunes, ein neues Passwort festlegen.\n\n\n\n\nFazit: Das iTunes-Passwort ändern\n\nDie Plattform iTunes besitzt in dem Sinne kein eigenes Passwort, sondern läuft genauso wie viele andere Apple-Dienste über die Apple-ID und das dazugehörige Kennwort.\nMöchten Sie Ihr Passwort bei iTunes ändern, dann müssen Sie Ihr Apple-ID-Passwort ändern.\nDies können Sie in den Einstellungen über \"Passwort und Sicherheit\" vornehmen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/itunes-passwort-aendern/","url":"https://www.datenschutz.org/itunes-passwort-aendern/","name":"iTunes-Passwort ändern - Infos ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/itunes-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/itunes-kennwort-zuruecksetzen-aendern-300x200.jpg","datePublished":"2018-02-01T10:44:27+00:00","dateModified":"2026-01-10T21:34:41+00:00","description":"🔒 Apple-iTunes-Passwort ändern ✅ Was sollte beachtet werden, wenn das Passwort bei iTunes geändert wird? ✅ 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/itunes-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/itunes-kennwort-zuruecksetzen-aendern-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/itunes-kennwort-zuruecksetzen-aendern-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/handy-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/handy-passwort-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Handy-Passwort vergessen: Ein Alptraum","datePublished":"2018-02-23T13:24:53+00:00","dateModified":"2026-01-13T22:21:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/handy-passwort-vergessen/"},"wordCount":966,"commentCount":48,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/handy-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/handy-passwort-vergessen-schutz-umgehen.jpg","inLanguage":"de","description":"Wurde das Handy-Passwort vergessen, lässt sich der Schutz manchmal umgehen.\n\n\n\nDas Handy ist unser alltäglicher Begleiter. Ebenso begleiten uns die Zahlenkombinationen, Passwörter und Muster, mit denen die Geräte vor fremdem Zugriff gesichert werden. Umso größer ist der Schock, wenn Sie das Handy-Passwort einmal vergessen haben. Dann scheint guter Rat teuer.\n\n\n\nObwohl die Telefone vor fremdem Zugriff geschützt sind, haben sich die Entwickler Möglichkeiten einfallen lassen, damit ein Handy nicht wertlos wird, nur weil der Besitzer das Passwort für sein Handy vergessen hat. Je nach Hersteller gibt es verschiedene Wege, um das Handy ohne Passwort zu entsperren und den Zugriff wieder zu ermöglichen.\n\n\n\nIn diesem Ratgeber werden wir einige Wege vorstellen, wie Sie Ihr Handy, ohne Ihr Passwort zu wissen, entsperren können. Außerdem erfahren Sie hier, wie Sie sich auf den Moment vorbereiten können, in dem Sie sich eingestehen müssen: „Ich habe mein Handy-Passwort vergessen.“\n\n\n\n[toc]\n\n\n\nSoftwares zum Thema Passwort\n\n\n\nAuch beim Passwort am Handy gilt: Lieber vorbeugen, als heilen\n\n\n\nUm in der Situation, in der Sie ihr Handy-Passwort vergessen haben, sofort eine einfache Lösung zur Hand zu haben, gibt es ein paar Möglichkeiten, um vorbereitet zu sein. Die Vielzahl an Passwörtern, die auch ein durchschnittlicher Bürger behalten muss, kann schnell dazu führen, dass das Eine oder Andere verloren geht. Zusammen mit den Anforderungen an ein sicheres Passwort für jeden einzelnen Account und jedes wichtige Gerät kommt der Wunsch, das Passwort für Handy, Email, Online-Banking, Online-Shopping und alles andere zu notieren.\n\n\n\n[ad_content]\n\n\n\nDer Passwort-Speicher\n\n\n\nDas Handy-Passwort im Tresor zu vergessen stellt kein Problem dar.\n\n\n\nEine beliebte und sichere Methode die eigenen Passwörter zu verwalten, ist der Passwort-Safe. Verschiedene Anbieter vertreiben kostenlose oder kostenpflichtige Software, mit der alle Passwörter verschlüsselt im Computer gelagert werden. Dort können dann auch die Passwörter für andere Geräte und Accounts abgelegt werden.\n\n\n\nWenn Sie nun Ihr Passwort vergessen ist das Handy zu entsperren, kein Problem. Ein kurzer Blick in den digitalen Tresor und das Gedächtnis bekommt die nötige Auffrischung. Natürlich unter der Voraussetzung, dass Sie nur Ihr Handy-Passwort vergessen und nicht das Master-Passwort.\n\n\n\nAdressen zur Sicherheit hinterlegen\n\n\n\nEine weitere Option ist das Verbinden von Handy und Email-Account. Einige Hersteller ermöglichen die Online-Verbindung des Geräts mit dem entsprechenden Account. An diesen werden dann Benachrichtigungen über Sperrung und Ähnliches geleitet. Besonders prominent ist dabei der Geräte-Manager von Google.\n\n\n\nDieser kann sich mit Telefonen von Android verbinden. Nachdem diese Verbindung eingerichtet ist kann, wenn das Handy-Passwort vergessen wurde, einfach ein neues via Internet eingerichtet werden. Dieser Geräte-Manager ermöglicht es nicht nur, das Passwort vom Handy zu ändern, sondern er kann auch verwendet werden, um das Telefon zu orten, wenn es verloren oder gestohlen wurde.\n\n\n\nWenn der Zugang weg ist, was kann getan werden?\n\n\n\nSollten Sie sich in der unvorteilhaften Situation befinden, dass Sie Ihr Handy-Passwort vergessen haben und weder einen Passwort-Safe noch eine unsichere Methode verwenden, um Ihre Passwörter zu speichern und auch keine Verbindung zu einer Kontroll-Plattform besteht, gibt es noch ein paar Möglichkeiten. Leider sind viele dieser Methoden mit einer Zurücksetzung des Geräts verbunden, wodurch alle Daten vom Handy gelöscht werden.\n\n\n\nGerät von Samsung und das Handy-Passwort vergessen. Was nun?\n\n\n\nBei den Geräten der Firma Samsung besteht die oben erwähnte Möglichkeit, eine Verbindung zum Google-Account herzustellen. Sollten Sie dann das Handy-Passwort vergessen, können Sie das Samsung-Handy via Internet entsperren. Dieses Vorgehen setzt voraus, dass eine entsprechende Verbindung mit dem Google-Account gemacht wurde. Nachträglich ist das nicht mehr möglich.\n\n\n\nEine andere Option, die zur Verfügung steht, wenn das Passwort für das Samsung-Handy vergessen wurde, ist die firmeneigene „Find my mobile“-Option. Diese Option kann das Telefon sowohl orten als auch entsperren. Damit möchte Samsung die Geräte und die Nutzer vor Verlust oder Diebstahl schützen.\n\n\n\nDatenschützer kritisieren die umfangreichen Einflussmöglichkeiten von Seiten des Herstellers.\n\n\n\n[ad_content]\n\n\n\nAndere Anbieter, ähnliche Lösungen\n\n\n\nDas Handypasswort ist im Safe sicher und kann ohne Konsequenzen vergessen werden.\n\n\n\nAuch bei anderen Anbietern ist die Möglichkeit, das Handy zu entsperren, auf verschiedenen Wegen gegeben. In der Regel ist es kein Problem, wenn sie das Handy-Passwort vergessen haben. Beim iPhone können Sie das Gerät einfach an Ihr iTunes anschließen und von dort über die Wartungsoptionen die Sperre entfernen.\n\n\n\nDas Handy-Passwort zu vergessen ist bei Huawei ebenso in den wenigsten Fällen ein Problem. Auch hier ist es möglich, via Internet und den Anschluss an Google das Passwort zu entsperren. Die notwendige Verbindung wird meist beim Einrichten des Telefons vorgenommen.\n\n\n\nIm schlimmsten Fall: Das Gerät zurücksetzen\n\n\n\nWenn keine der oben erwähnten Methoden für Sie durchführbar ist, bleibt nur eine Möglichkeit, wenn Sie das Passwort vergessen haben. Das Handy zurücksetzen ist dann die einzige Chance. Dabei werden alle Daten gelöscht und der Herstellungszustand wiederhergestellt. Bei verschiedenen Geräten gehen Sie dabei unterschiedlich vor:\n\n\n\nHuawei:\n\nGerät abschalten\nPower-Knopf und Lautstärke-hoch-Taste gedrückt halten\nFactory Reset auswählen\n\nSamsung:\n\nGerät ausschalten\nGleichzeitig „Home“, „Lauter“ und „Power“ gedrückt halten\nWipe data/ factory reset auswählen\n\n\n\n\n\nUm ein iPhone auf Werkseinstellung zurückzusetzen, ist Zugriff notwendig. Es kann nicht erzwungen werden, wenn das Passwort fehlt.\n\n\n\nFazit zu \"Handy-Passwort vergessen\"\n\n\n\nWurde das Handy.Passwort vergessen gibt es mehrere Möglichkeiten, den Zugriff wiederzuerlangen.Vorbereitende Maßnahmen können das Passwort im Problemfall umgehen.Wenn alle Stricke reißen, kann das Smartphone auf die Werkeinstellung zurückgesetzt werden.\n\n\n\n\n\n\n\nSoftwares zum Thema Passwort\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Softwares:\n\n\n\n[amazon box=\"B07TLP9YCV,B092QH7C8L,B010HF8YZK,B00HMTP82W\"/]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/handy-passwort-vergessen/","url":"https://www.datenschutz.org/handy-passwort-vergessen/","name":"Handy-Passwort vergessen: Was ist zu tun? ¦ Datenschutz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/handy-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/handy-passwort-vergessen-schutz-umgehen.jpg","datePublished":"2018-02-23T13:24:53+00:00","dateModified":"2026-01-13T22:21:55+00:00","description":"🔒 Informationen zum Thema: \"Handy-Passwort vergessen\" ✅ Was ist zu tun, wenn das Handy-Passwort vergessen wurde.🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/handy-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/handy-passwort-vergessen-schutz-umgehen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/handy-passwort-vergessen-schutz-umgehen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwortschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwortschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Passwortschutz: Die verbreitetste Methode der Datensicherung","datePublished":"2018-02-27T13:19:07+00:00","dateModified":"2026-01-09T21:38:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwortschutz/"},"wordCount":730,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwortschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortschutz-verbreitete-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDer Passwortschutz ist eine verbreitete Sicherungsmethode.\n\n\n\nDie Eingabe des Passworts ist so alltäglich geworden, wie das Zähneputzen. Emails, Online-Shopping, die sozialen Medien und viele weitere Online-Angebote sind mit einem Passwortschutz versehen.\n\n\n\nDabei werden an die Passwortsicherheit viele Anforderungen gestellt. Welche das sind und wie der Passwortschutz funktioniert, erfahren Sie in diesem Ratgeber.\n\n\n\n[toc]\n\n\n\nWozu dient der Passwortschutz?\n\n\n\nPasswörter leisten einen wichtigen Beitrag in der Sicherheitsinfrastruktur. Sie können leicht erstellt, weitergegeben und geändert werden. Andere Verfahren, wie etwa biometrische Lesegeräte, sind mit ihren Schlüsseln nicht so flexibel. Das macht den Passwortschutz für Dateien und Ordner zu einer sinnvollen Schutzvariante.\n\n\n\nAber auch andere Gründe machen den Passwortschutz für Excel, Word und andere Anwendungen wertvoll. Solche Dateien können Informationen enthalten, die nicht für jeden zugänglich sein sollen. Möglicherweise sollen sie verkauft werden oder sind anderweitig von einem wirtschaftlichen Interesse. Oder sie gehen den Rest der Welt einfach nichts an, weil sie privat sind.\n\n\n\n[ad_content]\n\n\n\nEinzelne Dateien schützen\n\n\n\nEs gibt verschiedene Möglichkeiten die eigenen Dateien mit Passwortschutz zu sichern. Einige Programme ermöglichen es bei der Erstellung der Datei ein Passwort zu vergeben. Dies ist besonders häufig bei Text- oder Bildverarbeitungsprogrammen der Fall. So können Texte, Tabellen und Bilder und andere Mediadaten vor unbefugtem Zugriff geschützt werden.\n\n\n\nAuch auf dem Handy ist der Schutz möglich. Programme wie OneNote verwenden Passwortschutz für die App, um auch hier unbefugten Zugang zu unterbinden.\n\n\n\nPasswortschutz kann für Dateien und Ordner nachträglich angelegt werden.\n\n\n\nAlternativ dazu kann der Passwortschutz mit externer Software erzeugt werden. So lässt sich der Passwortschutz für Ordner und Dateien einrichten, die nicht bei der Erstellung geschützt werden können. Auch dieser weist den Dateien ein Passwort zu, mit dem der Zugriff eingeschränkt werden soll. Je nach Programm wird mehr oder weniger Schutz geboten.\n\n\n\nMit dieser Methode kann auch der Passwortschutz für die externe Festplatte oder andere Datenträger erstellt werden. Auch diese werden von den entsprechenden Programmen wie Ordner behandelt und werden entsprechend mit einem Passwort versehen. Gleiches gilt beim Passwortschutz für den USB-Stick.\n\n\n\nZugriffsbeschränkung im Internet\n\n\n\nDen Zugriff im Internet zu beschränken, ist nicht ganz so leicht wie auf dem eigenen Rechner. Um den eigenen Webspace zu sichern, ist einige Kenntnis der Programmierung notwendig. Das liegt daran, dass hier nicht nur einzelne Dateien gesichert werden müssen, sondern Zugänge und Kommunikationsverbindungen.\n\n\n\nDer Passwortschutz wird mit htaccess geregelt. Diese Konfigurationsdatei für den Webspace regelt den Zugriff für die Nutzer und erteilt entsprechende Zugriffs- und Bearbeitungsprivilegien. Sogar die meisten Web-Master verwenden für den htaccess-Passwortschutz einen Generator, um die entsprechenden Konten anzulegen.\n\n\n\nProgramme, um den Passwortschutz zu knacken, sind in Deutschland nach Paragraph 202c Strafgesetzbuch (StGB) verboten.\n\n\n\n[ad_content]\n\n\n\nDen Passwortschutz aufheben\n\n\n\nEinen Passwortschutz zu knacken, kann eine Straftat sein.\n\n\n\nUm einen Passwortschutz aufheben zu können, wird in der Regel das Passwort benötigt. Aber es gibt manchmal auch andere Wege, die es ermöglichen den Passwortschutz zu knacken. Ob und wie das möglich ist, hängt maßgeblich von der Qualität und der Methode der Software ab, die zur Erstellung der Zugriffsbeschränkung verwendet wurde.\n\n\n\nManchmal programmieren die Entwickler bewusst Hintertüren in ihre Software ein. Das kann unterschiedliche Gründe haben und ist bei seriösen Anbietern, die unter dem kritischen Auge der Fachleute arbeiten, beinahe ausgeschlossen. In manchen Fällen ist es aber auch erwünscht, dass ein Masterpasswort den Zugriff in jedem Fall gewährt.\n\n\n\nBeispielsweise können Betreiber von Server-Farmen vom Gericht dazu veranlasst werden, bestimmte Daten vom Server zu löschen. Um einer solchen richterlichen Anweisung folgen zu können, ist der vollständige Zugriff nötig, auch über Zugriffsbeschränkungen hinweg. Auch andere Formate können mit ein paar Kniffen „befreit“ werden. So lässt sich mit einem schmutzigen Trick der Passwortschutz von Excel aufheben.\n\n\n\nDazu muss das Dokument mit dem Editor geöffnet werden und an der entsprechenden Stelle des Quelltextes eine Änderung vorgenommen werden. Abschließend wird das Dateiformat mit einem Entpackprogramm wiederhergestellt und der Schutz wurde entfernt.\n\n\n\n\nFazit zum \"Passwortschutz\"\n\nPasswörter sind die übliche Methode der Zugriffssicherung.\nMit dem Passwort wird das Zugriffsrecht nachgewiesen.\nPasswortschutz bezeichnet die Form des Schlüssels, so können andere Sicherungsverfahren nachgelagert sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwortschutz/","url":"https://www.datenschutz.org/passwortschutz/","name":"Passwortschutz zur Zugriffssicherung ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwortschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortschutz-verbreitete-300x200.jpg","datePublished":"2018-02-27T13:19:07+00:00","dateModified":"2026-01-09T21:38:46+00:00","description":"🔒 Infos zu dem Thema: \"Passwortschutz\" ✅ Erfahren Sie hier, wann Passwortschutz-Software eingesetzt wird. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwortschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwortschutz-verbreitete-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwortschutz-verbreitete-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pin-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/pin-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"PIN vergessen: Wenn die wichtigen Zahlen fehlen","datePublished":"2018-02-27T14:13:06+00:00","dateModified":"2026-01-06T21:37:16+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pin-vergessen/"},"wordCount":886,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pin-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-vergessen-identifizierung.jpg","inLanguage":"de","description":"Wurde die PIN vergessen, ist eine sichere Identifizierung nicht mehr möglich.\n\n\n\nDie PIN dient der eindeutigen Identifizierung eines Menschen gegenüber einer Maschine. Im Alltag ist dieses numerische Passwort üblich, um Zahlungen anzuweisen oder das Telefon zu entsperren.\n\n\n\nWenn die PIN vergessen wird, kann meist eine zweite Kombination oder eine Form von technischem Support dabei helfen, den Zugriff wieder zu erlangen.\n\n\n\n[toc]\n\n\n\nWas kann das PIN-System?\n\n\n\nDie persönliche Identifikationsnummer oder PIN ist Teil der üblichen Methode, um sich gegenüber einer Maschine zu identifizieren. Die PIN zu vergessen ist dementsprechend ärgerlich, denn wir authentifizieren uns im Alltag öfter, als es uns bewusst sein mag. Denn nicht nur beim Handy kann die PIN vergessen werden. Doch warum ist die PIN eine so verbreitete Variante der Authentifizierung?\n\n\n\nEine vierstellige PIN, bestehend aus den Zahlen null bis neun, ermöglicht 10.000 verschiedene Kombinationen. Da es in der Regel aber technisch nur möglich ist, die PIN dreimal einzugeben, bevor eine andere Zahl verlangt wird, liegt die Chance, die PIN einer gefundenen Geldkarte zu erraten bei 1/3333.\n\n\n\nMit längeren Zahlenreihen wird die Wahrscheinlichkeit noch geringer, dass die richtige Zahlenfolge zufällig erraten oder mit einem Brute-Force-Ansatz erfolgreich geknackt wird. Diese sind beim Online-Banking inzwischen üblich, da hier die Bindung an den physikalischen Schlüssel (die Geldkarte) nicht notwendig ist.\n\n\n\n[ad_content]\n\n\n\nWas tun wenn die PIN ins Vergessen geraten ist?\n\n\n\nDie PIN zu vergessen macht das Telefon nicht unbrauchbar.\n\n\n\nDie täglichen Zahlenkolonnen mit denen ein Mensch konfrontiert werden kann, können es begünstigen, dass eine PIN nicht im Gedächtnis bleibt. Dementsprechend ist es gut zu wissen, dass die Entwickler für den Fall, dass die PIN nicht mehr greifbar ist, einen Prozess ausgedacht haben, um das Problem zu lösen.\n\n\n\nWährend die Geldkarte gesperrt wird, wenn der PIN-Code vergessen oder mehrfach falsch eingegeben wurde, verlangen andere Geräte eine andere Nummer. Je nach Anbieter und Hersteller heißt diese Zahl PUK oder PIN2. Im Gegensatz zur PIN ist die PUK nicht änderbar. Zwar sind sowohl PIN als auch PUK im Falle eines Handys auf der SIM-Karte gespeichert, aber nur die PIN liegt im änderbaren Bereich des Speichers.\n\n\n\nWurde die Karte gesperrt, weil Sie die PIN vergessen haben, können Bank und andere Institutionen, die mit dem PIN arbeiten, eine neue Sicherheitsnummer vergeben. Diese wird dann in der Regel in einem undurchsichtigen Briefumschlag an die Postadresse des Besitzers geschickt. Nach einer kurzen Wartezeit von wenigen Tagen, erreichen diesen dann eine neue Karte und eine neue PIN in getrennten Sendungen.\n\n\n\nBei der Mastercard die PIN zu vergessen, kann im Ausland problematisch werden, da Ihnen keine Postadresse zur Verfügung steht. Wenden Sie sich in diesem Fall an das deutsche Konsulat.\n\n\n\n[ad_content]\n\n\n\nEin verbreitetes Sicherheitssystem\n\n\n\nAuch andere Institutionen und Geräte verwenden das PIN-Verfahren, um eine Identifikation zu ermöglichen. Ebenso haben diese Verfahren Wege, um zu helfen, wenn PUK und PIN vergessen wurden bzw. die PIN vergessen und die PUK verloren oder nicht mehr auffindbar ist. Die Verbreitung des Systems und die Fehlbarkeit des Menschen haben solche zusätzlichen Sicherungen notwendig gemacht.\n\n\n\nIst die PIN vergessen, kann ein Zurücksetzen die letzte Hoffung sein.\n\n\n\nSo ist auch nicht schlimm, wenn Sie bei Ihrem iPhone die PIN vergessen. Neben den oben erwähnten Methoden besteht immer noch die Möglichkeit das Gerät zurückzusetzen. Dabei gehen zwar alle gespeicherten Daten verloren, doch das Gerät wird in den Auslieferungszustand zurückversetzt. Damit sind alle Kennwörter und Sicherungen entfernt und können neu eingestellt werden.\n\n\n\nDieselbe Vorgehensweise kann auch angewendet werden, wenn beim iPad die PIN vergessen wurde. So lassen sich die teuren Geräte auch ohne die Sicherung über iTunes wieder der eigenen Kontrolle unterwerfen. Dabei muss jedoch unterschiedenen werden, ob das Gerät oder die Telefonkarte gesperrt ist.\n\n\n\nNicht nur die Geräte werden mit Nummern, Mustern oder Passwortschutz gesichert, auch die Identifikation eines Kunden kann mit einer PIN passieren. So können Angebote schnell am Telefon besprochen werden und die Identität des Nutzers bestätigt werden. So verfährt beispielsweise der Anbieter O2. Ist die PIN vergessen, können mit O2-Vertrag und Ausweis im nächsten Shop die Identität nachgewiesen und eine neue PIN vergeben werden. Genauso ist es bei anderen Anbietern, die dieses System benutzen. Die PIN zu vergessen ist bei Telekom und Co also nicht problematisch.\n\n\n\nErweiterte Systeme\n\n\n\nAuch wenn es möglich ist, mit dem PIN-Verfahren eine Zuordnung zu einer bestimmten Person zu realisieren, sind die Banken vorsichtiger und erlauben den Zugriff nur mit einer zweiten Sicherheitskomponente. Am Automaten oder der Kasse ist das die Karte, die zusammen mit PIN oder Unterschrift gegeben wird. Online wird häufig das PIN/TAN-Verfahren verwendet.\n\n\n\nDieses System aus zweiteiligem Schlüssel erhöht die Sicherheit für Kunden und Anbieter. So kann die Wahrscheinlichkeit für Missbrauch stark reduziert werden. Und durch die erweiterten (aufwändigeren) Möglichkeiten der Identifikation kann, auch wenn die PIN vergessen wurde, das System beibehalten werden. Andere Sicherungsmethoden können mitunter nicht mehr verwendet werden, wenn sie einmal korrumpiert wurden.\n\n\n\n\nFazit zum Vergessen der PIN\n\nDie PIN zu vergessen, ist in den seltensten Fällen mit einem nachhaltigen Schaden verbunden.\nGeldkarten sollten schnellstmöglich gesperrt werden.\nDie neue PIN kommt in der Regel nach wenigen Tagen per Post."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pin-vergessen/","url":"https://www.datenschutz.org/pin-vergessen/","name":"PIN vergessen: Was ist nun zu tun? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pin-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-vergessen-identifizierung.jpg","datePublished":"2018-02-27T14:13:06+00:00","dateModified":"2026-01-06T21:37:16+00:00","description":"🔒 Informationen zum Thema: \"PIN vergessen\" ✅ Was ist zu beachten, um den PIN-Code zurückzubekommen?🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pin-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/pin-vergessen-identifizierung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/pin-vergessen-identifizierung.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pin-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/pin-aendern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"PIN ändern: Wie sinnvoll ist der regelmäßige Wechsel?","datePublished":"2018-02-28T09:32:54+00:00","dateModified":"2025-12-01T12:42:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pin-aendern/"},"wordCount":955,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pin-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-aendern-viele.jpg","inLanguage":"de","description":"Die PIN zu ändern ist besonders sinnvoll, wenn viele Geräte existieren.\n\n\n\nDie persönlichen Daten, die wir jeden Tag mit uns führen, sind durch verschiedene Methoden gesichert, von denen die PIN zu den verbreitetsten gehört. Für viele Geräte und Karten, die eine Verbindung zu empfindlichen Daten, wie Telefon- oder Kontoverbindungen haben, wird eine solche vergeben. Doch wie sinnvoll ist es die PIN zu ändern?\n\n\n\nSollte die PIN einmal angepasst werden oder sollte das regelmäßige Pin-Ändern zur Gewohnheit werden? Welchen Einfluss hat das auf die Sicherheit der Daten? In diesem Ratgeber erfahren Sie, wie und wozu Sie Ihre PIN ändern können.\n\n\n\n[toc]\n\n\n\nWozu die PIN ändern?\n\n\n\nDie persönliche Identifikationsnummer (oder PIN) zu ändern kann aus verschiedenen Gründen Sinn machen. Zum einen gibt es Anlässe, in denen fraglos eine neue PIN vergeben werden muss. Andere Gründe dienen eher dem Wohlbefinden, der Bequemlichkeit oder der Benutzerfreundlichkeit gegenüber dem Anwender, sind aber deswegen nicht weniger berechtigt, solange dadurch die Sicherheit im Ganzen nicht verringert wird.\n\n\n\nDer offensichtliche Grund, dieses Passwort zu ändern, ist das Bekanntwerden der Nummer. Sollten eine unberechtigte Person oder Personen Kenntnis über die Nummer haben, sollten Sie die PIN schleunigst ändern.\n\n\n\nAuch wenn Personen der berechtigte Zugriff entzogen werden soll, ist es am einfachsten und sichersten die PIN zu ändern.\n\n\n\n\nGründe für das Ändern der PIN:\n\nDritte haben Kenntnis erhalten.\nZugewiesene PIN soll durch eigene ersetzt werden.\nEigenes PIN-Muster soll angewendet werden.\nZufällige Dopplung von zwei PINs soll beseitigt werden.\n\n\n\n\n\n[ad_content]\n\n\n\nDen Code anpassen\n\n\n\nUm auf der Geldkarte die PIN zu ändern, müssen Sie Ihre Bank konsultieren.\n\n\n\nJe nach Telefon, Hersteller und Kartenanbieter kann es unterschiedlich aufwendig sein, die PIN zu ändern. In den meisten Fällen ist der Vorgang intuitiv und nicht besonders aufwendig. Auf der Sim-Karte die PIN zu ändern kann Vor- und Nachteile haben.\n\n\n\nVorteile der Änderung\n\n\n\nDie Handy-PIN zu ändern hat in erster Linie Vorteile, wenn man eine neue zugewiesen bekommen hat. Dann lässt sich mit wenigen Handgriffen wieder die alte Kombination einstellen und die Gefahr, die alte im Gedächtnis zu behalten, statt die neue PIN zu verwenden, ist gebannt. Das ist natürlich nur eine Option, wenn die Nummer nicht wegen Kenntnis Dritter erst neu ausgestellt wurde.\n\n\n\nEine weitere Situation, in der Sie die PIN ändern sollten, ist, wenn zufällig eine neu zugewiesene PIN einer bereits vergebenen gleicht. Eine große Gefahr erwächst, wenn die selbe PIN mehrfach verwendet wird. Dann käme es zu einer Bruch-Kaskade, bei der durch eine Schwäche der gesamte Schutz unbrauchbar werden würde.\n\n\n\nAuf einem Android die SIM-PIN ändern\n\n\n\nAuf Systemen, die mit einem Android laufen, ist die PIN normalerweise einfach zu ändern. Dazu muss in den Einstellungen der Unterpunkt \"Schutz\" aufgerufen werden. Neben verschiedenen Schutzvarianten gibt es hier auch die Möglichkeit den PIN-Schutz zu ändern. Nachdem der bestehende Schutz bedient ist, können Sie die Handy-PIN nach Belieben ändern.\n\n\n\nPrinzipiell können Sie so die PIN der gesamten SIM-Karte ändern. Schreiben Sie diese im Anschluss auf und verwahren Sie sie an einem sicheren Ort, falls Sie einmal Ihre PIN vergessen sollten.\n\n\n\nOhne Handy, iPhone oder iPad die PIN zu ändern, ist nicht einfach. Dazu wird ein spezielles Kartenlese- und –schreibgerät benötigt, das die entsprechenden Daten auslesen und bearbeiten kann. Wenn Sie die PIN bzw. das Handypasswort vergessen haben, kann die Nummer in der Regel nicht nachträglich geändert werden.\n\n\n\nBei einem iPhone die PIN ändern\n\n\n\nAuch bei anderen Herstellern kann es sinnvoll sein, die PIN den eigenen Wünschen anzupassen und sich nicht an die vorgegebenen Nummern zu halten. Auch beim iPhone bringt, die SIM-PIN zu ändern keine Nachteile. Besonders, wenn unbefugt Dritte Kenntnis von der PIN erlangt haben, ist eine Änderung mehr als angebracht.\n\n\n\nSo können Sie bei den Geräten der Firma Apple über die Einstellungen im Unterpunkt \"Sicherheit\" für iPhone und iPad die PIN ändern. Da die PIN auf der SIM-Karte gespeichert wird, ist sie unabhängig vom Gerät. Eine Geräte-PIN kann auch vergeben werden, wenn das Gerät ohne eine SIM-Karte betrieben wird.\n\n\n\n[ad_content]\n\n\n\nDie PIN ändern bei Samsung\n\n\n\nAuch wenn Sie die PIN ändern, ist die Wahrscheinlichkeit, sie zu erraten, sehr gering.\n\n\n\nDie Firma Samsung weicht auch nicht von den bewährten Methoden und Standards ab. Auch hier können Sie in den Einstellungen unter dem Punkt \"Gerätesicherheit\" beim Samsung die PIN ändern.\n\n\n\nWiederum wird damit nur die Karte geschützt. Mit einer neuen Karte kann das Gerät problemlos aktiviert werden, wenn keine Geräte-PIN vergeben wurde,.\n\n\n\nNachteile beim PIN-Ändern\n\n\n\nDie PIN zu ändern hat nicht nur Vorteile. Nicht immer ist eine Veränderung auch eine Verbesserung der Sicherheit. So kann unbeabsichtigterweise die Sicherheit durch das Ändern der PIN verringert werden. Auch andere, weniger bedeutende Fehler können mehr Aufwand nach sich ziehen, als sie verhindern.\n\n\n\nSo können beispielsweise mehrere Geräte mit derselben PIN auch freigeschaltet werden, wenn nur bei einem die PIN bekannt wird. Diese Passwort-Kaskade ist besonders gefährlich, wenn Sie mehrere Karten und Geräte gemeinsam am selben Ort aufbewahren.\n\n\n\nOb mit einer Änderung der Sicherheit diese letztendlich erhöht oder verringert wurde, lässt sich schwer abschätzen. Dennoch ist es wichtig, die PIN zu ändern, wenn die Sicherheit bereits reduziert wurde. Wenn sie sich dazu entscheiden die PIN zu ändern, bleiben Sie bei der neuen oder beginnen Sie einen regelmäßigen Zyklus, zu dem Sie die PIN ändern.\n\n\n\n\nFazit zum \"Ändern der PIN\"\n\nJede PIN kann geändert werden\nZwischen Karten-PIN und Geräte-PIN besteht ein Unterschied.\nDoppplung der PIN sollten Sie an empfindlichen Stellen wie Geldkarten vermeiden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pin-aendern/","url":"https://www.datenschutz.org/pin-aendern/","name":"PIN ändern: Ist die eigene Zahl sicherer? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pin-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-aendern-viele.jpg","datePublished":"2018-02-28T09:32:54+00:00","dateModified":"2025-12-01T12:42:31+00:00","description":"🔒 Informationen zum Thema: \"PIN ändern\" ✅ Erfahren Sie, wie Sie Ihre SIM- und die Geräte-PIN vom Handy ändern. 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pin-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/pin-aendern-viele.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/pin-aendern-viele.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud-speicher/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud-speicher/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cloud-Speicher: Was ist das?","datePublished":"2018-02-28T15:25:24+00:00","dateModified":"2025-10-29T18:05:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud-speicher/"},"wordCount":1135,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud-speicher/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-cloud-speicher.jpg","inLanguage":"de","description":"Was ist die Cloud? Was ist ein Cloud-Speicher?\n\n\n\nDie erste Idee für Cloud-Computing gab es bereits in den 1950er-Jahren, doch erst Ende der 1990er war die Technik soweit und Software-as-a-Service (SaaS) war nun möglich. Bei SaaS stellt der IT-Dienstleister dem Nutzer eine Software zur Verfügung, die dieser ohne Installation auf seinem eigenen Rechner über einen Webbrowser verwenden kann.\n\n\n\nIm Lauf der Jahre hat sich das Cloud-Konzept immer weiterentwickelt und der Cloud-Speicher wurde ein wichtiger Bestandteil für fast jeden Computer- und Internetnutzer.\n\n\n\nDas Wort „Cloud“ kommt aus dem Englischen und bedeutet „Wolke“. Doch was hat eine Wolke mit Computern und Internet zu tun? Was ist die Cloud genau? Was ist der Online-Cloud-Speicher? Was hat ein Cloud-Speicher für Kosten? Wie funktioniert ein Cloud-Datenspeicher? Ist ein Cloud-Speicher sicher?\n\n\n\nMehr zum Thema \"Cloud-Speicher\"\n\n\n\niCloud-Passwort Cloud-Computing-Anbieter Cloud für Unternehmen Fotos online speichern Online-Speicher-Vergleich Amazon Drive Boxcryptor Dropbox Google Drive\n\n\n\n[toc]\n\n\n\nApps zum Thema Cloud-Speicher\n\n\n\n[ad_content]\n\n\n\nWas ist ein Cloud-Speicher?\n\n\n\nSind die Daten in einem Cloud-Speicher verschlüsselt?\n\n\n\nWenn Sie Daten in die Cloud speichern, bedeutet das, dass diese von einem Gerät über das Internet auf den Server eines Cloud-Anbieters hochgeladen werden. Die Daten können später mit diesem oder anderen Geräten abgerufen werden. Das ist dann sinnvoll, wenn Sie mit verschiedenen Geräten auf die Dateien zugreifen wollen. Dabei erfolgt eine ständige Synchronisation der Daten, die Sie auf Cloud speichern.\n\n\n\nWenn Sie die Dateien in einer Cloud speichern, haben Sie die Möglichkeit, diese von verschiedenen Orten aus zu bearbeiten oder sie mit unterschiedlichen Usern zu teilen. Darüber hinaus können Sie durch den externen Speicher von Cloud Speicherplatz auf Ihren Geräten sparen.\n\n\n\nEin Cloud-Speicher, der kostenlos ist, hat in der Regel eine begrenzte Kapazität. Sie können jedoch den Speicherplatz auf Ihrer Cloud jederzeit einfach vergrößern. Eine Kapazitätserweiterung lässt sich monatlich oder jährlich abonnieren. Die Kosten für einen Cloud-Speicher variieren je nach Anbieter, somit können Sie bereits mit etwa zwei Euro im Monat zwischen 100 Gigabyte bis 2 Terabyte Cloud-Speicher mieten.\n\n\n\nWie funktioniert ein Cloud-Speicher?\n\n\n\nBeim Cloud-Speicher stellt ein Dienstleister Kunden seine Server in Form eines virtuellen Rechenzentrums zur Verfügung, wofür viele Server zusammengeschaltet werden, sodass die Daten nicht nur auf einem Server gespeichert sind. Die Inhalte sind jederzeit und überall abrufbar, auf dem Cloud-Speicher können unbegrenzt viele Daten von verschiedenen Kunden hinterlegt werden. Ein Nutzer kann bis 25 GB Speicherplatz auf einem Cloud-Speicher mieten.\n\n\n\nDer Online-Speicher ist in der Regel ein verschlüsselter Cloud-Speicher. Dennoch wird geraten, die eigenen Daten sicherheitshalber mit Programmen mit TrueCrypt zu verschlüsseln, bevor diese in den Cloud-Speicher hochgeladen werden. Die meisten Firmen bieten für die Cloud einen Backup-Speicher, sodass Daten bei Verlust wiederhergestellt werden können.\n\n\n\nEs gibt kostenlose oder günstige Tools, die den Cloud-Speicher anderer Anbieter zusammenfassen und verwalten, sodass kein eigener Cloud-Speicher benötigt wird. So lassen sich mehr Daten speichern und die Verwendung des Speichers ist einfacher.\n\n\n\nWeitere Informationen zum Thema \"Cloud-Speicher\"\n\n\n\nGoogle One Magentacloud OneDrive Cloud Speicher Test leitzcloud by vBoxx\n\n\n\n[ad_content]\n\n\n\nWas sind die besten Cloud-Speicher in Deutschland?\n\n\n\nWas sind die besten Cloud-Speicher in Deutschland?\n\n\n\nCloud-Speicher wie Google Drive, Microsoft OneDrive oder Dropbox sind mittlerweile bekannte Cloud-Speicherdienste, aber sind sie die einzige Lösung?\n\n\n\nWer einen Cloud-Speicher für Zuhause benötigt und lieber einen deutschen Cloud-Speicher verwenden möchte, kann auf Datenspeicher von Telekom Cloud, Hidrive Free, Web.de, E-Post Cloud oder MyTuxedo etc. zurückgreifen.\n\n\n\nIm Folgenden finden Sie die besten deutschen Cloud-Speicher, die dem Datenschutz unterliegen:\n\n\n\n\nPrivater Cloud-Speicher von der Deutschen Post: Damit können Sie in die Cloud Daten speichern, die insgesamt 5 GB groß sind. Wenn Sie sich mit Ihrem Ausweis bei der PostID identifiziert haben, erhalten Sie 30 GB kostenlosen Cloud-Speicher, den privat genutzt werden kann.\n\n\n\nPersönlicher Cloud-Speicher auf der Magenta Cloud der Telekom: Dieser Cloud-Online-Speicher steht jedem Nutzer gratis zur Verfügung, der sich mit seiner E-Mail-Adresse registriert. Da Strato die technische Basis für die Magenta Cloud zur Verfügung stellt, müssen Sie kein Kunde bei der Telekom sein, um diesen Cloud-Speicher in Anspruch nehmen zu können. Nichtkunden erhalten jedoch nur 10 GB Speicherplatz, während Telekom-Kunden 25 GB kostenlos zur Verfügung stehen. Telekom wirbt damit, dass der Cloud-Speicher verschlüsselt ist. Genauer heißt das, dass Uploads, Downloads und der Mailversand per AES-128-Bit-SSL-Verschlüsselung erfolgen.\n\n\n\nCloud-Speicher von Web.de und GMX: Kunden von Web.de oder GMX können ihre Daten speichern in der Cloud, die gratis zur Verfügung steht. Für Windows-PCs, Android-Smartphones, iPhones und Windows Phone gibt es sogar eine Cloud-Speicher-App. Jeder Kunde erhält zunächst 2 GB Speicherplatz, der auf 10 GB kostenlos erweitert werden kann. Für 1,99 Euro im Monat können Sie 20 GB und für 6,99 Euro 100 GB dazu kaufen.\n\n\n\nCloud-Speicher MyTuxedo von Tuxedo: Kunden, die bei Tuxedo PCs oder Notebooks gekauft haben, erhalten automatisch 10 GB Online-Speicherplatz pro Gerät kostenlos. Die Zugangsdaten zum Cloud-Speicher dürfen weitergegeben werden, sodass auch Personen Zugriff auf den Cloud-Speicher haben können, die nicht bei Tuxedo Kunden sind.\n\n\n\nCloud-Speicher Hidrive von Strato: Der Cloud-Speicher steht jedem zur Verfügung und bietet 5 GB Speicherplatz. Wer mehr Speicherplatz benötigt, kann 100 GB für 5,80 Euro pro Monat dazu kaufen.\n\n\n\nCloud-Speicher von Driveonweb: Driveonweb bietet verschiedene Cloud-Speicher-Pakete zu verschiedenen Preisen an. Wer jedoch nicht viel Speicherplatz benötigt, kann 5 GB gratis verwenden.\n\n\n\nCloud-Speicher von Mydrive: Mydrive wird durch Werbung und Spenden finanziert und stellt jedem Nutzer 100 MB Speicherplatz zur Verfügung. Wer eine Speicherplatzerweiterung braucht, könnte für 8 Cent pro Monat 1 GB bekommen.\n\n\n\n\n\nEin absolut sicherer Cloud-Speicher existiert nicht. Beim Speichern in der Cloud liegen Ihre Daten auf fremden Servern und werden im Internet bei Up- und Download hin und her geschleust, sodass US-Geheimdienste wie NSA darauf zugreifen könnten.Es ist deshalb ratsam, sensible und sehr persönliche Daten nicht auf dem Cloud-Speicher zu verwalten oder diese nur als Verschlüsselung im Cloud-Speicher aufzubewahren.\n\n\n\n\n\nFazit: Das Wichtigste zum Cloud-Speicher\n\nWenn Sie Daten in die Cloud speichern, bedeutet das, dass diese von einem Gerät über das Internet auf den Server eines Cloud-Anbieters hochgeladen werden. Die Daten können später mit diesem oder anderen Geräten abgerufen werden.\nBei Cloud-Speicher stellt ein Dienstleister Kunden seine Server in Form eines virtuellen Rechenzentrums zur Verfügung, wofür viele Server zusammengeschaltet werden, sodass die Daten nicht nur auf einem Server gespeichert sind.\nEin absolut sicherer Cloud-Speicher existiert nicht. Es ist deshalb ratsam, sensible und sehr persönliche Daten nicht auf dem Cloud-Speicher zu verwalten oder diese nur als Verschlüsselung im Cloud-Speicher aufzubewahren.\nDie Kosten und Kapazität der verschiedenen Cloud-Speicher variieren je nach Anbieter.\n\n\n\n\n\n\n\n\n\nApps zum Thema Cloud-Speicher für Android\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Apps:\n\n\n\n[amazon box=\"B00IEG0JOY,B00SZEY8GU,B00ZGCOO7W\" grid=\"3\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud-speicher/","url":"https://www.datenschutz.org/cloud-speicher/","name":"Cloud-Speicher - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud-speicher/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-cloud-speicher.jpg","datePublished":"2018-02-28T15:25:24+00:00","dateModified":"2025-10-29T18:05:26+00:00","description":"🔒 Informationen darüber, was ein Cloud-Speicher ist. ✅ Erfahren Sie, wie es sich mit Datenschutz verhält. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud-speicher/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cloud-cloud-speicher.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-cloud-speicher.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/icloud-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/icloud-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"iCloud Passwort: Was ist iCloud und wo steht das Passwort?","datePublished":"2018-02-28T16:04:15+00:00","dateModified":"2026-01-09T20:24:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/icloud-passwort/"},"wordCount":719,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wo-icloud-passwort.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWo finde ich mein iCloud-Passwort?\n\n\n\nWer ein Produkt von Apple hat – iPad, MacBook, iPhone – der verfügt über eine iCloud, welche ein Datenspeicherservice von Apple ist, der Nutzern erlaubt, Daten zwischen seinen Geräten austauschen zu können und Backups anzulegen - also ein Cloud-Speicher.\n\n\n\nÜber iCloud ist es den Geräten von Apple möglich, untereinander zu kommunizieren. Ist ein Gerät in dem jeweiligen WLAN-Netz integriert, so sendet dieses die Zugangsdaten über iCloud an die anderen Geräte von Apple. Über iCloud werden auch Fotos vom iPhone automatisch auf den Mac gespeichert, sodass ein manuelles Exportieren nicht erforderlich ist.\n\n\n\nWie können Sie von Ihrer iCloud das Passwort herausfinden? Können Sie bei Apple das iCloud Passwort ändern? Wie können Sie die iCloud Sperre entfernen, ohne das Passwort zu kennen? Ist das möglich, iCloud ohne das Passwort zu löschen?\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWo finde ich mein iCloud Passwort?\n\n\n\nWas können Sie tun, wenn Sie Ihr iCloud-Passwort vergessen haben?\n\n\n\nWie können Sie von Ihrer iCloud das Passwort anzeigen lassen? Die Antwort ist: Es gibt kein spezielles iCloud Passwort, sondern nur eine zentrale Apple-ID, die in der Regel die E-Mail-Adresse ist, die der Nutzer bei Apple hinterlegt hat.\n\n\n\nDas dazugehörige Passwort wird für Apple-Dienste wie App Store, Apple Music, iCloud, iMessage, FaceTime etc. verwendet. Für die iCloud-Mail wird dasselbe Passwort benötigt.\n\n\n\nWie kann bei iCloud ein neues Passwort angelegt werden? Dafür müssen Sie das Passwort Ihrer Apple-ID ändern. Das iCloud Kennwort bzw. die Apple-ID ändern Sie wie folgt auf dem Mac:\n\n\n\nMelden Sie sich mit Ihren iCloud Zugangsdaten auf der Seite Ihres Apple-ID-Accounts an.Klicken Sie unter „Sicherheit“ auf „Passwort ändern“.Nun können Sie Ihr altes iCloud Passwort eingeben. Anschließend geben Sie ein neues Passwort für Ihre iCloud bzw. Ihre Apple-ID ein.Klicken Sie jetzt auf „Passwort ändern“.Anschließend können Sie sich mit dem neuen Passwort überall anmelden und alle Apple-Funktionen und -Dienste beanspruchen.\n\n\n\nAuf dem iPad, iPhone etc. können Sie wie folgt Ihr iCloud Passwort ändern:\n\n\n\nGehen Sie auf „Einstellungen“ und wählen Sie „Passwort &amp; Sicherheit“.Wählen Sie „Passwort ändern“.Geben Sie Ihr altes iCloud Passwort und anschließend Ihr neues iCloud Passwort ein.Wählen Sie nun „Ändern“ oder „Passwort ändern“.Anschließend können Sie sich mit dem neuen Passwort überall anmelden und alle Apple-Funktionen und -Dienste beanspruchen.\n\n\n\n[ad_content]\n\n\n\nWie sieht es bei iCloud mit der Sicherheit aus?\n\n\n\nIst ein iCloud-Passwort leicht zu knacken?\n\n\n\nZwar können Sie nur mit Ihrem iCloud Passwort auf Ihre iCloud Daten zugreifen, doch gibt es für Dritte die Möglichkeit, das iCloud Passwort zu hacken und auf Ihre Daten zuzugreifen.\n\n\n\nIn der Vergangenheit ist es Hackern bereits gelungen, mehr als ein iCloud Passwort zu knacken und Nacktfotos von Prominenten zu veröffentlichen. Aus diesem Grund ist es ratsam, sensible Daten nicht bei iCloud hochzuladen.\n\n\n\n\nWas können Sie machen, wenn Sie ein gebrauchtes iPhone kaufen und dieses bereits einen iCloud-Account enthält? Wie können Sie iCloud abmelden, ohne das Passwort zu kennen? Das Gleiche gilt, wenn Sie von iCloud das Passwort vergessen haben.Wenn die Funktion „Mein iPhone suchen“ ausgeschaltet ist, können Sie iCloud entfernen ohne Passwort. Wenn „Mein iPhone suchen“ noch aktiviert ist, können Sie iCloud nicht deaktivieren, ohne das Passwort einzugeben. Demnach können Sie den iCloud Account nicht ändern ohne Passwort.\n\n\n\n\niCloud Schlüsselbund – Passwort auslesen\n\n\n\nWie können Sie mit dem iCloud Schlüsselbund Ihre Passwörter anzeigen lassen? Dafür müssen Sie zuerst auf Ihrem iPhone in die Einstellungen gehen. Dort tippen Sie auf „Accounts &amp; Passwörter“ und dann auf „App- &amp; Website-Passwörter“.\n\n\n\nHier sehen Sie eine Liste der Seiten, von denen die Passwörter gespeichert sind. Tippen Sie auf die einzelnen Seiten, um das iCloud Passwort zu sehen.\n\n\n\n\nFazit: iCloud Passwort\n\nEs gibt kein spezielles iCloud Passwort, sondern nur eine zentrale Apple-ID, die in der Regel die E-Mail-Adresse ist, die der Nutzer bei Apple hinterlegt hat. Das dazugehörige Passwort wird für Apple Dienste wie App Store, Apple Music, iCloud, iMessage, FaceTime etc. verwendet.\nEs ist ratsam, sensible Daten nicht bei iCloud hochzuladen.\nDer iCloud-Schlüsselbund speichert Passwörter aller Apple Geräten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/icloud-passwort/","url":"https://www.datenschutz.org/icloud-passwort/","name":"iCloud-Passwort - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/icloud-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wo-icloud-passwort.jpg","datePublished":"2018-02-28T16:04:15+00:00","dateModified":"2026-01-09T20:24:42+00:00","description":"🔒 Informationen darüber, was ein iCloud-Passwort ist ✅ Erfahren Sie, wie Sie einen iCloud-Account ändern. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/icloud-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wo-icloud-passwort.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wo-icloud-passwort.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud-computing-anbieter/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud-computing-anbieter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cloud Computing: Definition und Anbieter in Deutschland","datePublished":"2018-02-28T16:43:56+00:00","dateModified":"2026-01-14T21:28:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud-computing-anbieter/"},"wordCount":888,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud-computing-anbieter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-cloud-computing.jpg","inLanguage":"de","description":"Was ist Cloud Computing?\n\n\n\nBereits in den 1950er Jahren träumte der Wissenschaftler Herb Grosch von IBM davon, die Welt auf „unintelligenten Datenstationen“ zu verwalten, die von Rechenzentren versorgt werden. Diese Idee wurde 1961 von John McCarthy verfeinert.\n\n\n\nDamals reichte die Bandbreite jedoch nicht aus für komplexere Aufgaben nach dem Cloud-Prinzip, zumal die Netzinfrastruktur fehlte.\n\n\n\nIm Lauf der Jahre hat sich das Konzept weiterentwickelt und Cloud Computing erreichte schließlich im Jahr 2009 seinen Höhepunkt.\n\n\n\nCloud Computing wird in Deutschland kontrovers diskutiert. Besonders nach der NSA-Affäre wird bei Cloud Computing die Sicherheit in Frage gestellt. Doch was genau ist Cloud Computing? Was sind Vorteile von Cloud Computing? Welche Nachteile hat das? Was sind die Kosten von Cloud Computing?\n\n\n\n[toc]\n\n\n\nCloud Computing – was ist das?\n\n\n\nCloud Computing und Datenschutz: Wie sicher ist das Speichern im Internet?\n\n\n\nBeim Cloud Computing handelt es sich um die Bereitstellung von IT-Ressourcen und Anwendungen über ein Netzwerk - über das Internet oder das Intranet. Die Provider rechnen dabei die Nutzung im Abo-Modell zu nutzungsabhängigen Preisen ab.\n\n\n\nFührende Anbieter von Cloud Computing sind beispielsweise Amazon Web Services, Microsoft und Google.\n\n\n\nNachdem die Daten in die Cloud verlagert wurden, können sie über das Internet bearbeitet, geändert und verwendet werden, sodass eine Installation auf dem Computer nicht notwendig ist.\n\n\n\nDie Cloud entsteht durch die Virtualisierung von Ressourcen: virtuelle Desktops, Speicher-, Netzwerk- und Anwendungsvirtualisierung. Im Bezug auf das Cloud Computing ist Virtualisierung aus technologischer Sicht die entscheidende Basis.\n\n\n\n[ad_content]\n\n\n\nWelche Rolle spielt beim Cloud Computing der Datenschutz?\n\n\n\nEin Vorteil von Cloud Computing für Unternehmen ist unter anderem, dass die benötigten Kapazitäten sich beliebig skalieren lassen. Weiterhin gibt es in der Regel keine feststehenden Lizenzbedingungen, weshalb Unternehmen sich nicht für lange Zeit an den Anbieter binden müssen.\n\n\n\nEin weiterer Vorteil ist, dass beim Cloud Computing lediglich für EDV-Ressourcen gezahlt werden muss, die auch tatsächlich in Anspruch genommen werden. Da darüber hinaus neue IT-Ressourcen stets zeitnah zur Verfügung stehen, erhöht sich die Agilität eines Unternehmens enorm.\n\n\n\nWelche Anbieter von Cloud Computing gibt es?\n\n\n\nAuch die globale Reichweite können in Minutenschnelle erhöht werden, da Anwendungen weltweit in Betrieb genommen werden können.\n\n\n\nDes Weiteren fallen beim Cloud Computing keine Kosten für den Erwerb von Hardware und Software oder die Einrichtung und Stromversorgung etc. an.\n\n\n\nDie größten Risiken beim Cloud Computing betreffen den Datenschutz und die Datensicherheit, wenn die Daten auf einem Cloud-Speicher liegen. Folgende Risiken sind möglich:\n\n\n\nDatenverlust und Datenmanipulation.Zugriff auf Daten von Dritten.Diebstahl und Missbrauch von Identität.Kein Zugriff auf Daten, wenn der Cloud-Computing-Dienst vorübergehend nicht verfügbar ist.\n\n\n\nCloud Computing: Welche Servicemodelle gibt es?\n\n\n\nLaut einer Definition des National Institute of Standards and Technology (NIST) aus dem Jahr 2009 kann Cloud Computing in drei verschiedene Servicemodelle gegliedert werden:\n\n\n\nPlatform-as-a-Service (PaaS): Mit diesem Cloud-Computing-Modell entwickeln Nutzer ihre eigenen Software-Anwendungen oder lassen diese in der Softwareumgebung Ihres Anbieters ausführen.Infrastructure-as-a-Service (IaaS): Dieses Modell ist besonders empfehlenswert, wenn sich der User für die Gestaltung individueller virtueller Computer-Cluster interessiert. Bei diesem Cloud-Computing-Modell liegt die Verantwortung für den Betrieb, die Auswahl, das Funktionieren der Software sowie die Einrichtung allein beim User.Software-as-a-Service (SaaS): Auch als Software-on-demand bekannt machen die Cloud-Computing-Firmen dem User Software-Sammlungen sowie Anwendungsprogramme zugänglich, die passend zur jeweiligen Infrastruktur ausgesucht werden können.\n\n\n\nDarüber hinaus gibt es laut NIST noch folgende Liefermodelle:\n\n\n\nPublic Cloud: In diesem Segment werden IT-Infrastrukturen vermietet, wobei die Bezahlung sich danach richtet, wie viel tatsächlich genutzt bzw. verbraucht wurde.Private Cloud: Hier wird ein Zugang zu abstrahierten IT-Infrastrukturen von den Cloud-Computing-Providern geboten, wobei die Hardware im eigenen Unternehmen verweilt.Hybrid Cloud: Dieses Cloud-Computing-Modell bietet einen Zugriff auf abstrahierte IT-Infrastrukturen aus den Segmenten Private Clouds und Public Clouds. Es kann individuell von den Usern genutzt werden und ist auf deren Bedürfnissen optimiert.Community Cloud: Dieses Cloud-Computing-Modell spricht vor allem Userkreise an, die sich nicht an ein und demselben Ort aufhalten.\n\n\n\nInzwischen haben sich noch andere Mischformen der oben genannten Typen des Cloud Computing etabliert. Beispiele dafür sind Virtual Private Cloud oder Multi Cloud, wobei die Virtual Private Cloud eine private Rechnerwolke auf öffentlich-zugänglichen IT-Infrastrukturen und Multi Cloud die Bündelung verschiedener Cloud Computing Dienste ist.\n\n\n\n[ad_content]\n\n\n\nCloud Computing für den Privatanwender\n\n\n\nWie finden Sie gute Anbieter von Cloud Computing in Deutschland?\n\n\n\nEs gibt viele Cloud-Computing-Anbieter, die kostenlos Speicherplatz anbieten. Web.de beispielsweise bietet bis zu 10 GB gratis an. Für 1,99 Euro im Monat können Sie 20 GB und für 6,99 Euro 100 GB dazu kaufen.\n\n\n\nOb einen kostenlosen oder einen kostenpflichtigen Cloud-Speicher in Anspruch genommen werden soll, hängt vom persönlichen Bedarf ab.\n\n\n\nWenn Sie beim Speichern gezielt vorgehen und nicht alles automatisch gesichert haben möchten, lohnt es sich, einen Cloud-Computing-Vergleich zu machen. Anbieter von Cloud Computing mit individuellen Lösungen sind beispielsweise DropBox, Google Docs oder auch deutsche Anbieter wie Telekom oder Strato.\n\n\n\n\nFazit: Cloud Computing\n\nBeim Cloud Computing handelt es sich um die Bereitstellung von IT-Ressourcen und Anwendungen über ein Netzwerk - über das Internet oder das Intranet.\nEin Vorteil ist, dass beim Cloud Computing lediglich für EDV-Ressourcen gezahlt werden muss die auch tatsächlich in Anspruch genommen werden.\nDie größten Risiken beim Cloud Computing betreffen den Datenschutz und die Datensicherheit."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud-computing-anbieter/","url":"https://www.datenschutz.org/cloud-computing-anbieter/","name":"Cloud-Computing - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud-computing-anbieter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-cloud-computing.jpg","datePublished":"2018-02-28T16:43:56+00:00","dateModified":"2026-01-14T21:28:38+00:00","description":"🔒 Informationen über Cloud-Computing ✅ Erfahren Sie hier, welche Kosten beim Cloud-Computing entstehen 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud-computing-anbieter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-cloud-computing.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-cloud-computing.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/password-crack/#article","isPartOf":{"@id":"https://www.datenschutz.org/password-crack/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Der Password-Crack: Die Freikarte für die Passwortabfrage?","datePublished":"2018-03-01T08:37:06+00:00","dateModified":"2026-01-15T21:28:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/password-crack/"},"wordCount":815,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/password-crack/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/password-crack-kopierschutz.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nOft soll ein Password-Crack einen Kopierschutz umgehen.\n\n\n\nUm ein Passwort zu umgehen gibt es mehrere Möglichkeiten. Eine davon ist der sogenannte Password-Crack. Mit einem solchen Programm kann die Sicherheit, die durch einen Passwortschutz gewährt werden sollte, untergraben werden. Mit der Verwendung eines Password-Cracker gehen einige rechtliche Besonderheiten einher.\n\n\n\nUm die Funktionsweise eines Password-Cracker zu verstehen und die rechtliche Situation dieser Programme zu beleuchten, möchten wir Ihnen diesen Ratgeber zur Verfügung stellen. Hier sollen die häufigsten Fragen im Zusammenhang mit dem Password-Crack geklärt werden.\n\n\n\n[toc]\n\n\n\nWie entsteht ein Password-Cracker?\n\n\n\nJe nach Art der Sicherung unterscheiden sich die Programme, die eingesetzt werden, um Passwörter zu umgehen. In den meisten Fällen sind sie speziell für eine Anwendung entworfen und ermöglichen so den unrechtmäßigen Zugang. Ob dabei auf eine Datei, ein Netzwerk oder ein Programm zugegriffen wird ist dabei unerheblich.\n\n\n\nPrinzipiell stellt der Password-Crack so etwas wie einen Zweitschlüssel dar. Dabei wird jedoch nicht immer das korrekte Passwort recherchiert. Manchmal ermöglichen es Fehler in der Programmierung eines Passwortschutzes, dass bestimmte Eingaben zu einem unerwarteten Ergebnis (Bug) führen. Dieses Ergebnis kann im schlimmsten Fall dem Angreifer den vollständigen Zugang und umfassende Kontrolle gewähren.\n\n\n\nUm einen funktionierenden Password-Crack zu programmieren, ist die Kenntnis des Quellcodes der Kennwortsicherung nötig. Oftmals werden Cracks zufällig entdeckt und reizen einen IT-Bastler dazu, tiefer zu suchen und die Schwächen des Programms spielerisch aufs Korn zu nehmen. So entstehen Password-Cracker mitunter auch ohne kriminelle Energie oder Absicht.\n\n\n\n[ad_content]\n\n\n\nProgramme um einen Password-Crack zu entwickeln\n\n\n\nDer Password-Crack ist der Zweitschlüssel zum geschützten Bereich.\n\n\n\nUm einen Password-Cracker zu programmieren ist eine Software-Umgebung notwendig, in der der Quellcode der Passwortsicherung dekompiliert werden kann. So wird aus Maschinencode eine vom Menschen lesbare Programmiersprache. In diesem Text arbeitet sich der geneigte Bastler ein und sucht nach Schwachstellen und Fehlern in der Programmierung.\n\n\n\nCracks werden entwickelt um:\n\n\n\nKopierschutz zu umgehenZugänge zu fälschenPassword-Cracker zu verkaufen\n\n\n\nZwei bekannt Programme, die das Dekompilieren ermöglichen sind die Kopmressions-Programme WinRar und Zip. Passwort-Cracker zweckentfremden solche Software um den Maschinencode zu entziffern. Normalerweise sind diese Programme zum Komprimieren von Daten entwickelt. Die Technik, mit der die Daten in der Regel verkleinert werden, ist dieselbe, mit der auch Maschinencode kompiliert wird.\n\n\n\nTrotz dieser möglichen Anwendungen sind die Programme weiterhin legal. Ein Verbot an dieser Stelle würde bedeuten, dass konsequenterweise jede Programmierumgebung verboten werden müsste, da Sie die Sicherheit von Passwörtern gefährden.\n\n\n\nRechtliche Situation\n\n\n\nNeben der illegalen Verwendung um fremde Passwörter zu umgehen, könne Cracks theoretisch legal eingesetzt werden, um den eigenen Passwortschutz auszuhebeln.\n\n\n\nNach dem deutschen Recht sind Programme, die zu dem Zweck, fremde Passwörter zu beschaffen oder Zugänge zu ermöglichen hergestellt wurden, illegal. Dieser Artikel des Strafgestzbuches (StGB) ist der sogenannte Hackerparagraph §202c StGB. Er verbietet neben der Herstellung auch den Verkauf, die Zugänglichmachung, die Überlassung und die Verbreitung solcher Software.\n\n\n\nDie Legalität eines Password-Crack ist immer fraglich.\n\n\n\nDer vage Gesetzestext steht allerdings immer wieder in der Kritik, da so auch eine legale Nutzung zur Prävention nicht möglich ist. Dennoch gibt es einen Spielraum, da in jedem Fall von einem unbefugtem Erlangen der Daten die Rede ist. Wenn eine Befugnis besteht, kann auch aus der Verwendung von einem Password-Cracker keine Straftat nach § 202c StGB abgeleitet werden.\n\n\n\nAngriffe mit einem Password-Crack sind kaum aufzuhalten, bis der Angriffspunkt gefunden und die Lücke geschlossen wurde. Danach kann mit einem Patch das Programm aktualisiert werden. Beim nächsten Angriff mit dem alten Password-Cracker wird der Zugriff regulär abgelehnt. So wird der Schutz schrittweise verbessert, wenn er nicht von Anfang an ausreichend war.\n\n\n\n[ad_content]\n\n\n\nPasswort-Cracker online finden\n\n\n\nDas Internet bietet auf vielen Seiten Tools und Anwendungen an, um Passwörter, Kopierschutz und sonstige digitale Sicherungen zu umgehen. Für beinahe jedes Programm und jede Sicherung werden Helfer angeboten, die angeblich den Schutz unterlaufen können. Solche Angebote haben in der Regel zwei Haken, die nicht übersehen werden sollten.\n\n\n\nZum einen sind die Programme illegal, wenn Sie gegen fremde Daten, Computer oder Netzwerke eingesetzt werden können. Wie oben erwähnt, kann schon der Besitz ausreichen, um eine Strafe zu begründen.\n\n\n\nZum anderen sind diese Programme selbst oft mit Schadware durchsetzt. Das bedeutet, dass mit dem Download nicht nur das Tool sondern möglicherweise auch Viren, Würmer und Trojaner heruntergeladen und aktiviert werden.\n\n\n\nOnline Passwort-Cracker zu verwenden ist gefährlich. Wenn Sie einen berechtigten Grund haben Ihre eigenen Daten zu hacken, wenden Sie sich an einen Fachmann. Dieser kann helfen, wenn Sie sich ausgesperrt haben.\n\n\n\n\nFazit zum \"Passwort-Crack\"\n\nWenn ein Passwortschutz umgangen wird, wird von einem Passwort-Crack gesprochen.\nSchwächen im Schutz werden ausgenutzt um eine Umgehung zu programmieren.\nDie Ziele der Programmierer sind technische und finanzielle Interessen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/password-crack/","url":"https://www.datenschutz.org/password-crack/","name":"Password-Crack: Der Zweitschlüssel online? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/password-crack/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/password-crack-kopierschutz.jpg","datePublished":"2018-03-01T08:37:06+00:00","dateModified":"2026-01-15T21:28:11+00:00","description":"Password-Crack ✅ Wie entsteht ein Password-Crack? ✅ Was ist zu beachten ist, wenn Sie selber einen Password-Cracker einsetzen wollen.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/password-crack/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/password-crack-kopierschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/password-crack-kopierschutz.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wlan-passwort-knacken/#article","isPartOf":{"@id":"https://www.datenschutz.org/wlan-passwort-knacken/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie leicht ist das WLAN-Passwort zu knacken?","datePublished":"2018-03-01T09:50:25+00:00","dateModified":"2026-01-10T18:24:48+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wlan-passwort-knacken/"},"wordCount":734,"commentCount":9,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-knacken/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/brute-force-wlan-passwort-knacken.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nBrute Force wird u. a. verwendet, um ein WLAN-Passwort zu knacken.\n\n\n\nModerne Hackertools sind in der Lage in der Sekunde viele tausend Angriffe auf ein System zu starten. Von Accountzugängen bis hin zu WLAN-Anschlüssen ist kaum ein System davor sicher, Ziel eines Angriffs zu werden.\n\n\n\nIn diesem Ratgeber möchten wir die Angriffspunkte für das WLAN-Passwort beleuchten. Damit möchten wir Ihnen die Möglichkeit geben, die nötigen Änderungen vorzunehmen, damit es so schwer wie möglich ist, Ihr WLAN-Passwort zu knacken.\n\n\n\nAußerdem soll hier der grundsätzliche Vorgang beleuchtet werden, mit dem Hacker das WLAN-Passwort knacken können.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWarum WLAN-Netzwerke angegriffen werden\n\n\n\nNeben kriminellen Absichten gibt es auch mehrere legitime Gründe einen „Angriff“ auf ein WLAN zu starten. So ist ein simulierter Angriff notwendig, um die Sicherheit eines Netzwerks überhaupt erst zu bestimmen. Auch kann der Versuch, einen WLAN-Schlüssel zu knacken, bisher unbekannte Schwachstellen aufzeigen.\n\n\n\nNicht nur Schwachstellen in der Firewall, sondern auch in der allgemeinen Qualität der Zugangs-Protokolle kann mit einem Angriff geprüft werden. Und da am Anfang eines Angriffs der Zugriff auf das Netzwerk steht, ist der Versuch das WLAN-Passwort zu hacken in der Regel der erste Schritt bei der Sicherheitsanalyse.\n\n\n\nAndersherum kann mit einem Versuch, ein bekanntes WLAN-Passwort automatisch zu knacken, die Qualität eines Angriffsprogramms bewertet werden. Dabei sollte jedoch beachtet werden, dass das Herstellen, Besitzen, Vertreiben und Verwenden von Software zur Umgehung oder Ausschaltung von Sicherungen in der elektronischen Datenverarbeitung eine Straftat darstellt.\n\n\n\nIm Strafgesetzbuch (StGB) verbietet § 202c das Vorbereiten des Ausspähens und Abfangens von Daten. Dieser Paragraph wird umgangssprachlich als der Hackerparagraph bezeichnet. Wenn Sie also, um ein WLAN-Passwort zu knacken, ein Programm geschrieben haben, kann das strafrechtlich relevant sein.\n\n\n\nArten ein WLAN-Passwort zu knacken\n\n\n\nEin WLAN-Passwort zu hacken ist leichter wenn Zugang zum Router besteht.\n\n\n\nUm ein WLAN-Netzwerk anzugreifen gibt es mehrere Wege. Hier sollen zwei Methoden vorgestellt werden, mit denen es möglich ist, den WLAN-Code zu knacken.\n\n\n\nDabei soll dies keine Anleitung für Angriffe auf fremde Netzwerke sein, sondern Sie über die technischen Möglichkeiten und Wege aufklären.\n\n\n\nGeklonte Signaturen\n\n\n\nDie einfachste Möglichkeit, die Funktionen eines Netzwerkes gegen es selbst zu wenden, besteht darin, ein Gerät so zu konfigurieren, dass es die digitale Signatur des Ziels kopiert. Danach wird ein falsches Netzwerk „ausgelegt“.\n\n\n\nSobald ein Gerät in die Nähe kommt, dass sich auf Grund bestimmter Einstellungen automatisch mit dem Ziel-Netzwerk verbindet, sendet es freiwillig seine Zugangsdaten inklusive dem WLAN-Schlüssel an das gefälschte Ziel.\n\n\n\nEin WiFi-Passwort so zu hacken, ist jedoch mit verhältnismäßig viel Aufwand und Zeit verbunden. Außerdem besteht die Gefahr, dass jemand versucht über das Fake-Netzwerk auf seine Daten zuzugreifen. Da das nicht möglich ist, kann ein solcher Versuch schnell auffallen, wenn aufmerksame Nutzer versuchen das Netzwerk zu verwenden.\n\n\n\nDa das WLAN-Passwort zu hacken auch per App möglich ist, können Angriffe von Handys aus gestartet werden. Um ein WiFi-Passwort zu knacken werden gern Android-Geräte eingesetzt, da für diese eine Vielzahl an (illegalen) Apps existiert, die solche Angriffe vereinfachen.\n\n\n\n[ad_content]\n\n\n\nAuf diese Art ein WLAN-Passwort zu hacken ist sowohl mit Android-Telefonen aber auch mit ähnlichen Geräten mit anderem Betriebssystem machbar. Dementsprechend unauffällig können sich Angreifer während eines Angriffs bewegen. Um das Wifi-Passwort zu knacken, darf er jedoch die Signalreichweite der Geräte nicht verlassen, da sonst die Datenverbindung unterbrochen wird.\n\n\n\nPhysikalischer Zugang\n\n\n\nEin WLAN-Passwort zu knacken ist nicht nötig wenn Zugriff auf die Hardware besteht.\n\n\n\nEine oft unterschätzte Methode sich Zugang zu einem WLAN-Passwort zu hacken, ist der direkte Zugriff auf den Router. Diesen zu erlangen, ist für einen Angreifer oftmals nicht einfach, da die Geräte in den Räumen der Angegriffenen stehen. Doch wenn diese Hürde überwunden wurde, steht dem Versuch das WLAN-Passwort zu knacken fast nichts mehr im Weg.\n\n\n\nDes Weiteren sollte bedacht werden, dass es das WLAN-Passwort zu knacken ungemein vereinfacht, dass meist auf der Unterseite des Routers die Zugangsdaten für den Administrator verzeichnet sind. Mit diesem kann schnell das ganze System übernommen werden.\n\n\n\n\nFazit zum \"WLAN-Passwort knacken\"\n\nWegen der Funkverbindung ist ein WLAN-Passwort zu knacken von vielen Orten aus möglich.\nBrute Force-Attacken sind die häufigste Form der Angriffe auf WLAN-Systeme.\nPhysikalischer Zugriff ermöglicht den Zugang fast sofort."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wlan-passwort-knacken/","url":"https://www.datenschutz.org/wlan-passwort-knacken/","name":"WLAN-Passwort knacken: Wie geht das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wlan-passwort-knacken/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/brute-force-wlan-passwort-knacken.jpg","datePublished":"2018-03-01T09:50:25+00:00","dateModified":"2026-01-10T18:24:48+00:00","description":"WLAN-Passwort knacken ✅ Wie kann man ein WLAN-Passwort knacken? ✅ Was ist zu beachten, um es zu erschweren das WLAN-Passwort zu knacken?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wlan-passwort-knacken/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/brute-force-wlan-passwort-knacken.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/brute-force-wlan-passwort-knacken.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud-unternehmen/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud-unternehmen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cloud-Dienste für Unternehmen: Vorteile und Anbieter","datePublished":"2018-03-02T09:07:59+00:00","dateModified":"2026-01-13T21:28:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud-unternehmen/"},"wordCount":987,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud-unternehmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-unternehmen.jpg","inLanguage":"de","description":"Welche Cloud-Speicher sind für Unternehmen geeignet?\n\n\n\nIn vielen Unternehmen erfolgt der Datenaustausch über die Cloud, welche für Firmen eine gute Lösung darstellt. Mit einem Cloud-Speicher für Unternehmen kann immer und überall auf Daten zugegriffen werden, sobald es Internet gibt.\n\n\n\nZudem kann dadurch Speicherplatz auf dem lokalen Rechner gespart und die Daten können auf jedem Gerät abgerufen werden.\n\n\n\nObwohl große Cloud-Speicher gute Lösungen für große wie kleine Unternehmen darstellen, werden Google Drive, iCloud und Co. nach der NSA-Affäre zunehmend vermieden, zumal seitdem zahlreiche neue Dienste und Waren unterschiedlicher&nbsp;Cloud-Anbieter auf den Markt gebracht wurden. Diese Cloud-Anbieter versprechen für Unternehmen nicht nur mehr Sicherheit, sondern auch mehr Speicherplatz, doch welche Cloud-Speicher stellen für Firmen die beste Lösung dar?\n\n\n\n[toc]\n\n\n\nApps zum Thema Cloud-Speicher\n\n\n\nCloud für Unternehmen vs. private Cloud\n\n\n\nWie finden Sie die besten Cloud-Lösungen für Ihr Unternehmen?\n\n\n\nIm Gegensatz zu Cloud-Speichern, die von Privatpersonen genutzt werden, haben Cloud-Speicher für Unternehmen ein paar Features mehr, beispielsweise Verschlüsselung, zentrale Verwaltung der User und Server-Standort in Deutschland.\n\n\n\nIm Folgenden werden Vor- und Nachteile&nbsp;der Cloud für Unternehmen aufgelistet.\n\n\n\nCloud Backup für Unternehmen hat folgende Vorteile:\n\n\n\n\nGute Bedienbarkeit.\n\n\n\nIn der Regel seltene Informations- oder Datenverluste.\n\n\n\nDer Informationsfluss erfolgt schneller.\n\n\n\nDie Benutzung kann flexibel von verschiedenen Standorten und Endgeräten erfolgen.\n\n\n\nDie Speicherkapazität des Rechners wird nicht von Menge der gespeicherten Daten beeinflusst.\n\n\n\n\n[ad_content]\n\n\n\nJedoch haben Cloud-Speicher für Unternehmen auch Nachteile:\n\n\n\n\nEs kann keine 100%ige Datensicherheit gewährleistet werden.\n\n\n\nWenn der Cloud-Speicher für Unternehmen von einem US-Anbieter gemietet wird, liegen die Daten in Amerika und werden nach amerikanischem Datenschutzrecht behandelt.\n\n\n\n\nWenn Datenschutzbedenken vorliegt, ist eine private Cloud eine gute Lösung für Firmen. Der Unterschied zu einer Cloud für Unternehmen liegt darin, dass es dabei keinen Drittanbieter gibt und die Daten in der Cloud somit im Unternehmen bleiben, sodass nur Mitarbeiter Zugriff darauf haben.Im Vergleich zu einer Cloud für Unternehmen hat eine private Cloud folgende Vorteile:\n\nDaten geraten nicht außerhalb des Unternehmens.\nJe nach Bedarf kann der Speicher grenzenlos nach oben skaliert werden.\nFlexible Anpassbarkeit.\n\nEbenso hat eine private Cloud Nachteile:\n\nFür das Setup einer privaten Cloud ist ein technisches Grundwissen erforderlich.\nKostspielige Server und Erweiterungen.\nBei Fragen kein Support möglich.\n\n\n\n\n\nSichere Cloud-Lösungen für Unternehmen im Vergleich\n\n\n\nWas ist eine sichere Cloud für Unternehmen?\n\n\n\nBei der Wahl einer Cloud sollten Unternehmen sorgfältig vorgehen, da sie bei der falschen Entscheidung riskieren, dass sensible Daten in die falschen Hände geraten und somit der Firma schaden könnten.\n\n\n\nIm Folgenden werden einige Cloud-Dienste für Unternehmen vorgestellt, die bekannt und beliebt sind.\n\n\n\nleitzcloud by vBoxx\n\n\n\nDer in Deutschland gehostete Anbieter leitzcloud stellt Unternehmen ein flexibles Cloud-System zur Verfügung. Einer der wichtigsten Vorteile: Die Daten werden nur auf Servern in Deutschland abgelegt, wodurch die Anwendung DSGVO-konform ist. Zudem können Unternehmen die Business-Cloud vielfältig nach ihren eigenen Wünschen gestalten: beginnend ab der Größe zu erforderlichen Speichers, der Anzahl der Nutzer sowie der Benutzeroberfläche (Erstellung eigener Projektordner, Organisation der Inhalte, Zugriffskontrolle etc.). \n\n\n\nDadurch können Unternehmen die leitzcloud ihren eigenen Bedürfnissen variabel anpassen. Die Synchronisation zwischen unterschiedlichen Nutzeroberflächen funktioniert ebenfalls reibungslos.\n\n\n\nWas kostet die leitzcloud? Die Preise für Unternehmen beginnen bereits ab 11 Euro monatlich. Weitere Kosten entstehen je weiterem Nutzer und je 250 GB zusätzlichem Speicherplatz. So können kleine und große Unternehmen ihren Paketpreis auf den tatsächlichen Bedarf individuell zuschneiden. Non-Profit-Organisationen oder Bildungseinrichtungen können zudem einen Rabatt erhalten.\n\n\n\nDirekt zum Anbieter\n\n\n\nHiDrive Pro in der TelekomCloud\n\n\n\nBei dieser Cloud für Unternehmen können bis zu 5.000 GB Dateien online gespeichert werden. Telekom wirbt damit, dass die Daten ausschließlich in Deutschland liegen und SSL-verschlüsselt sind, sodass die Sicherheit besonders hoch ist. Der HiDrive Pro bietet zusätzliche Log-Ins, sodass Geschäftspartner und Kollegen überall schnell und unkompliziert auf Daten zugreifen und diese hochladen können.\n\n\n\nDie Cloud für Unternehmen ist nicht nur für Kunden von Telekom beanspruchbar. Es ist möglich, die Testversion auf 12 Benutzer für 30 Tage auszuprobieren. Mit einem Preis von 4,95 Euro pro Monat ist HiDrive Pro eine gute Cloud-Lösung für Kleinunternehmen.\n\n\n\nMicrosoft Office 365\n\n\n\nDiese Cloud für Unternehmen richtet sich an Businesskunden und hat drei verschiedene Modelle, wobei die Basisversion bereits 1 TB Speicherplatz, Freigabeoption und ein 50 GB großes Postfach bietet. Diese Basisversion kostet 4,20 Euro pro Benutzer und Monat.\n\n\n\nAb Mitte 2016 liegen die gespeicherten Daten ausschließlich in Deutschland, was für hohe Sicherheit sorgt. Microsoft Office 365 kann nur von Office-Kunden genutzt werden.\n\n\n\n[ad_content]\n\n\n\nAmazon Cloud Drive\n\n\n\nAmazon bietet verschiedene Cloud-Speicher zu unterschiedlichen Preisen an. Mit der kostenlosen Version hat der Kunde 5 GB Speicherplatz zur Verfügung. Für 8 Euro pro Monat kann er 20 GB Speicherplatz und für 400 Euro im Jahr 1.000 GB Speicherplatz beanspruchen.\n\n\n\nExone Cloud\n\n\n\nFür Exone Cloud, die in Deutschland entwickelt und gehostet wurde, benötigt der Kunde kein eigenes IT-Team, da die Expertise von Exone geliefert wird.\n\n\n\nExone Cloud ist sowohl für kleine Unternehmen als auch für Großunternehmen geeignet, wobei hier eine eigene private Cloud zur Verfügung gestellt wird. Die Firmen müssen somit nicht per Exchange Server mit anderen Firmen Speicherplatz teilen und es wird sogar ein Server-Hosting mit einem Kooperationspartner ermöglicht.\n\n\n\n\nFazit: Das Wichtigste zu Cloud für Unternehmen\n\nIm Gegensatz zu Cloud-Speichern, die von Privatpersonen genutzt werden, haben Firmen-Cloud-Speicher ein paar Features mehr, beispielsweise Verschlüsselung, zentrale Verwaltung der User und Server-Standort in Deutschland.\nWenn Datenschutzbedenken vorliegt, ist eine private Cloud eine gute Lösung für Firmen.\nEinige empfehlenswerte Unternehmen-Cloud-Speicher sind HiDrive Pro, Microsoft Office 365, Amazon Cloud Drive und Exone Cloud.\n\n\n\n\n\n\n\n\n\nApps zum Thema Cloud-Speicher für Android\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Apps:\n\n\n\n[amazon box=\"B00IEG0JOY,B00SZEY8GU,B00ZGCOO7W\" grid=\"3\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud-unternehmen/","url":"https://www.datenschutz.org/cloud-unternehmen/","name":"Cloud für Unternehmen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud-unternehmen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-unternehmen.jpg","datePublished":"2018-03-02T09:07:59+00:00","dateModified":"2026-01-13T21:28:17+00:00","description":"🔒 Informationen über Cloud-Speicher für Unternehmen ✅ Welche Cloud-Speicher ist für Unternehmen geeignet? 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud-unternehmen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-unternehmen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-unternehmen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/webhosting/#article","isPartOf":{"@id":"https://www.datenschutz.org/webhosting/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was ist Webhosting: Definition und Kosten","datePublished":"2018-03-02T09:53:19+00:00","dateModified":"2025-10-29T18:02:53+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/webhosting/"},"wordCount":1040,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/webhosting/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-webhoster.jpg","inLanguage":"de","description":"Was ist Webhosting? Was ist ein Webhoster?\n\n\n\nIn Zeiten des Web 2.0 ist es nicht nur wichtig, mit Computer und Internet gut umgehen zu können, viele Nutzer streben auch danach, selbst Inhalte im World Wide Web zur Verfügung zu stellen. Da das Internet einen kurzen und effektiven Kommunikationsweg darstellt, gibt es zahlreiche Betreiber von Websites, Bloggers und YouTubers, die auf diesem Weg Inhalte anbieten und somit nicht nur populär werden, sondern auch Geld verdienen.\n\n\n\nNeben Influencers und Internetsternchen gibt es auch Website-Besitzer, die auf ihren Internetseiten sachliche Inhalte anbieten, wobei ihre Person nicht im Vordergrund steht.\n\n\n\nUnabhängig davon, wie eine Website dargestellt wird oder welches Ziel sie hat, es wird dabei immer ein Webhosting-Service in Anspruch genommen. Aber was bedeutet Webhosting? Eine Erklärung des Begriffes „Webhosting“ sowie weitere Informationen zu Arten und Kosten finden Sie im Folgenden.\n\n\n\nMehr zum Thema \"Webhosting\"\n\n\n\nWebhosting Vergleich\n\n\n\n[toc]\n\n\n\nWebhosting: Was ist das?\n\n\n\nWie finden Sie den richtigen Anbieter für Webhosting?\n\n\n\nBei Webhosting handelt es sich um das Ablegen von Internetseiten auf dem externen Server eines bestimmten Cloud-Anbieters, welcher Speicherplatz – auch Webspace genannt - für Inhalte im Internet bereitstellt. Der Server - ein leistungsstarker Rechner - muss ununterbrochen mit dem Internet verbunden sein. Nutzer der Internetseite können somit jederzeit die hinterlegten Inhalte abrufen.\n\n\n\nDas Webhosting lohnt sich besonders für Privatpersonen und kleinere Unternehmen, da die Verwendung eines eigenen Servers sehr aufwendig und teuer ist. Bei einfachen Internetpräsenzen können sich viele verschiedenen Kunden einen Server technisch teilen, für große und komplizierte Anwendungen wird dagegen oft ein eigener, exklusiver Server in Anspruch genommen.\n\n\n\nDie Kosten des Webhosting hängt davon ab, welches Ziel mit der Website verfolgt wird. Es gibt viele kostenlosen Webhosting-Services, aber auch Webspaces für 1,99 Euro im Monat, die für Privatpersonen oder kleine Unternehmen geeignet sind. Größere Unternehmen können einen Managed Server in Anspruch nehmen, wobei sie den Server nicht mit anderen Kunden teilen müssen. Der Preis hierfür reicht von 29 Euro bis 99,99 Euro im Monat.\n\n\n\n[ad_content]\n\n\n\nWas ist ein Webhoster?\n\n\n\nEs gibt eine große Anzahl von Webhosting-Anbieter, die auch als Provider, Hoster oder Webhoster bezeichnet werden. Diese stellen ihre Ressourcen in der Regel gegen Rechnungslegung zur Verfügung.\n\n\n\nNeben dem Webhosting bieten die Provider zudem viele Zusatzleistungen, beispielsweise einer vorherigen Sicherung des eigenen Domainnamen, Monitoring, Lastverteilung, Datensicherung, Hochverfügbarkeit oder statistische Auswertungen.\n\n\n\nAuch die Webhosting-Angebote variieren sich, je nachdem, wofür der Betreiber die Website verwenden möchte:\n\nWebsites mit Skriptsprachenunterstützung (z. B. CGI, PHP) und Datenbank-Backend (z. B. MySQL)\nWebsites mit einem Web-Content-Management-System (z. B. TYPO3, Joomla).\n\n\n\n\n\nArten von Webhosting\n\n\n\nWelche Arten von Webhosting gibt es?Image of female hands clicking computer mouse\n\n\n\nFür welche Art von Webhosting Sie sich entscheiden sollten, richtet sich unter anderem danach, welches Ziel Sie mit der Website verfolgen. Im Folgenden finden Sie eine Liste der beliebtesten Arten von Webhosting in Deutschland.\n\n\n\nEine Art des Webhosting ist das Cloud-Hosting, das sich vor allem durch seine Flexibilität auszeichnet. Beim Cloud-Hosting werden die Daten direkt in einer Cloud gehostet und spart dadurch nicht nur viel Verwaltungsarbeit, sondern verteilt Ressourcen auch flexibler. Cloud Hosting ist empfehlenswert, wenn eine skalierbare Lösung benötigt ist, d. h., wenn Sie möchten, dass Ihre Website schnell wächst und Sie nicht jeden Monat den Plan aktualisieren müssen.\n\n\n\nEs gibt außerdem noch das Shared Hosting über vServer (Virtueller Server). Bei dieser Art von Webhosting werden die Service Ressourcen unter mehreren Websites geteilt. Shared Hosting ist eine gute Lösung, wenn Sie die Ressourcen von einem ganzen Server nicht benötigen und nicht viel Verkehr oder Bandbreite verlangen.\n\n\n\nWenn Sie mehrere Websites haben oder im Namen ihrer Kunden hosten, ist Reseller Hosting eine gute Art von Webhosting. Bei dieser Option sind die Ressourcen sehr begrenzt. Wenn Ihre Unternehmensbedürfnisse steigen, müssen Sie evtl. den Plan wechseln.\n\n\n\nGeeignet für kundenreiche Web-Designer oder Hosting-Provider und größere Websites, die viel Ressourcen brauchen ist ein dedizierter Server. Diese Art von Webhosting kann teuer sein, gewährleistet aber die bestmögliche Verfügbarkeit und die perfekte Leistung.\n\n\n\nWebsite-Betreiber mit einem schmalen Budget, die mehr als einen Shared oder Reseller Plan aber noch keinen dedizierten Server brauchen, sollen auf das VPS-Hosting zurückgreifen, wobei VPS für Virtual Private Server steht. Bei dieser Art von Webhosting haben Sie einen eigenen Server, aber es gibt mehrere VPS auf einer Maschine. Dieses Webhosting ist geeignet, wenn Sie Server-Management erlernen möchten.\n\n\n\n[ad_content]\n\n\n\nWie sicher ist Webhosting?\n\n\n\nBeim Webhosting spielt die Sicherheit eine große Rolle. Obwohl Sie als Kunde mit der Produktauswahl wesentliche Aspekte bestimmen können, haben Sie keinen Einfluss auf die Sicherheit des Rechenzentrums. Es ist deshalb wichtig, einen zuverlässigen Webhosting-Anbieter zu finden.\n\n\n\nBeim Webhosting betrifft Sicherheit vier Bereiche:\n\n\n\nSicherheit der Rechenzentren: Gebäudesicherheit, ausfallsichere Stromversorgung und Klimatisierung.Sicherheit des Netzwerks beim Provider: Firewalls, Intrusions-Prevention-Systeme.Produktsicherheit: Backups, Betriebssysteme- und Software-Updates, Maßnahmen der Systemüberwachung.Administrative Projektsicherheit.\n\n\n\nDie Produktsicherheit ist der einzige Bereich, der vom Kunden steuerbar ist, deshalb wird im Folgenden näher darauf eingegangen.\n\n\n\nProduktsicherheit beim Webhosting\n\n\n\nWie sicher das Produkt ist, hängt unter anderem davon ab, für welche Art des Webhosting Sie sich entschieden haben. Wenn Sie sich für Shared Hosting entschieden haben, haben Sie weniger steuerbare Sicherheitsoptionen als bei einem dedizierten Root-Server. Des Weiteren unterscheiden sich die Sicherheitseigenschaften virtueller Server von denen in der Cloud.\n\n\n\nDoch unabhängig von der Art des Webhosting gelten für alle Varianten die gleichen Aspekte der Produktsicherheit. Was gehört alles zur Produktsicherheit beim Webhosting?\n\n\n\nBackups von Dateien und Datenbanken.Updates für System und Software.Server-Festplatten im RAID-Verbund.Ununterbrochene Server-Überwachung.Service und Support.Verfügbarkeit.Datenschutz.\n\n\n\n\nFazit: Webhosting\n\nBei Webhosting handelt es sich um das Ablegen von Internetseiten auf dem externen Server eines bestimmten Providers, welcher Speicherplatz für Inhalte im Internet bereitstellt.\nEs gibt eine große Anzahl von Webhosting-Anbieter, die auch als Provider, Hoster oder Webhoster bezeichnet werden.\nDie Kosten des Webhosting hängt davon ab, welches Ziel mit der Website verfolgt wird. Es gibt viele kostenlosen Webhosting-Services, aber auch Webspaces für 99,99 Euro im Monat.\nBeim Webhosting ist die Produktsicherheit der einzige Bereich, der vom Kunden steuerbar ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/webhosting/","url":"https://www.datenschutz.org/webhosting/","name":"Webhosting & Webhoster - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/webhosting/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-webhoster.jpg","datePublished":"2018-03-02T09:53:19+00:00","dateModified":"2025-10-29T18:02:53+00:00","description":"🔒 Informationen über Webhosting und Webhoster. ✅ Erfahren Sie hier, welche Arten von Webhosting es gibt. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/webhosting/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/webhosting-webhoster.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-webhoster.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wpa-schluessel/#article","isPartOf":{"@id":"https://www.datenschutz.org/wpa-schluessel/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"WPA-Schlüssel: Was ist das?","datePublished":"2018-03-05T16:03:19+00:00","dateModified":"2026-01-08T20:00:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wpa-schluessel/"},"wordCount":697,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wpa-schluessel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wpa-schluessel.jpg","inLanguage":"de","description":"Was heißt \"WPA-Schlüssel\" und wo finde ich ihn?\n\n\n\nUm ein WLAN-fähiges Gerät mit einem Wireless-Netzwerk zu verbinden, benötigen Sie ein Netzwerkkennwort, das Sie in der Regel von Ihrem Internetdienstanbieter erhalten haben.\n\n\n\nDas Netzwerkkennwort kann als WLAN-Passwort, Wireless-Schlüssel, Sicherheitskennwort, WPA2-Kennwort, WEP-Schlüssel oder WPA-Schlüssel gekennzeichnet sein.\n\n\n\nWie können Sie den WLAN-Schlüssel finden? Was ist ein WPA-Passwort? Welche Rolle spielt die Sicherheit bei einer WPA-Verschlüsselung? Welche WPA-Verschlüsselung ist schwer zu knacken? Wie können Sie einen WPA-Schlüssel auslesen und ändern?\n\n\n\n[toc]\n\n\n\nWas bedeutet WPA? Was ist ein WPA-Schlüssel?\n\n\n\nWas bedeutet bei einem WPA-Schlüssel die Sicherheit?\n\n\n\nWPA steht für Wi-Fi Protected Access (“geschützter Zugang”) und ist eine Methode zur Verschlüsselung von WLANs, also drahtlosen Netzwerken. Die Verschlüsselung durch WPA soll verhindern, dass Unbefugte in das Netzwerk eindringen.\n\n\n\nSein Vorgänger WEP („Wired Equivalent Privacy“) galt aufgrund verschiedener Schwachstellen als unsicher und sollte ab 2013 durch WPA abgelöst werden.\n\n\n\nDie beiden Verschlüsselungsmethoden sind ähnlich aufgebaut.\n\n\n\nDoch anders als WEP bietet WPA dynamische Schlüssel und sorgt deshalb für eine höhere Sicherheit. In einem durch WPA geschützten WLAN wird der Teilnehmer entweder durch einen pre-shared key oder das spezielle Extensible Authentication Protocol authentifiziert, wobei pre-shared key häufig in kleinen Heimnetzwerken und Extensible Authentication Protocol überwiegend in größeren Netzwerken vorkommen.\n\n\n\nEin WPA-Kennwort sollte stark genug sein, da Angreifer durch eine so genannte Brute Force Attack ein schwaches WPA-Passwort leicht knacken können. Ein starkes Passwort sollte demnach lang sein und aus wahllos zusammengesetzten Zeichen bestehen, wobei Zeichen Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten sein können.\n\n\n\n[ad_content]\n\n\n\nEs ist davon abzuraten, reale Wörter für den WPA-Kennschlüssel zu verwenden, da in dem Fall der WPA-Schlüssel leichter zu knacken ist.\n\n\n\nDer Nachfolger von WPA ist WPA2, welches lange als unknackbar galt. Im Jahr 2011 haben Sicherheitsexperten dies jedoch widerlegt.\n\n\n\nWo finde ich den WPA-Schlüssel?\n\n\n\nEs gibt viele Möglichkeiten, den WPA-Schlüssel zu finden. Die einfachste Möglichkeit ist, auf der Unterseite oder in den Unterlagen des Routers nachzusehen.\n\n\n\nDie WPA-Verschlüsselung finden Sie außerdem auf dem PC, indem Sie folgende Schritte gehen:\n\n\n\nKlicken Sie auf „Start“ (das Windows-Zeichen unten links), dann auf „Einstellungen“ und anschließend auf „Netzwerk und Internet“.Wählen Sie Ihr Netzwerk aus und anschließend „Installieren“.Geben Sie „Netzwerkverbindungen anzeigen“ im Suchfeld ein und wählen Sie „Netzwerkverbindungen anzeigen“.Klicken Sie mit der rechten Maustaste auf den Namen des Netzwerks und wählen anschließend „Status“, dann „Drahtloseigenschaften“.Wählen Sie „Sicherheit“ und danach „Zeichen anzeigen“.Sie finden den WPA-Kennwortschlüssel unter „Sicherheitsschüssel“.\n\n\n\nWie kann ich den WPA-Schlüssel ändern?\n\n\n\nWie können Sie den WPA-Schlüssel ändern?\n\n\n\nNachdem Sie den WPA-Schlüssel bereits herausfinden konnten, können Sie diesen auch so ändern, dass Sie den selbst eingerichteten WPA-Schlüssel nicht vergessen können. Wie können Sie die WPA-Verschlüsselung selbst einrichten?\n\n\n\nSie können den WPA-Schlüssel einrichten, indem Sie zunächst die Konfigurationsoberfläche Ihres WLAN-Routers über den Internet-Browser öffnen.\n\n\n\nJe nachdem, welchen Internet-Anbieter Sie haben, variiert die Vorgehensweise. In der Regel können Sie jedoch die WPA-Nummer wie folgt ändern:\n\n\n\nKlicken Sie auf „Einstellung“ und anschließend auf „Erweiterte Einstellungen“.Wählen Sie „WLAN“ und dann „Sicherheit“.Nun müssen Sie normalerweise auf „Sicherheit“ und dann auf „SSID &amp; Verschlüsselung“ oder auf „Heimnetzwerk“ und dann auf „WLAN-Grundeinstellungen“ und anschließend auf „Name und Verschlüsselung“ klicken.Wählen Sie dort den Sicherheitstyp und fügen dort den neuen WPA-Schlüssel ein. Achten Sie darauf, dass der WLAN- bzw. WPA-Schlüssel sicher genug ist.Übernehmen Sie die Änderung.\n\n\n\n\nFazit: Was ist der WPA-Schlüssel?\n\nWPA ist eine Methode zur Verschlüsselung von WLANs, also drahtlosen Netzwerken. Die Verschlüsselung durch WPA dient der Sicherheit und soll verhindern, dass Unbefugte in das Netzwerk eindringen.\nDas WPA-Kennwort finden Sie auf dem Router oder im PC unter „Einstellungen“. Dort können Sie auch den WPA-Schlüssel ändern.\nEin sicherer WPA-Schlüssel sollte&nbsp;keine realen Wörter enthalten, sondern eine lange Kombination aus willkürlichen Buchstaben, Zahlen und Sonderzeichen sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wpa-schluessel/","url":"https://www.datenschutz.org/wpa-schluessel/","name":"Was ist ein WPA-Schlüssel? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wpa-schluessel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wpa-schluessel.jpg","datePublished":"2018-03-05T16:03:19+00:00","dateModified":"2026-01-08T20:00:22+00:00","description":"🔒 Informationen zum Thema WPA-Schlüssel! ✅ Können Sie verhindern, dass Angreifer Ihr WPA-Passwort hacken? 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wpa-schluessel/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wpa-schluessel.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wpa-schluessel.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kryptisches-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/kryptisches-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Kryptisches Passwort: Wie sicher ist das?","datePublished":"2018-03-06T14:39:24+00:00","dateModified":"2026-01-09T20:21:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kryptisches-passwort/"},"wordCount":577,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kryptisches-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kryptisch-kryptisches-passwort.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWas bedeutet kryptisch? Was ist ein kryptisches Passwort?\n\n\n\nJedes Jahr nutzen zahlreiche Medien, Unternehmen und NGOs am 01. Februar, am Welt-Passwort-Tag, die Gelegenheit, um Menschen zum Ändern Ihres Passwortes aufzurufen. Was für viele selbstverständlich ist, hat bei anderen nur wenig Priorität, denn die meisten verwenden für wichtige Dienste immer noch zu einfache Passwörter, schlimmer: Sie verwenden für fast alle Dienste das gleiche simple Passwort.\n\n\n\nWährend Studien der University of North Carolina at Chapel Hill und der Carleton University die Theorie widerlegt haben, dass regelmäßige Passwort-Änderungen zusätzliche Sicherheit bringen, ist es immer noch ratsam, lange und komplizierte Passwörter zu verwenden.\n\n\n\nIn der Vergangenheit wurde häufig empfohlen, kryptische Zahlen und kryptische Sonderzeichen als Passwörter zu verwenden, doch sind diese sicherer als normale Passwörter? Was genau ist ein kryptisches Passwort? Was macht ein sicheres kryptisches Passwort aus?\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWas ist kryptisch? Was ist ein kryptisches Passwort?\n\n\n\nBeispiele für ein kryptisches Passwort finden Sie in diesem Artikel.\n\n\n\nDas Wort „kryptisch“ stammt aus dem Griechischen „kryptikós“ und bedeutet „verborgen“, „rätselhaft“ oder „unverständlich“. Etwas Kryptisches ist „unklar in seiner Ausdrucksweise oder Darstellung und daher schwer zu deuten“ (Duden).\n\n\n\nEin kryptisches Passwort besteht aus einer langen Reihe von willkürlichen großen und kleinen Buchstaben, Umlauten, Zahlen und Sonderzeichen, die keinen Sinn ergeben. Mit einem Passwort-Generator lässt sich leicht ein kryptisches Passwort generieren.\n\n\n\nBeispiele für kryptische Passwörter, die Sie sich trotzdem gut merken können, sind:\n\nDas kryptische Passwort besteht aus den Anfangsbuchstaben eines Satzes: Die gestrige Klausur bestand aus drei Teilen und hatte sechzig Fragen = „DgKba3/&amp;h60?“.\nDas kryptische Passwort besteht aus drei Sonderzeichen, die Sie sich gut merken können, einer Zahlenkombination, die Sie sich gut merken können, drei Buchstaben der Domain und einer Buchstabenkombination, die Sie sich gut merken können: „#*!2209worgri“.\n\n\n\n\n\nWas macht ein sicheres kryptisches Passwort aus?\n\n\n\nWie sicher ist ein kryptisches Passwort?\n\n\n\nDie meisten Menschen glauben, dass ein kryptisches Passwort sicher ist, das aus möglichst vielen Sonderzeichen besteht. Tatsächlich lassen sich diese Passwörter mit sogenannten Brute-Force-Attacken relativ leicht von Hackern knacken.\n\n\n\nBei einem Hackerangriff testet die Software zuerst eine lange Liste gängiger Phrasen wie „Passwort“ oder „123456“. Danach folgen Begriffe aus Wörterbüchern und anschließend probieren die Algorithmen Sonderzeichen aus.\n\n\n\nDemnach machen Vorgaben wie, dass Passwörter beispielsweise mindestens einen Großbuchstaben und zwei verschiedene Sonderzeichen enthalten müssen, wenig Sinn. Die Nutzer neigen dann dazu, ihre Standard-Chiffre zu variieren, wobei aus „Hallo“ beispielsweise „Ha!!0“ wird – eine Variation, die von Algorithmen leicht erraten werden kann. Deshalb ist es ratsamer, statt mehreren Sonderzeichen unterschiedliche Phrasen als Grundlage für ein kryptisches Passwort zu verwenden.\n\n\n\nDes Weiteren verraten Experten, dass die Länge des Passwortes entscheidender ist als seine Komplexität, denn um ein kryptisches Passwort zu knacken, das 20 oder mehr Zeichen enthält, brauchen selbst moderne Computer teilweise Jahre. Es ist empfehlenswert, die erlaubte Länge für ein Passwort auszuschöpfen.\n\n\n\n\nFazit: Ein sicheres kryptisches Passwort soll lang sein\n\nDas Wort „kryptisch“ stammt aus dem Griechischen „kryptikós“ und bedeutet „verborgen“, „rätselhaft“ oder „unverständlich“.\nEin kryptisches Passwort besteht aus einer Reihe von willkürlichen großen und kleinen Buchstaben, Umlauten, Zahlen und Sonderzeichen, die keinen Sinn ergeben.\nNicht die Komplexität des Passwortes, sondern seine Länge ist entscheidend dafür, ob ein kryptisches Passwort sicher genug ist."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kryptisches-passwort/","url":"https://www.datenschutz.org/kryptisches-passwort/","name":"Was ist ein kryptisches Passwort? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kryptisches-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kryptisch-kryptisches-passwort.jpg","datePublished":"2018-03-06T14:39:24+00:00","dateModified":"2026-01-09T20:21:35+00:00","description":"🔒 Informationen zum Thema: \"kryptisches Passwort\" ✅ Erfahren Sie hier, was ein kryptisches Passwort ist. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kryptisches-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kryptisch-kryptisches-passwort.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kryptisch-kryptisches-passwort.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/#article","isPartOf":{"@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Neues Netzwerk-Passwort einrichten","datePublished":"2018-03-06T15:17:39+00:00","dateModified":"2026-01-07T21:30:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/"},"wordCount":697,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/neues-netzwerk-passwort-einrichten.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWie können Sie ein neues Netzwerk-Passwort einrichten?\n\n\n\nWollen Sie Ihre WLAN-fähigen Geräte mit dem Internet verbinden, müssen Sie ein Netzwerk besitzen und das voreingestellte Passwort verwenden.\n\n\n\nWollen Sie jedoch einen individuellen und sichereren Zugang, müssen Sie die Zugangsdaten ändern und ein neues Netzwerk-Passwort einrichten.\n\n\n\nWarum es wichtig ist, sowohl den Namen als auch das Passwort Ihres Netzwerkes zu ändern, erfahren Sie in diesem Artikel.\n\n\n\nDes Weiteren lesen Sie, was eine SSID ist, wie Sie ein neues Netzwerk-Passwort einrichten und was ein sicheres Passwort ausmacht.\n\n\n\n[toc]\n\n\n\nSSID ändern und ein neues Netzwerk-Passwort einrichten\n\n\n\nSie können das neue Netzwerk-Passwort unter Windows einrichten.\n\n\n\nSSID steht für „Service Set Identification“ und bezeichnet das jeweilige Funknetz. Beim Vertragsabschluss mit einem Internetanbieter erhalten Sie eine voreingestellten SSID, beispielsweise „Fritz!Box3007“.\n\n\n\nAnhand des vorgegebenen Namens ist es Hackern in der Regel möglich, Ihr Gerät aufzuspüren und Ihr Passwort zu knacken.\n\n\n\nEs ist deshalb ratsam, die SSID zu ändern und ein neues Netzwerk-Passwort einzurichten, indem Sie wie folgt vorgehen:\n\n\n\nKlicken Sie auf „Heimnetzwerk“, dann auf „WLAN-Grundeinstellung“ und anschließend auf „Name und Verschlüsselung“.Hier können Sie sowohl die SSID ändern als auch ein neues Netzwerk-Passwort einrichten.Bei Routern, die sowohl das 2,4-GHz- als auch das 5,0-GHz-Frequenzband unterstützen, müssen Sie in der Regel zwei SSIDs ändern.\n\n\n\nEs ist nicht hilfreich, die SSID zu verbergen, da Hacker versteckte Funknetze mühelos aufspüren können.\n\n\n\n[ad_content]\n\n\n\nWie können Sie Ihr WLAN-Netzwerk-Passwort unter Windows einrichten?\n\n\n\nBevor Sie Ihr WLAN-Netzwerk-Passwort einrichten können, müssen Sie zunächst eine Verbindung mit dem WLAN-Netz herstellen. Unabhängig davon, welchen Anbieter Sie haben, ist die Vorgehensweise immer dieselbe:\n\n\n\nKlicken Sie auf „Start“, dann auf „Systemsteuerung“.Wählen Sie unter der Kategorie „Netzwerk und Internet“ das „Netzwerk- und Freigabecenter“ aus.Klicken Sie mit der rechten Maus auf den Namen Ihrer Netzwerkverbindung und wählen Sie den Button „Drahtloseigenschaften“ aus.Gehen Sie oben auf die Registerkarte „Sicherheit“ und aktivieren Sie die Option „Zeichen anzeigen“.Unter „Sicherheitsschlüssel“ finden Sie Ihr Netzwerk-Passwort, das Sie einrichten und nach Ihren Wünschen ändern können.Schließen Sie beide Fenster über den Button „OK“.\n\n\n\nEin sicheres Passwort sollte&nbsp;keine realen Wörter enthalten, sondern am besten aus langen Reihen von Buchstaben, Zahlen und Sonderzeichen bestehen. Somit würde der Versuch, das Passwort zu knacken, viel länger dauern.\n\n\n\nWie können Sie das WLAN-Netzwerk-Passwort im Router einrichten?\n\n\n\nSie können das Netzwerk-Passwort im Router einrichten.\n\n\n\nWenn Sie keine Administrator-Rechte unter Windows besitzen, können Sie auch Ihr WLAN-Netzwerk-Passwort im Router einrichten und ändern. Je nachdem, welchen Internetanbieter Sie haben, variiert die Vorgehensweise, dennoch sind die Schritte in der Regel immer die gleichen.\n\n\n\nIm Folgenden sehen Sie, wie Sie beispielsweise bei Fritz!Box das WLAN-Netzwerk-Passwort einrichten bzw. ändern können:\n\n\n\nÖffnen Sie Ihren Browser und geben Sie oben in die Adresszeile die IP-Adresse des Routers ein. Diese steht normalerweise auf der Unterseite des Gerätes.Es könnte sein, dass Sie sich nun einloggen müssen. Das Passwort hierfür könnte sich auf der Unterseite des Routers, in einer Mitteilung&nbsp; des Internetanbieters oder im Handbuch befinden.Klicken Sie sich im Menü durch die Punkte „WLAN“, „Heimnetz“ oder „Sicherheit“ und stöbern nach „Sicherheitsschlüssel“ oder „Netzwerkschlüssel“.Bei dem Menüpunkt „WPA-Verschlüsselung“ befindet sich ein Eingabefeld. Dort können Sie den vorgegebenen Netzwerkschlüssel entfernen und ein neues, individuelles Netzwerk-Passwort einrichten.Hierbei sollten Sie die Passwort-Sicherheit beachten und ein möglichst kompliziertes Kennwort eingeben.Im Anschluss müssen Sie lediglich noch auf „Speichern“ oder „Übernehmen“ klicken und den Internetbrowser schließen. Das neue Passwort wurde eingerichtet und kann beim nächsten Login verwendet werden.\n\n\n\n\nFazit: Netzwerk-Passwort einrichten\n\nBeim Vertragsabschluss mit einem Internetanbieter erhalten Sie eine&nbsp;voreingestellte SSID, anhand derer Hacker Ihr Gerät leicht aufspüren und Ihr Passwort knacken können. Es ist deshalb ratsam, die SSID zu ändern und ein neues Netzwerk-Passwort einzurichten.\nSie können ein neues Netzwerk-Passwort unter Windows einrichten, wobei die Vorgehensweise bei jedem Anbieter dieselbe ist.\nWenn Sie keine Administrator-Rechte unter Windows besitzen, können Sie auch Ihr WLAN-Netzwerk-Passwort im Router einrichten und ändern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/","url":"https://www.datenschutz.org/netzwerk-passwort-einrichten/","name":"Netzwerk-Passwort einrichten ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/neues-netzwerk-passwort-einrichten.jpg","datePublished":"2018-03-06T15:17:39+00:00","dateModified":"2026-01-07T21:30:42+00:00","description":"🔒 Informationen zum Netzwerk-Passwort einrichten ✅ Erfahren Sie mehr über ein sicheres Netzwerk-Passwort. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/netzwerk-passwort-einrichten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/neues-netzwerk-passwort-einrichten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/neues-netzwerk-passwort-einrichten.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/alphanumerisches-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/alphanumerisches-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ein alphanumerisches Passwort &#8211; in jedem Fall sicher?","datePublished":"2018-03-06T16:06:40+00:00","dateModified":"2026-01-09T17:26:33+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/alphanumerisches-passwort/"},"wordCount":721,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/alphanumerisches-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/alphanumerisches-passwort.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nEin alphanumerisches Passwort kann helfen, die Daten zu sichern\n\n\n\nImmer mehr wichtige Daten müssen mittlerweile mit dem Passwort geschützt werden. Sei es das mobile Endgerät oder die unterschiedlichen Netzwerke, Daten und Informationen, die täglich benutzt und verwaltet werden. Ein gutes Passwort ist unerlässlich.\n\n\n\nEin alphanumerisches Passwort ist zudem einer der sichersten Wege, die eigenen Daten zu schützen. Vorausgesetzt, der Nutzer bedenkt bei der Erstellung dieses Passworts ein paar kleine Regeln, um es Hackern und Algorithmen nicht zu einfach zu machen.\n\n\n\n[toc]\n\n\n\nWas ist ein alphanumerisches Passwort?\n\n\n\nDas alphanumerische Passwort ist ein Passwort, das - seinem Namen entsprechend – aus Buchstaben und Zahlen besteht. In der Regel wird es daher ohne ein Sonderzeichen geschrieben. Die Buchstaben können dabei sowohl groß- als auch kleingeschrieben sein.\n\n\n\nTeilweise wird dem Begriff allerdings auch die erweiterte Bedeutung mit Buchstaben, Zahlen und Sonderzeichen zugeschrieben, um es von einem bloßen Zahlen- oder Buchstaben-Kennwort abzugrenzen.\n\n\n\n[ad_content]\n\n\n\nWie lässt sich ein alphanumerisches Passwort generieren?\n\n\n\nWenn Sie ein alphanumerisches Passwort benötigen, können Sie mit einem Passwort-Generator generieren. In der Vorauswahl müssen Sie lediglich darauf hinweisen, dass Sie auf Sonderzeichen verzichten wolle n.\n\n\n\nUm ein alphanumerisches Passwort zu generieren, kann ein Passwort-Generator helfen.\n\n\n\nBei einem alphanumerischen Passwort gelten die allgemeinen „Passwort-Regeln“, die Nutzer unbedingt verinnerlichen sollten, wenn sie eine möglichst hohe Sicherheit haben möchten:\n\n\n\nDas Passwort sollte keine persönlichen oder offensichtlichen Daten (wie „PasswortGenerator2018“) enthalten.Auch der Name vom Haustier, der Heimatstadt oder Prominenten sind eher tabu.Je länger ein Passwort, desto sicherer.Bei bekannten Phrasen hilft allerdings auch die Länge nicht – verzichten Sie auf „1RingSieZuKnechten“, „17JahrBlondesHaar“ und „das1nternetistfürunsalleN3uland“. Nur weil es merkwürdig aussieht, ist es noch lange nicht schwer zu knacken.Das Passwort sollte nicht auf einem Zettel geschrieben und noch weniger irgendwo liegengelassen oder in der Geldbörse mit sich herumgetragen werden.\n\n\n\n\nAlphanumerisches Passwort: Beispiel\n„PasswortGenerator2018“ ist ein alphanumerisches Passwort, wenn auch kein besonders gutes. \"1234abcd\", \"AbCd7890\" usw. sind alles alphanumerische Passwörter.\n\n\n\n\nKombinationen aus Buchstaben und Zahlen, die überhaupt keinen Sinn ergeben, sind die beste Form des alphanumerischen Passwortes. Fehlt dafür die Kreativität, kann ein Passwort Generator bei der Erstellung helfen.\n\n\n\nWann wird ein alphanumerisches Passwort benötigt?\n\n\n\nAuch beim Smartphone kann ein alphanumerisches Passwort verwendet werden\n\n\n\nEine gängige Annahme ist, dass ein Passwort nur dann wirklich sicher ist und den perfekten Datenschutz ermöglicht, wenn es viele Sonderzeichen enthält – ein Irrtum. Ein bis zwei Sonderzeichen reichen vollkommen aus.\n\n\n\nZu viele Sonderzeichen im Passwort erschweren es zudem, dass sich der Nutzer diese merken kann - und werden schneller vergessen. Unter der Berücksichtigung, dass es im Sinne der erhöhten Sicherheit für alle Seiten verschiedene Passwörter gibt, kann das sehr schnell unübersichtlich werden.\n\n\n\nPasswort-Variationen werden von Algorithmen leicht erraten. \"Pas$$w0r1!!\" ist beispielsweise auch nicht besonders sicher, nur weil es ein nicht-alphanumerisches Passwort ist.\nUnabhängig von der Sinnhaftigkeit zu vieler Sonderzeichen, erkennen einige Seiten die Sonderzeichen (noch) nicht. Bei den meisten Smartphones kann der einfach numerische Code auf Wunsch in den Einstellungen ebenfalls zu einem alphanumerischen Kennwort umgestaltet werden. Sonderzeichen wären dafür immer noch sicher, allerdings wohl eher benutzerunfreundlich.\n\n\n\n[ad_content]\n\n\n\nEin sicheres Passwort ist noch immer keine Selbstverständlichkeit\n\n\n\nDas Hasso-Plattner-Institut (HPI) untersuchte die beliebtesten Passwörter der deutschen Nutzer. Grundlage dafür waren allerdings „nur“ rund 12,9 Millionen E-Mail-Adressen, die auf einer .de-Domain registriert sind.\n\n\n\n\"hallo123\" ist ein alphanumerisches Passwort und Beispiel besonders negativer Art.\n\n\n\nDie Bequemlichkeit schien dem Sicherheitsaspekt dabei klar den Schneid abzukaufen. Auf Platz 1 war „123456“, auf Platz 6 folgt mit „hallo“ das erste nicht numerische Passwort und auf Platz 10 bemerkt der aufmerksame Leser sogar einen alphanumerischen Vertreter: „hallo123“.\n\n\n\nHPI-Untersuchung: Die meistgenutzten Passwörter\n\n\n\n12345612345678912341234512345678hallopasswort1234567111111hallo123\n\n\n\nDie zugegebenermaßen humorig anmutende Auswertung hat einen ernsten Hintergrund. Cyberkriminalität und Datenraub sind zwei elementare Probleme des Internetzeitalters. Auch das HPI appelliert an Internet-Nutzer trotz aller Bequemlichkeit, sichere Passwörter zu nutzen.\n\n\n\n\nFazit: Ein alphanumerisches Passwort ist nur aufgrund seiner Art noch keinesfalls sicher\n\nEin alphanumerisches Passwort enthält in der Regeln keine Sonderzeichen\nEs ist um einiges sicherer als ein numerisches Passwort oder ein einfaches Wort\nAuch alphanumerische Passwörter können unsicher sein, wenn beispielsweise offensichtlich sind oder einen privaten Bezug haben"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/alphanumerisches-passwort/","url":"https://www.datenschutz.org/alphanumerisches-passwort/","name":"Ist ein alphanumerisches Passwort sicher? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/alphanumerisches-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/alphanumerisches-passwort.jpg","datePublished":"2018-03-06T16:06:40+00:00","dateModified":"2026-01-09T17:26:33+00:00","description":"Infos über ein alphanumerisches Passwort: ✅ Wann macht ein alphanumerisches Passwort Sinn? ✅ Was ist zu beachten? ✅ Tipps auf datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/alphanumerisches-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/alphanumerisches-passwort.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/alphanumerisches-passwort.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zufallspasswort/#article","isPartOf":{"@id":"https://www.datenschutz.org/zufallspasswort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Zufallspasswort generieren: Wie es geht und was es bringt","datePublished":"2018-03-07T13:14:28+00:00","dateModified":"2026-01-12T20:26:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zufallspasswort/"},"wordCount":685,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zufallspasswort/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nEin Zufallspasswort zu generieren, ist wie Würfeln - nur mit viel mehr Möglichkeiten\n\n\n\nLeser von Rätsel-Geschichten und Detektiv-Romanen erinnern sich vielleicht: ständig mussten die Schnüffler einen Code oder Passwörter knacken und im besten Fall führte ihre Kombinationsfähigkeit dazu, dass sie das auch schafften.\n\n\n\nDas Prinzip war meistens: Je mehr sie vom Täter wussten, desto besser konnten sie auf sein Passwort schließen. Hätten die Gauner ein Zufallspasswort verwendet, wären die Geschichten vielleicht weniger erfolgreich für Sherlock Holmes und Co. ausgegangen.\n\n\n\nNun wurde in Zeiten der analogen Detektive meist etwas völlig anderes hinter Passwörtern versteckt, als – wie heutzutage – wichtigste persönliche Daten aller Art im Internet. Auch sind es keine klassischen Detektive mehr, sondern Hacker und Algorithmen, die die Passwörter zu knacken versuchen. Umso wichtiger ist es geworden, möglichst sichere Passwörter zu erstellen.\n\n\n\n[toc]\n\n\n\nWas tut ein Passwort-Zufallsgenerator?\n\n\n\nEin Zufallsgenerator würfelt das Passwort zusammen. Er bedient sich dabei bei allen Kleinbuchstaben, Großbuchstaben, Zahlen und Sonderzeichen. Mit einem Passwort-Generator lässt sich so ein Zufallspasswort beliebiger Länge generieren. Doch nicht jedes Zufallspasswort, das den Datenschutz einfacher machen soll, wird vom Zugangsschutz der jeweiligen Seite überhaupt erlaubt.\n\n\n\nIn einigen Fällen funktionieren beispielsweise keine Sonderzeichen, es werden nur alphanumerische Passwörter akzeptiert. Es ist daher von Vorteil, wenn der Passwort-Generator verschiedene Möglichkeiten bietet, um ein zufälliges Passwort zu generieren.\n\n\n\n[ad_content]\n\n\n\nWieso ist es so wichtig, ein Zufallspasswort zu erstellen\n\n\n\nEin Zufallskennwort erhöht die Sicherheit für Daten und Geräte\n\n\n\nEin Zufallspasswort kann eine Aneinanderreihung von Zahlen, Buchstaben und Sonderzeichen sein. Der große Vorteil dabei ist, dass diese Aneinanderreihung ergibt überhaupt keinen Sinn. Passwörter, die einen persönlichen Bezug haben, lediglich eine Zahlenreihe oder ein Wort aus dem Wörterbuch enthalten, sind leichter zu entschlüsseln.\n\n\n\nDas gilt für den Namen des Haustieres, das Geburtsdatum des Chefs ebenso wie für ein mutmaßlich kompliziertes oder seltenes Wort wie „blümerant“.\n\n\n\nPhrasen und viele Sonderzeichen sind für viele die Garantie, dass das eigene Passwort nicht entschlüsselt wird. Doch „Pa$$w0r1“ oder die beliebte Phrase „DuKannstNichtVorbei“ sind schon aufgrund ihrer häufigen Anwendung leicht zu knackende Passwörter.\n\n\n\nGrundsätzlich gilt jedoch auch bei einem Zufallspasswort: je länger, desto besser.\n\n\n\nEin Passwort sollte nicht mehrfach verwendet werden\n\n\n\nEin weiterer Nachteil bei Passwörtern, die in irgendeiner Form einen Sinn ergeben, ist die begrenzte Möglichkeit, sie abzuwandeln. Zum einen wird empfohlen, Passwörter nicht mehrfach zu verwenden, zum anderen müssen sie in der Regel öfter geändert werden.\n\n\n\nBeides hat zu Folge, dass nur geringfügige Abänderungen an den Kennwörtern unternommen werden – bei „logischen\" Passwörtern ist die Möglichkeit da jedoch begrenzt.Auch ein Zufallspasswort, dass via Generator generiert wurde, sollte nicht für mehrere Seiten verwendet werden.\n\n\n\n[ad_content]\n\n\n\nBei einem Zufallskennwort empfiehlt sich eine Passwortverwaltung\n\n\n\nEin durch einen Zufallsgenerator generiertes Passwort ist kompliziert und schwer zu merken. Eine Passwortverwaltung kann Abhilfe schaffen\n\n\n\nDie Scheu vieler Menschen - im Sinne einer erhöhten Sicherheit - zufällige Passwörter zu verwenden, lässt sich eventuell auch damit begründen, dass diese sich nicht leicht merken lassen. Aufschreiben sollten Nutzer ihr Zufallspasswort ohnehin nicht.\n\n\n\nIn solchen Fällen kann eine Passwortverwaltung helfen, die alle Passwörter sichert. In der Folge sind Nutzer davon befreit, sich diverse zufällig ausgewürfelte Passwörter zu merken.\n\n\n\nDie Funktion einer professionellen Passwortverwaltung ist es, alle Ihre Passwörter zu schützen – bis auf das für die Verwaltung selbst. Für das Kennwort der Passwortverwaltung überlegen Sie sich am besten eine starke Passphrase.\n\n\n\n\nFazit: So verfahren Sie mit einem Zufallspasswort\n\nDer Schutz der Daten wird in der Regel nicht durch ein persönliches oder Sinn ergebendes Kennwort gewährleistet.\nEin Passwort-Generator würfelt auf Wunsch Buchstaben, Zahlen und Sonderzeichen zufällig zusammen.\nDie „unlogische“ Zusammensetzung lässt sich nur schwer knacken.\nMit einer Passwortverwaltung vermeiden Sie das Problem, komplizierte Passwörter merken zu müssen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/zufallspasswort/","url":"https://www.datenschutz.org/zufallspasswort/","name":"Das Zufallspasswort - weniger Sinn für mehr Sicherheit","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zufallspasswort/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-03-07T13:14:28+00:00","dateModified":"2026-01-12T20:26:42+00:00","description":"Infos zum Zufallspasswort: ✅ Erfahren Sie, wie Sie ein Zufallspasswort generieren ✅ Wie sicher ein Zufallspasswort ist. ✅ Tipps auf datenschutz.org!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zufallspasswort/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-passwort-erstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-passwort-erstellen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Bei Google ein Passwort erstellen &#8211; welche Möglichkeiten gibt es?","datePublished":"2018-03-08T09:07:35+00:00","dateModified":"2026-01-11T21:28:06+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-passwort-erstellen/"},"wordCount":681,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-passwort-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-passwort-erstellen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nUm die verschiedenen Google-Dienste zu nutzen, muss der Nutzer nur ein einziges Google-Passwort erstellen\n\n\n\nGoogle ist wahrscheinlich so gut wie jedem Menschen, der schon einmal in den Weiten des Internets unterwegs war, ein Begriff: Weltmarktführer vor allen anderen Suchmaschinen, bereits seit 1998 gegründet und das Verb „googeln“ hat es bereits in den Deutschen Duden geschafft. Das Internet in Deutschland wird wahrscheinlich kaum noch ohne die Verwendung von Google genutzt.\n\n\n\nDoch Google bietet neben den Suchergebnissen auch eine ganze Bandbreite von digitalen Dienstleistungen. Youtube, Google Mail, Google Drive und Co. werden millionenfach genutzt – und die Nutzer müssen nur ein einziges Passwort erstellen.\n\n\n\n[toc]\n\n\n\nWie lässt sich ein Google-Passwort erstellen?\n\n\n\nNutzer, die erstmalig ein Google-Passwort generieren möchten, können das unterStartseite des Google-Accounts tun. Auf der Seite erscheint ein Ausfüllformular, das von dem Nutzer ein paar Daten verpflichtend zu Kontoeröffnung verlangt.\n\n\n\nDen VornamenDen NachnamenEinen Nutzernamen (der Benutzername muss eine Länge von 6 bis 30 Buchstaben aufweisen)Ein Passwort (mindestens acht Zeichen, optimal mit Zahlen, Buchstaben und Sonderzeichen)Das Geburtsdatum\n\n\n\nNicht verpflichtend ist es, die Mobilnummer anzugeben. In der Regel muss danach jedoch das Google-Konto bestätigt werden. Dies passiert wahlweise durch eine SMS oder einen Sprachanruf an die Telefonnummer, die der Nutzer dann hinterlässt.\n\n\n\n[ad_content]\n\n\n\nWie lässt sich ein neues Google-Passwort erstellen\n\n\n\nEin Passwort zu vergessen ist immer ärgerlich. Doch das Passwort für Google lässt sich leicht neu generieren – wenn die nötigen Vorkehrungen getroffen wurden.\n\n\n\nEs dauert nur ein paar Minuten, ein Google-Passwort neu zu erstellen\n\n\n\nBei den Konto-Einstellungen unter dem Reiter „Anmeldung und Sicherheit“ hat der Nutzer die Möglichkeit, die Sicherheit für sein Konto zu erhöhen. Er kann bei dem Punkt „Kontowiederherstellung“ Telefonnummern und alternative E-Mail-Adressen angeben, die ihren Einsatz haben, wenn das Google-Passwort einmal vergessen wurde.\n\n\n\nDer Reiter „Anmeldung und Sicherheit“ wird auch dann wichtig, wenn Sie ein neues Google-Passwort erstellen möchten, ohne das alte vergessen zu haben.\n\n\n\nBei allen Veränderungen an den Sicherheitseinstellungen verlangt Google das Passwort, auch dann, wenn Sie bereits eingeloggt sind.\n\n\n\nGoogle Passwort erstellen: zwei Schritte für die Anmeldung\n\n\n\nUm die Sicherheit zu erhöhen, bietet Google auch die Möglichkeit, eine Anmeldung mit der Bestätigung von zwei Schritten einzurichten. Dies lässt sich ebenfalls unter dem Reiter „Anmeldung und Sicherheit“ organisieren. Die Anmeldung erfolgt dann jedes Mal durch die Eingabe des Passwortes und eines sechsstelligen Codes, der dem Nutzer infolgedessen aufs Smartphone gesendet wird.\n\n\n\nBei Google ein anwendungsspezifisches Passwort erstellen\n\n\n\nDas anwendungsspezifische Passwort ist ein 16-stelliger Code. Es wird auch verkürzt App-Passwort genannt. Mit dem App-Passwort wird es einer App erlaubt, auf das Google-Konto des Nutzers zuzugreifen.\n\n\n\n[ad_content]\n\n\n\nWann wird das App-Passwort benötigt?\n\n\n\nDie Notwendigkeit auf Google ein App-Passwort zu erstellen, ist nicht immer gegeben. Es macht die Dienste allerdings um einiges sicherer.\n\n\n\nDie Anmeldung mit der Bestätigung in zwei Schritten wird zudem noch nicht von allen Google-Diensten unterstützt. Gerade dann bietet sich ein App-Passwort an.\n\n\n\nWichtig: Die App-Passwörter lassen sich nur erstellen, wenn die Anmeldung in zwei Schritten aktiviert ist.\n\n\n\nDie Schritte, um bei Google ein anwendungsspezifisches Passwort erstellen\n\n\n\nUm ein anwendungsspezifisches Google-Passwort zu erstellen, muss zunächst die Anmeldung in zwei Schritten aktiviert werden\n\n\n\nZunächst müssen die Konto-Einstellungen aufgerufen werden.Dann links auf den Reiter „Anmeldung und Sicherheit\" klicken.Im oberen Feld „Passwort &amp; Anmeldeverfahren“ steht ganz unten „App-Passwörter“.Anklicken und Passwort zur Bestätigung eingeben.\n\n\n\nNach den paar Schritten kann der Nutzer die App und das Gerät wählen und im Anschluss das Google-App-Passwort generieren.\n\n\n\n\nFazit: Die Möglichkeiten, bei Google ein Passwort zu erstellen\n\nBei der erstmaligen Anmeldung müssen ein paar Daten hinterlegt werden, in der Regel auch eine Telefonnummer.\nFür die Kontwiederherstellung kann neben einer Telefonnummer auch eine alternative E-Mail-Adresse hinterlegt werden.\nUnter \"Anmeldung und Sicherheit\" in den Konto-Einstellungen lässt sich das Google Passwort neu erstellen oder ändern.\nUm ein anwendungsspezifisches Google-Passwort zu erstellen, muss zunächst die Anmeldung in zwei Schritten aktiviert sein."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-passwort-erstellen/","url":"https://www.datenschutz.org/google-passwort-erstellen/","name":"Für was lässt sich alles ein Google-Passwort erstellen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-passwort-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-passwort-erstellen.jpg","datePublished":"2018-03-08T09:07:35+00:00","dateModified":"2026-01-11T21:28:06+00:00","description":"Google-Passwort erstellen: ✅ Wie können Sie ein Google-Passwort erstellen? ✅ Wie lässt sich bei Google ein anwendungsspezifisches Passwort erstellen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-passwort-erstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-passwort-erstellen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-passwort-erstellen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/blockchain-technologie/#article","isPartOf":{"@id":"https://www.datenschutz.org/blockchain-technologie/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Was ist die Blockchain und welche Technologie steckt dahinter?","datePublished":"2018-03-08T14:44:38+00:00","dateModified":"2026-01-11T21:37:04+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/blockchain-technologie/"},"wordCount":2186,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/blockchain-technologie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/potenzial-blockchain-technologie.jpg","inLanguage":"de","description":"Welches Potenzial steckt in der Blockchain-Technologie?\n\n\n\nMit dem Aufkommen des Darknets, der Bitcoins und einer anscheinenden Flut von anonymisierter digitaler Kriminalität sind auch andere Entwicklungen und Konzepte zu fraglicher Berühmtheit gekommen. Mit Interesse wird die Entwicklung und Verwendung der Blockchain-Technologie beobachtet und viele fragen sich nach den wirtschaftlichen Potenzialen des Hypes.\n\n\n\nDa die digitalen Verfahren sich weitestgehend der menschlichen Wahrnehmung entziehen, ist es für den Laien nicht leicht nachzuvollziehen, wie sich die Blockchain-Technologie in Zukunft verhalten wird. Ob die daran angegliederten Systeme wie Bitcoin Bestand haben werden, kann nicht mit Sicherheit gesagt werden. \n\n\n\nIn diesem Ratgeber versuchen wir, Ihnen die Blockchain-Technologie einfach erklärt näher zu bringen. Damit sollen Sie in die Lage versetzt werden, besser beurteilen können, ob es sich lohnt, in die Blockchain-Technologie zu investieren. \n\n\n\n[toc]\n\n\n\nBlockchain: Eine Technologie für Banken, Buchhalter und Steuerberater\n\n\n\nViele Menschen halten die Blockchain für einen digitalen Goldesel, aus dem langsam Bitcoin rieseln, da bisher kaum Verständnis für das System geschaffen wurde. Denn bei der Blockchain-Technologie, wie die digitale Kryptowährung Bitcoin sie verwendet, handelt es sich um ein System zur Dokumentation oder Buchhaltung. Es ist also weniger eine digitale Münzstätte sondern eher eine Art von Grundbuch.\n\n\n\nFür manche ist die Blockchain-Technologie einfach uninteressant.\n\n\n\nWie in einem finanzwirtschaftlichen Journal sind dort alle Transaktionen notiert. Die besonderen Vorteile, die die Blockchain-Technologie bietet, sind die Verschlüsselung und die Nachvollziehbarkeit, die eine nachträgliche Fälschung der Kette bis nah an die Unmöglichkeit erschwert. Je nach System, für das die Blockchain-Technologie eingesetzt wird, kann so die Erstellung der Blöcke bestimmten Regeln unterworfen werden.\n\n\n\nOb sich die Blockchain-Technologie so für Unternehmen in der freien Wirtschaft eignet, ist noch nicht klar. Es muss sich erst noch zeigen, ob eine Implementierung Arbeitsprozesse sinnvoll verbessern kann oder wofür sich die Technologie der Blockchain noch eignet. Bisher sind Bitcoin und Blockchain eine Technologie, die in Kombination nicht effizient ist, was den Bedürfnissen der Wirtschaft nicht entspricht.\n\n\n\n[ad_content]\n\n\n\nWoraus bestehen die Blöcke der Kette?\n\n\n\nWie der Name schon andeutet, ist die Blockchain eine Kette von Blöcken. Doch wie sich diese Blöcke zusammensetzen, ist vielen Leuten schleierhaft. Doch mit der Information, dass es sich um ein Buchhaltungssystem handelt und die Blockchain-Technologie kein ultramodernes dezentrales Rechennetzwerk ist, lassen sich auch die Blöcke leichter erklären und verstehen.\n\n\n\nDer primäre Zweck eines Buchhaltungssystems ist es, alle Bewegungen in einem System zu dokumentieren und für einen späteren Zeitpunkt nachvollziehbar festzuhalten. In der Finanzbuchhaltung sind diese Bewegungen Transaktionen von Geld. Auch in anderen Bereichen der Finanz- oder Lagerwirtschaft wird diese Art von Buchhaltung betrieben. Im Wettgeschäft beispielsweise werden nicht nur die Beträge und Verbindlichkeiten sondern auch die Ergebnisse der Wetten notiert. Je nach den Ansprüchen an die Buchhaltung kann die Menge an dokumentierten Informationen variieren.\n\n\n\nSo bestehen die Blöcke, die durch die Blockchain-Technologie aus den gesammelten Informationen und nach den Regeln der Buchhaltung geschaffen wurden, aus einer Gruppe von gleichartigen Informationen. So wie ein Kontoauszug eine Sammlung von Finanzinformationen ist. Doch welche Informationen enthalten die Blöcke, die durch die Blockchain-Technologie für Bitcoin erschaffen wurden?\n\n\n\nBitcoin und Blockchain-Technologie\n\n\n\nDie Verwaltung der Bitcoin basiert auf der Blockchain-Technologie.\n\n\n\nDa sowohl Bitcoin als auch die Blockchain relativ zeitgleich aufgekommen und bekannt geworden sind, scheinen beide Themen untrennbar miteinander verwoben. Doch wie nun klar geworden sein sollte, können die Konzepte durchaus unabhängig voneinander gedacht werden. Dennoch ist auch die Synthese beider Konzepte interessant, da sie die Grundlage für das moderne Konzept der Kryptowährung darstellt.\n\n\n\nBitcoin sind eine digitale Währung, bei der der Besitz durch kryptographische Schlüssel nachgewiesen und gewechselt werden kann. Damit ist es eine Währung wie die meisten anderen auch, also ein Tauschmittel, dessen realer Wert nicht zwangsläufig und direkt mit dem Tauschwert verbunden ist. Der große Unterschied zu den nationalen Währungen ist der, dass keine Nation mit ihrer Wirtschaftsleistung für die Beträge bürgt.\n\n\n\nDer Wert der Bitcoins unterliegt keiner weltlichen Garantie und ist so dem Konsens der Nutzer unterworfen, der nicht erzwungen werden kann. Doch wenn der Konsens von Individuen nötig ist, wie wird dann Kontinuität und Verlässlichkeit erzeugt oder sichergestellt? An dieser Stelle kommt die Blockchain-Technologie ins Spiel. \n\n\n\n[ad_content]\n\n\n\nBuchhaltung mit Blockchain-Technologie\n\n\n\nDer große Vorteil dieser Form der Auflistung von Informationen ist die Verschlüsselung und ein hohes Maß an Fälschungssicherheit. Denn ein Block besteht immer aus dem gleichen Bündel Informationen. Im Bitcoin-Netzwerk besteht ein Block aus fünf Teilen.\n\n\n\nFester Wert, der den Anfang des Blocks markiertAngabe der Blockgröße in BytesBlockheader: Ein Hash-Wert der aus allen Informationen des aktuellen Blocks und dem Header des vorhergehenden Blocks gebildet wirdZahl der Transaktionen, die im Block eingearbeitet sindDie Transaktionen\n\n\n\nBei Bitcoin dokumentiert die Blockchain-Technologie den Tausch von Schlüsseln.\n\n\n\nDa die Transaktionen im Bitcoin-Netzwerk nur den Austausch kryptographischer Schlüssel darstellen, sind die Daten auch in einem unverschlüsselten Block für das menschliche Auge eher kryptisch. Trotzdem werden die Informationen verschlüsselt. So entsteht eine Reihe von verschlüsselten Blöcken, die die Echtheit des jeweils vorangegangenen Blocks verifiziert.\n\n\n\nBesonderheiten im Netz der Bitcoins\n\n\n\nIn Verbindung mit der Gewinnung neuer Bitcoins ist die Blockchain-Technologie ein wenig komplexer. Denn hier werden nicht nur Blöcke geschrieben, sondern das gesamte Netzwerk entscheidet automatisiert darüber, welcher Block der nächste gültige Block in der Kette sein darf.\n\n\n\nDazu wird der Buchhaltung noch eine schwer zu lösende mathematische Aufgabe hinzugefügt. Dieser sogenannte Proof-of-work (Arbeitsnachweis) dient in erster Line dazu, automatisierte Prozesse zu beschränken. So wird beispielsweise Spam verhindert oder der Rechenaufwand modifiziert, der notwendig ist, um einen gültigen Block zu generieren. Dies ist allerdings nur in einem kompetitiven und dezentralen Netzwerk notwendig. \n\n\n\nIn diesem Fall kostet die Blockchain-Technologie schnell viel Energie und der eigentliche Prozess der Buchhaltung wird sehr ineffizient. Das kommt daher, dass alle Teilnehmer gegeneinander versuchen den nächsten gültigen Block zu erzeugen.\n\n\n\n\nObwohl die Energiekosten, die die Erstellung eines neuen Blocks erzeugen, den Wert der neu ausgeschütteten Bitcoins bald übersteigen werden, bleibt das Mining bzw. die Pflege der Transaktionen weiterhin profitabel. Denn neben den neuen Bitcoins erhält der Autor des neuen Blocks auch die Transaktionsgebühren aller eingepflegten Transaktionen.\n\n\n\n\n[ad_content]\n\n\n\nLohnt es in Blockchain-Technologie zu investieren?\n\n\n\nDie Blockchain-Technologie ist weniger innovativ als es von außen den Anschein haben mag. Dennoch kann die Popularisierung dieses Systems dazu beitragen, dass neue Einsatzmöglichkeiten für diese Form der Protokollierung gefunden und wirtschaftlich nutzbar gemacht werden.\n\n\n\nDie Blockchain-Technologie kann schnell teuer werden.\n\n\n\nOb eine Investition in das Bitcoin-Netzwerk oder in alternative Ableger davon zu diesem Zeitpunkt noch Sinn macht, lässt sich nicht abschätzen. Selbst erfahrene Wirtschaftswissenschafter sind sich nicht einig, welche Bedeutung diesem Komplex auf lange Zeit zukommen wird. Klar ist, dass die Zeit, in der mit dem Heimrechner oder zwei zusammengeschalteten Grafikkarten Bitcoin effektiv generiert werden konnten, vorbei ist. \n\n\n\nDie freie Rechenleistung, die notwendig ist, um einen gültigen Block zu errechnen und die verschwendete Leistung, wenn ein anderer Block als gültig anerkannt wird, summieren sich schnell. Mit den Methoden, die ein Privathaushalt auffahren kann, ist die Chance gering, erfolgreich am Mining-Prozess teilnehmen zu können.\n\n\n\nWarum ist Bitcoin ineffizient, die Blockchain-Technologie aber nicht?\n\n\n\nDie Idee einer fälschungssicheren und verschlüsselten Buchhaltung ist schon seit Langem und in allen Bereichen der Wirtschaft attraktiv. Sind Finanzdaten doch empfindlich und sollten besonders geschützt werden. An dieser Stelle sind die Blöcke der Blockchain eine gute Möglichkeit. Ohne künstliche Erschwernis und ohne gemeinsame Entscheidung des gesamten Netzwerks darüber, welcher Block gültig ist, hält sich der gesamte Rechenaufwand in Grenzen.\n\n\n\nDie Blockchain-Technologie kann Kontrolle schaffen, wo Vertrauen nicht reicht.\n\n\n\nDoch gehen damit auch Vorteile verloren. Ein dezentrales Netzwerk, das die Blockchain-Technologie für seine Buchhaltung verwendet, kann schwerer getäuscht werden. Wenn die Gültigkeit nicht per se angenommen wird, sondern zwischen allen Nutzern „ausgehandelt“ wird, fällt eine Fälschung schnell auf und scheidet als potenzieller nächster Block aus. Dafür wird der größte Teil der Energie, die das Netzwerk verbraucht, verschwendet, da alle aktuellen Blöcke bis auf den gültigen verworfen werden.\n\n\n\nIm Gegensatz dazu ist ein zentrales System, wenn beispielsweise eine Buchhaltungssoftware eine Blockchain anfertigt, nicht gegen die Änderungen der eingereichten Transaktionen durch den Bediener geschützt. Ohne Kontrollmechanismus können falsche Informationen eingefügt werden, die erst nach der aufwändigen Entschlüsselung und Auswertung der einzelnen Transaktionen auffallen könnte. Hier jedoch wird die Energie, die für die Erstellung der Blockchain benötigt wird, nur für die relevante Verschlüsselung aufgewendet.\n\n\n\nDa die zentrale Motivation der Teilnehmer im Bitcoin-Netzwerk die Pseudonymität bzw. Pseudoanonymität ist, kann nicht angenommen werden, dass alle Teilnehmer vertrauenswürdig sind. Doch dank der Konsens- und Kontrollmechanismen ist das auch nicht nötig, um ein funktionierendes Buchungssystem zu unterhalten.\n\n\n\n[ad_content]\n\n\n\nRisiken der Blockchain-Technologie\n\n\n\nWie für jede neue Technologie sollte auch für die Blockchain eine Gefahrenabschätzung gemacht werden. Doch sind sich die Experten aller Lager uneinig. Aus den Bereichen der Finanz- und Wirtschaftswissenschaften und den Behörden der inneren Sicherheit gibt es unterschiedliche Reaktionen auf die gesellschaftliche Entwicklung im Umgang mit der Blockchain-Technologie.\n\n\n\nÜber die Bedeutung der Blockchain-Technologie streiten die Experten.\n\n\n\nWährend medienwirksam darauf hingewiesen wird, dass es eine Finanz-Plattform für kriminelle Menschen bietet, die sich hinter der scheinbaren Anonymität der Bitcoins verstecken, sind diese Vorgehensweisen keineswegs neu. Bisher erfüllte Bargeld die Funktion, anonym und schwer verfolgbar zu sein. Das befreit die illegalen Händler nicht von der Notwendigkeit, die illegale Ware zu versenden oder zu übergeben und von anderen kritischen Situationen, die sie identifizierbar machen.\n\n\n\nAuf der anderen Seite sehen einige Finanzexperten in den Bitcoins nur ein weiteres Schneeball-System, das zum Erliegen kommt, sobald sich keine neuen Interessenten finden. Mit einem solchen Finanztrick wurden in der Vergangenheit bereits öfter Geschäftsmodelle etabliert, die nicht nachhaltig skalierten und so Existenzen bedrohten. Andere wiederum sehen darin nur eine weitere virtuelle Tauschwährung, von der sich zeigen wird, ob die digitale Gesellschaft bereit ist, sich auf ein gemeinsames Finanzsystem zu einigen und es zu unterhalten.\n\n\n\nSo sind die Meinungen über die Blockchain-Technologie gespalten. Während die Einen darin in erster Linie nur eine Möglichkeit sehen, mit der sich kriminelle Elemente der Verfolgung entziehen können, sehen andere nur eine virtuelle Transaktionsform. \n\n\n\nSogar die Anonymität der Nutzer ist dabei optional. Aus weltwirtschaftlicher Sicht scheint eine Bedeutung der Blockchain-Technologie noch nicht vorhanden und auf lange Zeit nicht abschätzbar zu sein. Obwohl es wegen der Blockchain-Technologie bereits Aktien gibt, ist keine davon wirtschaftlich bedeutsam.\n\n\n\nPrognose: Blockchain-Technologie in Zukunft\n\n\n\nDer Bedeutungsverlauf der Blockchain-Technologie lässt sich nicht voraussagen. Klar ist, dass die aktuellen Implementierungen bald an ihre Grenzen stoßen und sich zeigen wird, ob sich das System über den ersten Hype hinaus als Nachhaltig herausstellt. Das wird vor allem davon abhängen, ob die dezentralen Systeme weiterhin in der Lage sind gemeinsam Blöcke zu produzieren oder ob die Energiekosten den Gewinn übersteigen werden. \n\n\n\nDie Zukunft der Blockchain-Technologie ist unklar.\n\n\n\nEin anderer Faktor, der die Bedeutung dieser Form der Dokumentation beeinflussen wird, ist die Anerkennung von staatlicher Seite. Sollten staatliche Stellen erkennen, dass es sinnvoll ist, in die Blockchain-Technologie zu investieren, wird auch das einen Bedeutungszugewinn nach sich ziehen. Jede Form von Dokumentation kann darauf untersucht werden, ob es nicht sinnvoller, sicherer oder dem Medium angemessener ist, auf eine Blockchain umzusteigen. Datensätze, die besonders gut nachvollzogen werden sollen, könnten von so einer Form profitieren. Fälschungssicherheit kann an den Stellen nützlich sein, an denen Vertrauen nicht existiert oder einfach nicht ausreicht.\n\n\n\nWegen der vielen potenziellen Einsatzmöglichkeiten für die Blockchain-Technologie ist eine abschließende Prognose der Materie nicht möglich. Jedoch hat das System große Potenziale und kann besonders in der immer stärker vernetzten Welt eine Möglichkeit bieten Nachvollziehbarkeit zu schaffen.\n\n\n\n[ad_content]\n\n\n\nÜbliche Missverständnisse mit der Blockchain-Technologie\n\n\n\nDa das Thema neu ist und eine Synthese aus Informatik, Buchhaltung und Verschlüsselung zu sein scheint, gibt es wie so oft sehr schnell sehr wilde Theorien darüber, wie, warum und für wen das funktioniert. Eins der bekanntesten Missverständnisse sollen hier aufgegriffen werden, mit dem anschließenden Versuch sie zu entkräften.\n\n\n\nEine private Blockchain ist Unsinn\n\n\n\nEine durchaus berechtigte Kritik versteckt sich hinter dieser platten und auch nicht ganz richtigen Aussage. Eine private Blockchain kann Sinn machen. Aber nicht wenn Sie Teil der Bitcoin-Gemeinde sein wollen. Sinnvoll ist die Blockchain-Technologie im Privaten nur, wenn sie eigene Daten haben oder erheben, die sie laufend und in kleinen Päckchen verschlüsselt dokumentieren wollen.\n\n\n\nWenn Sie aber wie die meisten Interessierten ein Stück vom Bitcoin-Kuchen abhaben wollen, ist eine private Blockchain unsinnig. Eine gemeinsame Buchhaltung kann nur mit einem gemeinsamen Rechensystem funktionieren. Deswegen ist es nötig, sich eine Wallet für die Bitcoin anzulegen, diese ermöglicht den Zugriff auf die gemeinsame Blockchain des Systems."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/blockchain-technologie/","url":"https://www.datenschutz.org/blockchain-technologie/","name":"Die Blockchain-Technologie: Was kann sie? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/blockchain-technologie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/potenzial-blockchain-technologie.jpg","datePublished":"2018-03-08T14:44:38+00:00","dateModified":"2026-01-11T21:37:04+00:00","description":"🔒 Infos zum Thema: \"Blockchain-Technologie\" ✅ Erfahren Sie hier, was die Blockchain-Technologie kann? 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/blockchain-technologie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/potenzial-blockchain-technologie.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/potenzial-blockchain-technologie.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/paypal-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/paypal-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Das PayPal-Passwort muss mehr als nur Daten schützen","datePublished":"2018-03-08T16:07:17+00:00","dateModified":"2025-10-29T18:03:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/paypal-passwort/"},"wordCount":722,"commentCount":17,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/paypal-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-paypal.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas Passwort für PayPal ist immens wichtig - immerhin soll es die virtuellen Geld-Transfers schützen\n\n\n\nPayPal hat sich seit Mitte der Nullerjahre zum Inbegriff der Online-Bezahldienste gemausert. Über 200 Millionen Menschen nutzen für die Abwicklungen ihrer Online-Käufe oder andere Funktionen die Dienste des Unternehmens aus Kalifornien.\n\n\n\nAuch wenn PayPal keine Bank im klassischen Sinn ist, sondern eher als Zwischenhändler auftritt – die Daten bedürfen eines sehr hohen Schutzes. Schließlich könnte über PayPal das ganze Bankkonto innerhalb kurzer Zeit leergeräumet werden.\n\n\n\nEs braucht also ein gutes – nein, ein sehr gutes PayPal-Passwort. Bei PayPal sollten beim Erstellen des Passworts im besten Fall Buchstaben, Zahlen und auch Sonderzeichen verwendet werden. Für das PayPal-Passwort können die Anforderungen nicht hoch genug sein.\n\n\n\nPayPal nimmt das Passwort nicht an? Der Grund dafür könnte sein, dass es sich zu leicht entschlüsseln lässt.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nPayPal-Kennwort vergessen – welche Möglichkeiten es gibt\n\n\n\nGerade beim PayPal-Konto sollte das Passwort nicht vergessen werden. Immerhin ist der große Vorteil des Dienstes, Geld sehr schnell von A nach B zu transferieren. Das Passwort zu vergessen ist also besonders ärgerlich – auch, weil es Zeit kostet. Doch tatsächlich stellt es in den meisten Fällen kein wirkliches Problem dar.\n\n\n\nGrundsätzlich lässt sich das PayPal-Passwort unkompliziert zurücksetzen. Vorausgesetzt, es wurden bereits bestimmte Vorkehrungen getroffen. Um die Sicherheit zu erhöhen, gibt es bei PayPal die Möglichkeit, eine alternative E-Mail-Adresse zu hinterlassen oder eine Telefonnummer anzugeben. Auch die mehr oder weniger beliebten Sicherheitsfragen können optional ausgewählt werden.\n\n\n\nWenn bei PayPal verlangt wird, eine Telefonnummer anzugeben, hat das einen Grund. Bei der Zurücksetzung des Passworts kann PayPal eine SMS mit einem Code an diese Nummer senden.\n\n\n\nDas Passwort bei PayPal kann dementsprechend mit Hilfe dieser Daten schnell zurückgesetzt werden. Unter dem Feld „Einloggen“ lässt sich „Probleme beim Einloggen“ anklicken.\n\n\n\nIn der Folge kann der Benutzer die bevorzugte Option zur Passwort-Wiederherstellung auswählen. Bei einer E-Mail, einem Anruf oder einer SMS erhält der Nutzer einen Code, der im Anschluss in das dafür vorgesehene Feld eingegeben werden kann. Die Sicherheitsfrage erscheint ebenfalls, nachdem auf „Weiter\" geklickt wurde.\n\n\n\nPayPal-Passwort zu oft falsch eingegeben – Geld erstmal weg?\n\n\n\nDas PayPal-Passwort zu oft falsch eingegeben zu haben, ist ärgerlich - doch die Sperrung kann wieder aufgehoben werden.\n\n\n\nGelegentlich kommt es vor, dass Nutzer ein Passwort vergessen, anschließend aber lieber andere Kennwörter oder Abwandlungen des Eingegebenen versuchen. Bei PayPal kann das unglückliche Folgen haben. Um das Konto zu schützen, wird es nach zu vielen Fehlversuchen gesperrt. Dann bringt auch das eventuell wieder eingefallene richtige Passwort nichts. Die Sorge, nun erst einmal nicht mehr an das eigene Geld zu kommen, ist jedoch in der Regel unbegründet. Wenn das Konto gesperrt, ist hat der Nutzer mehrere Möglichkeiten:\n\n\n\nEin bisschen warten, um es dann erneut zu probieren bzw. das Passwort zurückzusetzen,den Kundenservice von PayPal anrufen, um das Konto direkt zu entsperren.\n\n\n\nDurch die vermehrte Fehlersuche kann es bei der ersten Option passieren, dass das Konto neu verifiziert werden muss.\n\n\n\n[ad_content]\n\n\n\nWann lohnt es sich, bei PayPal ein neues Passwort zu erstellen?\n\n\n\nGrundsätzlich ist das PayPal-Passwort hohen Sicherheitsanforderungen unterstellt. Das heißt, das Passwort sollte nicht nur aus Zahlen bestehen oder einen persönlichen Bezug haben. Im besten Fall sollte der Benutzer das PayPal-Passwort mit einem Passwort-Generator erstellen.\n\n\n\nPayPal ist ein besonders beliebtes Ziel für Hacker. Es ist somit ratsam, das PayPal-Kennwort regelmäßig zu ändern, um das Risiko möglichst klein zu halten.\n\n\n\nWer bei PayPal ein neues Passwort erstellen möchte, muss das Passwort nicht extra zurücksetzen lassen. Nach dem Einloggen kann die Seite „Einstellungen\" aufgerufen werden. Danach kann der Benutzer oben auf den Reiter „Sicherheit\" gehen. Hier lässt sich das Passwort – wie auch die Sicherheitsfrage – bearbeiten und neu erstellen.\n\n\n\n\nSo verfahren Sie mit dem PayPal-Passwort\n\nSoll das PayPal-Passwort zurückgesetzt werden, bekommen Sie einen Code via Telefon, per Mail oder müssen eine Sicherheitsfrage beantworten\nHaben Sie das Passwort zu oft oder den zugesandten Code falsch eingegeben, können Sie den Kundenservice von PayPal kontaktieren\nEine regelmäßige Erneuerung des PayPal-Passworts lohnt sich. Über die Reiter \"Einstellungen\" und \"Sicherheit\" können Sie Ihr Passwort bearbeiten"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/paypal-passwort/","url":"https://www.datenschutz.org/paypal-passwort/","name":"PayPal-Kennwort ist weg? So bekommen Sie Zugriff","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/paypal-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-paypal.jpg","datePublished":"2018-03-08T16:07:17+00:00","dateModified":"2025-10-29T18:03:22+00:00","description":"PayPal-Passwort ✅ Wie können Sie das PayPal-Passwort zurücksetzen? ✅ Wie lässt sich ein neues PayPal-Passwort erstellen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/paypal-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-paypal.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-paypal.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/1password/#article","isPartOf":{"@id":"https://www.datenschutz.org/1password/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"1Password: Was die App kann","datePublished":"2018-03-09T10:57:22+00:00","dateModified":"2026-01-16T21:28:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/1password/"},"wordCount":1204,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/1password/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/1password-safe.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\n\n\nDirekt zum Download von 1Password\n\n\n\n\n\ndashlane vs. 1password vs. lastpass: Das Angebot für einen Passwort-Safe ist groß.\n\n\n\nWie andere Passwort-Manager kann 1password verschiedene Passwörter und Zugänge speichern und dem Nutzer bequem zur Verfügung stellen. Jedoch ist es nur eins der vielen Programme auf dem Markt und so wird 1password online zum download angeboten und kommt in verschiedenen Varianten.\n\n\n\n1passwort ist ein Passwort-Manager oder auch Passwort-Safe. Damit ist das Programm in der Lage Passwörter und Zugangsdaten für viele verschiedene Programme und Anwendungen aufzunehmen. Dabei ist das Programm nicht nur auf den Computer beschränkt. Sämtliche Passwörter, PINs und andere Zugangsaden können so gespeichert werden.\n\n\n\n[toc]\n\n\n\nVerfügbar auf beinahe allen Plattformen\n\n\n\nBei seiner weiten Verbreitung ist 1password auch für Windows zu haben. In den aktuellen Versionen kann 1password für Chrome, Firefox und andere Browser als Add-On heruntergeladen werden. In den Browser integriert, können alle Passwörter bequem gespeichert und abgerufen werden. Doch wie bei allen Angeboten gibt es auch hier Vor- und Nachteile.\n\n\n\n1password ist auf fast allen Systemen verfügbar.\n\n\n\nDas Programm kann sogar plattformübergreifend verwendet werden. So kann 1password auch auf Android-Geräten verwendet werden und mit der 1password-Version im Windows kommunizieren. So können alle Daten bequem von überall abgerufen werden. Das kann jedoch seine eigenen Tücken bergen.\n\n\n\nAuch andere Plattformen verfügen über Versionen von 1password. Mac und Linux haben eigene Varianten, die mit den Betriebssystemen kompatibel sind.Insgesamt gibt es vier verschiedene Versionen von 1password zum Download:\n\n\n\n1password für Windows: Version 6.8.496 (Stand: 06.03.18)1password für macOS: Version 6.8.6 (Stand: 06.03.18)1password für Android/ Linux: Version 6.7 (Stand: 06.03.18)1password für iOS: Version 7.0.5 (Stand: 06.03.18)\n\n\n\n[ad_content]\n\n\n\nWo speichert 1password die Passwörter?\n\n\n\nIn der voreingestellten Konfiguration speichert 1password die eingegebenen Daten in verschlüsselter Form online in einem virtuellen Tresor. Über diesen Speicher kann die App von beinahe jedem Gerät aus bedient werden, das als zum Nutzer gehörig vermerkt ist. So kann von überall auf die eigene Passwortsammlung zugegriffen werden. Dazu ist jedoch das Passwort für 1password nötig.\n\n\n\nVon manchen als Nachteil interpretiert, schaltet sich das Programm in regelmäßigen Zeitintervallen ab. Dadurch kann jedoch die Sicherheit verbessert werden, wenn das Gerät doch mal unbeaufsichtigt ist. So kann auch bei missbräuchlicher Verwendung leichter verhindert werden, dass alle Passwörter kompromittiert werden.\n\n\n\n1password speichert die Passwörter und Zugänge zentral auf dem eigenen Server.\n\n\n\nNeben der Speicherung online kann auch eine lokale, verschlüsselte Speicherung als zusätzliche oder einzige Variante der Speicherung angeboten. Ob die Speicherung auf den eigenen Geräten oder beim Anbieter die sicherere Vorgehensweise ist, wird immer wieder heiß diskutiert. Während privaten Geräten oft die Qualität einer professionellen digitalen Abwehr fehlt, stellt eine zentrale Sammlung von Passwörtern und empfindlichen Daten ein ungemein attraktives Ziel für einen Angriff dar.\n\n\n\nVor- und Nachteile von 1password\n\n\n\nWie alle Softwarelösungen hat 1password Stärken und Schwächen, die es von den Angeboten anderer Anbieter abgrenzen. Letztendlich ist die Wahl eines Passwort-Safes immer ein Vertrauensvorschuss an den Anbieter. Da die digitale Welt sehr komplex ist, kann eine qualitative Bewertung solcher Programme wie 1password nicht leicht sein.\n\n\n\nDie verschiedenen Versionen für die verschiedenen Plattformen haben alle eine eigene Qualität, die für den Endnutzer auch nur selten von Interesse ist. Die Konsequenzen, die sich aus dieser Qualität ergeben, sind dann schon eher wichtig. Denn letztendlich werden dadurch die Stabilität, die Benutzerfreundlichkeit und die Geschwindigkeit einer Anwendung bestimmt.\n\n\n\nGründe für 1password\n\n\n\nWie alle Lösungen hat 1password Vor- und Nachteile.\n\n\n\nFür 1password lassen sich drei zentrale Vorteile ausmachen.\n\n\n\nPlattformunabhängigkeit\n\n\n\nIm Gegensatz zu stärker spezialisierten Anwendungen kann 1password gleichzeitig bei Windows 10 und dem iPhone verwendet werden. Damit müssen die Daten der Geräte verschiedener Hersteller nicht mehr getrennt gelagert werden. Stattdessen können Sie mit 1password bequem von allen Geräten aus auf alle Passwörter und sonstige Sicherungen zugreifen.\n\n\n\nDurch den zentralisierten Passwort-Tresor können die Daten schnell zwischen den Systemen ausgetauscht werden. Gemittelt über den Server und die Datenformate von 1password kann die App die Daten zwischen den Systemen problemlos austauschen.\n\n\n\nDatenaustausch in Echtzeit\n\n\n\nSobald die Daten in die 1password-App eingegeben sind, kann von allen verbundenen Geräten darauf zugegriffen werden, wenn das Master-Passwort entsprechend bekannt ist. Das kann es vereinfachen, wenn mehrere Leute sich Zugänge teilen. Neue Accounts sind somit sofort für alle gemeinsamen Nutzer von 1password verfügbar.\n\n\n\nAuch wenn nur eine Person Zugriff hat, kann es so vermieden werden, dass die Daten manuell in jedes Gerät einzeln eingetragen werden müssen. Sobald sich das Programm erneut anmeldet, nachdem der Besitzer das Master-Passwort für 1password eingegeben hat, werden alle Einträge aktualisiert.\n\n\n\n[ad_content]\n\n\n\nLeichte Bedienung\n\n\n\n1password gilt als einfach und leicht zu bedienen.\n\n\n\nBesonders 1 password für Windows steht in dem Ruf, sehr leicht zu bedienen zu sein und auch für unerfahrene Nutzer einen leichten Einstieg in das Passwort-Management zu geben. Die Oberfläche ist einfach und intuitiv. Dabei sind die grundlegenden Funktionen leicht zugänglich und verständlich.\n\n\n\nBesonders Profis monieren, dass wegen solcher Vereinfachungen die Nutzer nicht den Anspruch entwickeln die Technik mündig zu verwenden. Andere wiederum behaupten, dass solche barrierebefreiten Programme wie 1password der leichteste Zugang für Menschen sind, die sich nicht mit den digitalen Vorgängen vertraut machen wollen.\n\n\n\nWas 1password besser machen könnte\n\n\n\nDa es nur wenige Dinge gibt, die nur Vorteile haben, hat auch 1password Nachteile, auf die sich der Nutzer einstellen muss, wenn die Passwörter mit diesem Programm geschützt werden sollen. Dabei sollte jedoch angemerkt werden, dass in vielen Tests keine technischen Mängel an der Software festzustellen waren.\n\n\n\nDoch auch hier liegt der Teufel im Detail. Denn nicht nur auf technischer Seite können Probleme auftauchen.\n\n\n\nDer Preis-Faktor\n\n\n\nMit einem Preis von ungefähr 140 US-Dollar pro Jahr gehört 1password zu den teuren Angeboten. Programme mit denselben oder umfangreicheren Funktionen sind als Freeware kostenlos verfügbar. Für manche Menschen ist es nicht vorstellbar, wie ein kostenloses Produkt vertrauenswürdig sein soll. So ist das Sicherheitsgefühl für viele erst komplett, wenn diejenigen, welche die Sicherheit erarbeitet haben, gut bezahlt sind.\n\n\n\nIn der Preisklasse ist 1password mit unter den preisintensivsten Lösungen für einen Passwort-Safe. Aber das Angebot umfasst auch mehrere Preisklassen für Privatpersonen und Firmen. Dabei steht jedoch auch jederzeit der Support zur Verfügung, wenn Probleme auftreten.\n\n\n\nDaten weggeben\n\n\n\nAuch bei 1 Password müssen Sie Ihre Daten weggeben.\n\n\n\nUnabhängig davon, ob Sie die Daten lokal speichern, werden sie in jedem Fall von 1paassword online gespeichert. Damit werden Daten aus der Hand gegeben, ohne das klar ist, wer sie am anderen Ende erhält. Besonders, wenn die technischen Vorgänge unbekannt sind, ist das ein ungemein großer Vertrauensvorschuss.\n\n\n\nJeder Datenschützer berichtet davon, dass der erste Schritt, die Daten zu gefährden ist, sie jemandem mitzuteilen oder sie niederzuschreiben. Deswegen ist ein solcher Kanal und die zentralisierte Speicherung auch immer ein Kritikpunkt.\n\n\n\n\nFazit zu 1password\n\n1passwort kann plattformübergreifend verwendet werden.\nDer Passwort-Tresor entspricht modernen Anforderungen.\nAbsolute Sicherheit kann nie gewährleistet werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/1password/","url":"https://www.datenschutz.org/1password/","name":"1password: IStder Passwort-Safe gut? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/1password/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/1password-safe.jpg","datePublished":"2018-03-09T10:57:22+00:00","dateModified":"2026-01-16T21:28:56+00:00","description":"🔒 Informationen zum Thema: \"1password\" ✅ Erfahren Sie, wie der Passwort-Manager 1password Ihr Windows schützt. ✅ Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/1password/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/1password-safe.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/1password-safe.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pin-erstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/pin-erstellen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"PIN erstellen: Was sollten Sie beachten?","datePublished":"2018-03-09T12:17:38+00:00","dateModified":"2025-12-01T12:32:37+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pin-erstellen/"},"wordCount":614,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pin-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-erstellen-geldkarte.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDie eigene PIN erstellen kann den Umgang mit der Geldkarte leichter machen.\n\n\n\nEine der verbreitetsten Formen des Passworts ist die persönliche Identifikationsnummer. Wenn Sie eine PIN erstellen, ist das meist eine kurze numerische Zeichenfolge, welche das verbindliche Geheimnis darstellt, mit der eine Berechtigung nachgewiesen werden kann. Die übliche PIN, mit der in Deutschland zum Beispiel die Geldkarte gesichert wird, ist 4 Stellen lang.\n\n\n\nObwohl Sie meist keine eigene PIN erstellen müssen, bieten einige Dienste an, die PIN zu personalisieren. Das kann sowohl mit Vorteilen als auch Nachteilen verbunden sein. Welche Gefahren, beim Versuch eine sichere PIN zu erstellen, auftreten können, soll Ihnen in diesem Ratgeber nähergebracht werden.\n\n\n\nWenn Sie in die Situation geraten, in der Ihnen angeboten wird, eine eigene PIN zu generieren, sollten Sie einiges im Hinterkopf behalten. Sonst kann es passieren, dass die Sicherheit von anderen Systemen ebenfalls leidet, wenn Sie die PIN ändern. Bei der Änderung von sicherheitsrelevanten Details sollten die Auswirkungen auf verwandte Systeme immer beachtet werden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie sieht die sichere PIN aus?\n\n\n\nJe nach System, das hinter der PIN steht, kann die PIN unterschiedliche Grade an Sicherheit bieten. Schon wenn Sie die PIN generieren, sind einige Faktoren festgelegt. So ist die Länge der Zeichenfolge beim PIN-erstellen ein maßgeblicher Eckpunkt der Sicherheit.\n\n\n\nDie Chance, dass eine PIN nach dem Erstellen erraten wird, ist statistisch immer gleich.\n\n\n\nDa die PIN im Gegensatz zu einem Kennwort aus einer festgelegten Menge an Zeichen besteht, sind einige Besonderheiten zu beachten, wenn Sie eine PIN generieren. Besonders die festgelegte Zeichenzahl macht das System berechenbar. Denn bei einer vierstelligen PIN bestehend aus den Zahlen von Null bis Neun besteht mit unbegrenzten Versuchen eine reale Chance die Zahl zu erraten.\n\n\n\nEine gute PIN ist:\n\n\n\n\nEinmalig unter Ihren PINs\n\n\n\nGeheim\n\n\n\nLeicht zu merken\n\n\n\n\nDeswegen sind sichere PIN-Systeme wie Bankkarten mit einer Begrenzung der Versuche ausgerüstet, bevor der Zugang gesperrt, der Besitzer informiert und die Karte einbehalten wird. Mit den üblichen drei Versuchen besteht noch eine Chance von 1/3333 die richtige Nummer zu erraten.\n\n\n\nUnabhängig von der Zusammensetzung der Nummer ist es statistisch nicht möglich eine PIN zu erstellen, die sicherer ist als eine andere. Jedoch hat die Statistik nicht das Monopol auf Sicherheitslogik. Somit gibt es durchaus Vorschläge, mit denen der Missbrauch der eigenen Sicherung erschwert werden kann beziehungsweise nicht unnötig vereinfacht wird.\n\n\n\n[ad_content]\n\n\n\nRegeln um eine PIN zu erstellen\n\n\n\nZum Schutz können Sie auch auf anderen Geräten eine PIN erstellen.\n\n\n\nDa es unerheblich ist, welche Zeichenfolge gewählt wird, ist es das Einfachste sich die PIN generieren zu lassen. Die quasi zufällige Nummer die dabei angeboten wird, hat keinerlei Verbindung oder Hinweis auf andere Kennwörter. So können Sie sich eine sichere PIN erstellen lassen.\n\n\n\nWenn sie trotzdem eine eigene sichere PIN erstellen wollen, beachten Sie, dass es mehr als eine Möglichkeit gibt eine Sicherheitsvorrichtung zu umgehen. Außerdem ist es einfach die Sicherheit zu gefährden, indem fahrlässig oder unumsichtig mit dem Geheimnis umgegangen wird, dass eine sichere PIN darstellen soll. Ein solches Passwort einzurichten erhöht aber immer die Sicherheit im Gegensatz zu keiner Sicherung.\n\n\n\nEine PIN sollte nicht notiert werden. Wenn die sichere PIN nach dem Erstellen nicht gemerkt werden kann und trotzdem notiert wird, sollte die Notiz so weit wie möglich von beispielsweise der Geldkarte entfernt gelagert werden. Sonst könnte jemand sowohl Karte und Notiz zufällig finden und in Zusammenhang bringen.\n\n\n\n\nFazit zum PIN erstellen\n\nEine PIN zu erstellen kann helfen, sie sich zu merken.\nDie PIN ist eine einfache Variante des alphanumerischen Passworts.\nDie Chnce eine Geldkarten-PIN zu erraten liegt bei 1/3333."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pin-erstellen/","url":"https://www.datenschutz.org/pin-erstellen/","name":"Eine PIN erstellen: Ist das sinnvoll? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pin-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pin-erstellen-geldkarte.jpg","datePublished":"2018-03-09T12:17:38+00:00","dateModified":"2025-12-01T12:32:37+00:00","description":"🔒 Informationen zum Thema: \"PIN erstellen\" ✅ Erfahren Sie, wie Sie eine sichere PIN erstellen können. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pin-erstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/pin-erstellen-geldkarte.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/pin-erstellen-geldkarte.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/mac-passwort-einrichten/#article","isPartOf":{"@id":"https://www.datenschutz.org/mac-passwort-einrichten/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Am Mac das Passwort einrichten","datePublished":"2018-03-09T12:50:14+00:00","dateModified":"2026-01-13T20:33:04+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/mac-passwort-einrichten/"},"wordCount":613,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/mac-passwort-einrichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/apple-mac-passwort-einrichten.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nApple: Auch beim Mac können Sie ein Passwort einrichten.\n\n\n\nAuch Benutzer der Computer von Apple haben die Möglichkeit ihren Mac mit einem Kennwort zu schützen. Im Gegensatz zu anderen Anbietern muss dieser Schutz jedoch extra aktiviert werden. Also müssen Sie beim Mac das Passwort selbst einrichten. Voreingestellt ist die automatische Anmeldung des Benutzers, der das System eingerichtet hat.\n\n\n\nDiese Funktion wurde von Apple als erwünschter erkannt. In Folge dessen werden Mac-Computer nicht automatisch mit einem Passwort gesichert und können von jedem genutzt werden. Beim Familiencomputer mag das gehen, doch spätestens, wenn das Gerät geschäftlich verwendet wird und nicht nur in den eigenen vier Wänden liegt, sollten Sie ein Passwort für den Mac erstellen.\n\n\n\nWie Sie das Mac-Kennwort einrichten und welche Möglichkeiten Apple seinen Nutzern bietet, erfahren Sie in diesem Ratgeber. Außerdem gibt es für das Kennwort beim Mac mitunter nützliche Funktionen, die den Umgang mit Kennwörtern vereinfachen soll.\n\n\n\n[toc]\n\n\n\nDer Anmeldeschlüsselbund: Passwörter bei Mac\n\n\n\nDie aktuellen Apple-Betriebssysteme OS X und iOS 7 verwenden für die Verwaltung der Passwörter eine App, den sogenannten Anmeldeschlüsselbund. Dieser funktioniert wie ein Passwort-Tresor für Ihre relevanten Zugangsdaten, die Sie im Alltag verwenden. Auch wenn Sie Ihr Mac-Passwort einrichten, wird hier ein entsprechender Eintrag angelegt.\n\n\n\nDer Anmeldeschlüsselbund kann Probleme verursachen. In dem Fall sollten Sie die App zurücksetzen und die Passwörter neu eintragen.\n\n\n\n[ad_content]\n\n\n\nDieser ist mit der iCloud verbunden und kann so die Daten auf allen Ihren Geräten verfügbar machen. Von Accountdaten für Internet-Shops bis zu Kreditkarten-Informationen können Sie alle Passwörter, PINs und andere Schlüssel hinterlegen.\n\n\n\nDer Schlüsselbund selbst ist per Kennwort im Mac gespeichert. Das Programm bietet neben der Speicherung eine Verschlüsselung der Daten, die vor unbefugtem Zugriff schützen soll. Bequemerweise kann direkt, wenn Sie Ihr Mac-Passwort einrichten, der Schlüsselbund aktiviert werden.\n\n\n\nMit dem Mac-Passwort können Sie einen eigenen Schutz erstellen.\n\n\n\nIn diesem Fall wird das Master-Passwort für die App auch das Kennwort für den Mac und alle verbundenen Apple-Geräte, die auf eine gemeinsame Sicherheitsnutzung eingestellt wurden. So muss nur noch ein Passwort verwendet und gemerkt werden.\n\n\n\nMit der App leichter verschlüsseln\n\n\n\nWenn Sie ein Mac-Kennwort einrichten und den Anmeldeschlüsselbund aktivieren, ermöglicht das Programm es auch, die Kennwörter einzelner verschlüsselter Ordner zu speichern. Mit den entsprechenden Diensten kann eine verhältnismäßig sichere Verschlüsselung nach dem sogenannten „Advanced Encryption Standart“ mit einer Schlüssellänge von 256 Bit angewendet werden. Diese müssen auch beim Mac mit einem Kennwort geschützt werden.\n\n\n\nDer so umgewandelte Ordner kann dann nur mit dem korrekten Passwort wieder regulär entschlüsselt werden. Wenn Sie für den Ordner in der Mac-App ein Passwort einrichten, kann dieser auch im Tresor gespeichert werden. Doch damit wäre der Schlüssel neben das Schloss gehängt. Auch wenn es eine bequeme Alternative ist, kann ein Passwort-Safe nicht für jedes Kennwort beim Mac der beste Platz sein.\n\n\n\nDenken Sie immer über die verschiedenen Möglichkeiten nach, auf ein System zuzugreifen, wenn Sie Sicherheiten wie das Mac-Passwort einrichten. Wenn jemand unbefugten Zugriff auf Ihren Rechner hat, möchten Sie nicht, dass sofort der Zugriff auf die zusätzlich verschlüsselten Daten möglich ist. Eine bequeme Passwortverwaltung ist nicht in jedem Fall die bessere Lösung.\n\n\n\n\nFazit zum Mac-Passwort-Einrichten\n\nDas Mac-Passwort kann den Zugriff auf den Passwort-Safe gewähren.\nDas Kennwort ist beim Mac nicht zwingend einzurichten.\nMit dem Mac-Kennwort kann der vollständige Zugang auf die verbundenen Geräte erlangt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/mac-passwort-einrichten/","url":"https://www.datenschutz.org/mac-passwort-einrichten/","name":"Wie Sie am Mac ein Passwort einrichten ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/mac-passwort-einrichten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/apple-mac-passwort-einrichten.jpg","datePublished":"2018-03-09T12:50:14+00:00","dateModified":"2026-01-13T20:33:04+00:00","description":"🔒 Infos zu: \"Mac Passwort einrichten\" ✅ Erfahren Sie hier, was auf verschiedenen Mac-Geräten möglich ist. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/mac-passwort-einrichten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/apple-mac-passwort-einrichten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/apple-mac-passwort-einrichten.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-passwort/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Windows-Passwort: Tipps &#038; Tricks beim Anmelden","datePublished":"2018-03-09T16:52:28+00:00","dateModified":"2025-10-29T18:03:10+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-passwort/"},"wordCount":765,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-passwort-tipps.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas Windows-Passwort sollte keine Schwierigkeiten machen. Wenn doch, können Ihnen ein paar Tipps sicher helfen\n\n\n\nDas Windows-Passwort ist für viele Arbeitsrechner das wichtigste Kennwort überhaupt. Denn erst, wenn es korrekt eingegeben ist, kann mit der Arbeit begonnen werden. Zu Hause verzichten viele auf die Eingabe eines Windows-Passwortes, um möglicherweise etwas Zeit zu sparen. In beiden Fällen kann es sehr ärgerlich sein, das Passwort zu vergessen.\n\n\n\nBeim Arbeitsrechner muss möglicherweise die IT eingeschaltet werden, zu Hause kann es passieren, dass spätestens beim Herunterladen von Programmen oder Ähnlichem das Windows-Administrator-Passwort eingegeben werden muss. Wer dieses mit der Zeit jedoch vergessen hat, sieht sich der unglücklichen Situation gegenüber, sein eigenes Windows-Passwort knacken zu müssen.\n\n\n\nWenn das Windows-Passwort wegen der erhöhten Sicherheit mit einem Passwort-Generator erstellt wurde, kann das besonders knifflig werden.\n\n\n\nWindows-7-Passwort umgehen\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie lässt sich das Windows-Passwort entfernen\n\n\n\nWer es leid ist, zu Hause ständig das Passwort einzugeben, obwohl diese Stufe der Sicherheit unnötig ist, kann diese entfernen. Jedoch lässt sich das Windows-Passwort nur umgehen, nicht aber vollständig löschen. Die Eingabe lässt sich deaktivieren, sodass es nicht jedes Mal neu eingegeben werden muss. Folgende Schritte müssen übernommen werden, um das Windows-Kennwort zu entfernen – zumindest dessen ständige Eingabe:\n\n\n\nWer es nicht ständig neu eintippen möchte, kann sein Windows-Passwort auch umgehen\n\n\n\nBetätigen Sie anstatt der Passworteingabe die Tastenkombination „Windowstaste + R“.Im Anschluss werden Sie gefragt, was Sie zu öffnen gedenken. Geben Sie „control userpasswords2“ ein.Im nächsten Schritt müssen Sie Ihr Benutzerkonto auswählen. Dann entfernen Sie den Haken bei „Benutzer müssen Benutzernamen und Kennwort eingeben“. Dies gelingt, indem Sie darauf und im Anschluss auf „Übernehmen“ klicken.Sie werden aufgefordert, noch zweimal das Passwort für Ihr Benutzerkonto einzutippen. Tun Sie dies und starten Sie im Anschluss den Rechner neu.Nun startet der PC direkt ohne Passwort-Abfrage.\n\n\n\nBeim Aufwachen aus dem Stand-by lässt sich das Windows-Kennwort so nicht löschen. Hierfür gibt es die Möglichkeit über den Weg „Einstellungen“, „Konten“ und „Anmeldeoptionen“. Hier kann ausgewählt werden, dass die Passwort-Abfrage nach dem Stand-by-Modus „Nie“ erscheint. Es ist nicht zu befürchten, dadurch versehentlich das Windows-Passwort regelmäßig anzeigen zu lassen\n\n\n\nDas Windows-Passwort neu einrichten – kein Hexenwerk\n\n\n\nWer sein Windows-Kennwort löschen - zurücksetzen - möchte, ohne es vergessen zu haben, hat es grundsätzlich einfacher. Dann lässt es sich über die Schritte „Benutzerkonto“ und „Optionen“ jederzeit ändern. Wer zudem ein Microsoft-Online-Konto besitzt, kann bei diesem durch die Option „Kennwort vergessen“ ebenfalls schnell sein Windows-Passwort ändern.\n\n\n\n[ad_content]\n\n\n\nDie zweite Möglichkeit ist sogar dann gegeben, wenn das Windows-Passwort vergessen wurde. Voraussetzung dafür ist allerdings ein anderer Internet-Zugang, um überhaupt an das Konto zu gelangen.\n\n\n\nIm Zweifel müssen Sie das nötige Programm auf eine CD brennen und mit dessen Hilfe anschließend das Windows-Passwort zurücksetzen\n\n\n\nWenn Sie das Windows-Administrator-Passwort vergessen haben, ist Ihr Weg ein wenig langwieriger:\n\n\n\nZunächst laden Sie das kostenlose Programm „Trinity Rescue Kit\" herunter. Dieses brennen Sie auf eine CD.Die CD müssen Sie in Ihren PC einlegen und ihn neu starten.Das Programm startet und löst eine System-Prüfung aus. In der angezeigten Liste müssen Sie nun „password resetting“ auswählen und mit der Enter-Taste bestätigen.Im nächsten Schritt haben Sie die Option „Interactice winpass“ auszuwählen. Damit erhalten Sie die Liste aller Benutzer. Markieren Sie den gewünschten Benutzer und betätigen Sie nacheinander „1“, „Enter“,“!“, und „Enter“.Zum Schluss tippen Sie „q“, bestätigen das mit „Enter“.Über \"Go back to main menu\" und \"Reboot without ejecting CD/ USB stick\" wird Ihr Computer nun neu gestartet.Während des Neustarts können Sie die gebrannte CD entfernen. In der Systemsteuerung können Sie nun ein neues Windows-Kennwort einrichten.\n\n\n\nDer beschriebene Weg funktioniert für die Betriebssysteme Windows XP, Visa, 7, 8 und 10. Für Windows XP gibt es noch eine simplere Möglichkeit. Drücken Sie während des Startvorgangs wiederholt \"F8\", um im abgesicherten Modus starten zu können. Danach können Sie in der Systemsteuerung ein neues Passwort eingeben.\n\n\n\n\nDie Tipps &amp; Tricks beim Windows-Passwort\n\nDas Passwort für Windows lässt sich bei der Anmeldung umgehen, wenn die automatische Anmeldung aktiviert wird.\nDie automatische Anmeldung nach dem Stand-by-Modus muss separat aktiviert werden.\nIst das Windows-Passwort vergessen, kann auch das Microsoft-Outlook-Konto helfen.\nOhne diese Option lässt sich das Windows-Passwort zurücksetzen, indem durch das Programm „Rescue Kit“ eine System-Prüfung stattfindet."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-passwort/","url":"https://www.datenschutz.org/windows-passwort/","name":"Windows-Passwort umgehen: Mit diesen Tricks klappt es!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-passwort-tipps.jpg","datePublished":"2018-03-09T16:52:28+00:00","dateModified":"2025-10-29T18:03:10+00:00","description":"Windows-Passwort ✅ Wie können Sie das Windows-Passwort umgehen? ✅ Was ist zu tun, wenn Sie ihr Windows-Passwort zurücksetzen müssen?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-passwort-tipps.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-passwort-tipps.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/webmaster/#article","isPartOf":{"@id":"https://www.datenschutz.org/webmaster/"},"author":{"name":"Louisa N.","@id":"https://www.datenschutz.org/#/schema/person/874e6e602f6686cf1b889cbf2b5eeec0"},"headline":"Kostenloses Widget für Ihre Homepage","datePublished":"2018-03-13T15:12:24+00:00","dateModified":"2026-02-23T13:15:54+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/webmaster/"},"wordCount":70,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"inLanguage":"de","description":"Als Webmaster können Sie unseren Passwortgenerator kostenlos mit wenigen Klicks auf Ihrer Website einbinden.\n\nHaben Sie Fragen bei der Einrichtung?\nWir helfen Ihnen gerne weiter - schreiben Sie uns einfach an widget@passwort-generator.com.\nIhre Vorteile:\n\n \t100% kostenlos und ohne Anmeldung\n \timmer aktuell, automatische Aktualisierung\n \tfarblich an Ihre Webseite anpassbar\n \tresponsiv: optimiert für Desktop-PCs, Tablets und Smartphones\n \tkeine Werbung\n \tleichte Integration ohne Aufwand"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/webmaster/","url":"https://www.datenschutz.org/webmaster/","name":"Kostenloses Widget für Ihre Homepage - Datenschutz","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"datePublished":"2018-03-13T15:12:24+00:00","dateModified":"2026-02-23T13:15:54+00:00","inLanguage":"de"}
{"@context":"https://schema.org","@type":"Person","@id":"https://www.datenschutz.org/#/schema/person/874e6e602f6686cf1b889cbf2b5eeec0","name":"Louisa N.","image":{"@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wp-content/uploads/female-author-icon-96x96.png","url":"https://www.datenschutz.org/wp-content/uploads/female-author-icon-96x96.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/female-author-icon-96x96.png","caption":"Louisa N."},"description":"Louisa hat Informatik an der Hochschule für Technik und Wirtschaft in Berlin studiert und mehrere Jahre im Bereich IT-Sicherheit gearbeitet. Seit 2018 ist sie Redakteurin bei datenschutz.org und unterstützt unser Team mit ihrer Expertise. Ihre Texte befassen sich u. a. mit Themen wie Datenlöschung und Datenrettung.","sameAs":["https://x.com/gitte"],"url":"https://www.datenschutz.org/author/markus/"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/#article","isPartOf":{"@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bitcoin-Festplatte verloren? Was können Sie jetzt tun?","datePublished":"2018-03-15T12:33:35+00:00","dateModified":"2025-12-31T04:32:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/"},"wordCount":646,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-festplatte-verloren-verschluesselung.jpg","inLanguage":"de","description":"Wurde die Bitcoin-Festplatte verloren, hilft die beste Verschlüsselung zu Sicherung nichts.\n\n\n\nBitcoins können heutzutage schnell einen hohen Wert erreichen. Diese Wertschwankungen bedeuten aber auch, dass in Phasen hoher Kurse große Gewinne erwirtschaftet werden können. Umso ärgerlicher ist es, wenn eine mit Bitcoin beladene Festplatte verloren wird.\n\n\n\nBei den Werten, um die es heutzutage bei Kryptowährung geht, kann der Verlust schnell einen immensen finanziellen Schaden verursachen. Besonders die Geschichten, bei denen die Bitcoin durch Mining erarbeitet wurden, sind ärgerlich für die Betroffenen. Die können dann den Wertverlauf ihres verlorenen Vermögens beobachten.\n\n\n\nDoch wie können Bitcoins überhaupt verloren gehen und können sie gefunden werden? Ist es möglich, spontan zu Reichtum zu kommen, weil jemand anders seine Bitcoin-Festplatte verloren hat? In diesem Ratgeber möchten wir Ihnen zeigen, was es bedeutet, eine Bitcoin-Wallet verloren zu haben.\n\n\n\n[toc]\n\n\n\nVerlust von Bitcoin: Wie digitales Geld verloren wird\n\n\n\nEs gibt im Allgemeinen zwei Arten, wie Bitcoins verloren werden können. Beide können verhindert werden, wenn entsprechende Maßnahmen getroffen wurden. Jedoch basieren auch beide auf dem Versagen des menschlichen Gedächtnisses und können somit nie zu hundert Prozent ausgeschlossen werden.\n\n\n\nDie Bitcoin-Festplatte kann ebenso verloren gehen, wenn Sie das Passwort vergessen.\n\n\n\nDie erste Möglichkeit ist, dass die gesamte Bitcoin-Festplatte verloren geht. Besonders wenn das Spiel mit den Bitcoin vor langer Zeit und nur von kurzer Dauer war, kann es vorkommen, dass die kryptischen Schlüssel immer noch auf einer Festplatte gespeichert liegen. Dann ist ein unbedachtes und spontanes Hardware-Upgrade meist der Grund, dass die Bitcoins als verloren angesehen werden können.Der andere Weg Bitcoins zu verlieren ist das Vergessen. Oft sind die Festplatten und Programme zur Verwaltung der Bitcoins verschlüsselt. Auch diese Verschlüsselungen sind meist durch ein Passwort geschützt, ohne das eine reguläre Entschlüsselung nicht möglich ist. Wird dieses Passwort vergessen, können zwar Anwendungen zur Kryptoanalyse verwendet werden, aber die Qualität der modernen Verschlüsselung macht solche Versuche beinahe aussichtslos.\n\n\n\n[ad_content]\n\n\n\nDas unbedachte Hardware-Upgrade\n\n\n\nWas vielen Bitcoin-Nutzern als unmöglicher Lapsus erscheint, ist 2013 bereits in Großbritannien passiert. Ein 32-Jähriger, der 2009 bereits mit einem alten Laptop am Bitcoin-Mining beteiligt war, hatte das Projekt bereits wieder aufgegeben. Die 7500 Bitcoins, die in der frühen Phase noch mit verhältnismäßig geringer Rechenleistung geschöpft werden konnten, lagen vergessen auf der Festplatte.\n\n\n\nWenn die Bitcoin-Festplatte im Schrott verloren ist, ist sie wiederfinden quasi aussichtslos.\n\n\n\nAls eine Aufrüstung der Geräte anstand, wurde die Festplatte als zu alt aussortiert. Zu guter Letzt wurde die Festplatte wie unzählige Tonnen anderer Schrott auf eine Halde verladen. Da es sich bei den 7500 Bitcoin um einen ungefähren Wert von 60 Millionen Euro handelt, hat der Brite die Genehmigung zur Durchsuchung des Platzes erworben und sucht nun nach dem millionenschweren Schatz, der in Bitcoin mit der Festplatte verloren ging.\n\n\n\nBis heute konnte sich die Bitcoin-Festplatte des Briten nicht wieder auffinden lassen.\n\n\n\nMenschliches Versagen: Das Gedächtnis\n\n\n\nDoch nicht nur neue Hardware ist eine Gefahr für gelagerte Bitcoins. Auch das menschliche Gedächtnis kann dafür sorgen, dass eine Bitcoin-Festplatte als verloren angesehen werden muss. Denn in den kryptographischen Verfahren sind Kennwörter, Passphrasen und andere Identifizierungsmethoden der aktuelle Stand der Technik.\n\n\n\nEntsprechend muss das Passwort behalten werden. Aufschreiben ist eine gefährliche Angelegenheit, da so der Schlüssel in fremde Hände gerate kann. Trotzdem kommt es immer wieder vor, dass das Passwort vergessen wurde. Die meisten Wallets bieten dafür eine Passwortwiederherstellung an. Ist das nicht möglich, sind die Bitcoin auf dieser Festplatte höchstwahrscheinlich verloren.\n\n\n\n\nFazit: Was tun, wenn die Bitcoin-Festplatte verloren gegangen ist?\n\nBitcoins werden auf physischen Datenträgern gespeichert.\nDort liegen sie als kryptographischer Schlüssel.\nVerlust der Hardware ist quasi endgültig, das Passwort kann oftmals wiederhergestellt werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/","url":"https://www.datenschutz.org/bitcoin-festplatte-verloren/","name":"Bitcoin-Festplatte verloren: Alles futsch? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-festplatte-verloren-verschluesselung.jpg","datePublished":"2018-03-15T12:33:35+00:00","dateModified":"2025-12-31T04:32:31+00:00","description":"Infos zu: \"Bitcoin-Festplatte verloren\" ✅ Erfahren Sie hier, ob Ihre Bitcoins möglicherweise verloren gehen können. Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bitcoin-festplatte-verloren/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bitcoin-festplatte-verloren-verschluesselung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-festplatte-verloren-verschluesselung.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/#article","isPartOf":{"@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bitcoin Hardware Wallet: Die Brieftasche für Kryptowährung","datePublished":"2018-03-16T10:12:27+00:00","dateModified":"2026-01-16T21:31:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/"},"wordCount":648,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-hardware-wallet-brieftasche.jpg","inLanguage":"de","description":"Die Bitcoin Hardware Wallet ist eine Brieftasche für Kryptowährungen.\n\n\n\nWenn Sie in die günstige Situation gekommen sind, dass Sie ein paar Bitcoin erworben oder bekommen haben, stellt sich bald die Frage, wo diese gelagert werden können. Da sie selber nur als kryptographische Schlüssel vorliegen, ist die Gefahr groß, dass sie entwendet oder kopiert werden. Ab diesem Zeitpunkt scheint klar, dass zusätzliche Sicherungen für das digitale Geld notwendig sind.\n\n\n\nDie meisten Programme, die eine Interaktion mit der Blockchain ermöglichen, haben bereits eine Funktion, die die Speicherung und Verschlüsselung der Bitcoins übernimmt. Doch selbst da gab es in der Vergangenheit bereits Probleme. Hacker konnten sich bereits Zugang verschaffen und Bitcoins im Wert von Millionen erbeuten. Da liegt der Wunsch nahe, das Sicherheitskonzept in die eigenen Hände zu nehmen. Genau darum kann es sinnvoll sein, eine Bitcoin Hardware Wallet zu erstellen.\n\n\n\nDoch was macht die Bitcoin Hardware Wallet anders als der Computer oder das Handy? Was unterscheidet die Bitcoin Core Hardware Wallet von Trezor und wie funktioniert eine Bitcoin Hardware Wallet überhaupt? Was kann eine Bitcoin Hardware Wallet außer die Bitcoins sichern?\n\n\n\n[toc]\n\n\n\nFunktionen einer Bitcoin Hardware Wallet\n\n\n\nDie Bitcoin Hardware Wallet ist nur isoliert vom Internet sicher.\n\n\n\nObwohl eine Bitcoin Hardware Wallet ohne Test nicht bewertet werden kann, ist es möglich die Funktionen zu erörtern. \n\n\n\nGewisse Features können von einer verwendbaren Bitcoin Hardware Wallet erwartet werden. \n\n\n\nSo wurde das System entwickelt, um gewisse Schwächen der anderen verfügbaren Lagerstellen zu vermeiden.\n\n\n\n[ad_content]\n\n\n\nAufgaben eines solchen Geräts\n\n\n\nSpeichern der Schlüssel ohne InternetzugriffVerschlüsseln der DatenSchneller Zugriff auf die Bitcoins\n\n\n\nDer boomende Markt für Kryptowährungen beflügelt auch die Entwicklung von Peripheriegeräten, mit denen die Nutzung von Bitcoin und anderem digitalem Geld bequemer wird. Doch was genau macht eine Bitcoin Hardware Wallet?\n\n\n\nWie eine Brieftasche ist die Bitcoin Hardware Wallet ein Speichermedium. Ähnlich wie auf einem USB-Stick können darauf die Schlüssel gespeichert werden, die den Besitz der Bitcoin nachweisen und es ermöglichen sie auszugeben. So wird es möglich mobil, ohne die große Hardware, die mit der Verwaltung der eigenen Bitcoins beschäftigt ist, ständig mitschleppen zu müssen, auf eine bestimmte Menge der eigenen Bitcoins zugreifen zu können.\n\n\n\nVorteile der Bitcoin Hardware Wallet\n\n\n\nDie Bitcoin Hardware Wallet kann unterwegs Bitcoins in Form von kryptographischen Schlüsseln ausgeben.\n\n\n\nWas die Wallet so attraktiv macht, sind zwei Faktoren. Denn zum einen sind die Menschen den Umgang mit einer Brieftasche gewöhnt, das macht es einfacher den Bitcoin als valide Währung und Bezahlmöglichkeit zu akzeptieren. Andererseits reduziert  sich mit einem kleinen praktischen Gerät wie der Bitcoin Hardware Wallet der gesamte Aufwand einen spontanen Einkauf mit Bitcoin zu bezahlen.\n\n\n\nDer größte Vorteil dürfte jedoch sein, dass die Bitcoin Hardware Wallet vom Internet getrennt werden kann. Das bedeutet, dass der Zugriff stark davon abhängt, wo sich die Hardware Wallet befindet. Im Gegensatz zu einer Online Wallet ist es nicht möglich zu hacken ,worauf kein Zugriff genommen werden kann.\n\n\n\nNachteile des Systems\n\n\n\nWegen der geringen Verbreitung der Technologie sind die großen Firmen und Vertrauensträger noch nicht auf dem Markt, so gibt es keine Bitcoin Hardware Wallet für iPhone (iOS) oder von Apple im Allgemeinen. Deswegen scheint die gesamte Technik eine Spielwiese für Technik-Enthusiasten zu bleiben, bis sich eine sichere Anwendung für die gesamte Gesellschaft finden lässt. BIsher ist auch noch keine Möglichkeit gefunden worden, den Verlust von Bitcoins rückgangig zu machen.\n\n\n\n\nFazit zur „Bitcoin Hardware Wallet“\n\nWenn Sie Ihre Bitcoins sicher mit sich führen wollen, ist eine Bitcoin Hardware Wallet die Lösung.\nDie Geräte, die USB-Sticks ähneln, sind klein und handlich.\nAuf ihnen werden die Schlüssel zu den Bitcoin-Adressen gespeichert."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/","url":"https://www.datenschutz.org/bitcoin-hardware-wallet/","name":"Die Bitcoin Hardware Wallet ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-hardware-wallet-brieftasche.jpg","datePublished":"2018-03-16T10:12:27+00:00","dateModified":"2026-01-16T21:31:52+00:00","description":"🔒 Infos zur: \"Bitcoin Hardware Wallet\" ✅ Erfahren Sie , wie Sie eine Bitcoin Hardware Wallet erstellen. ✅ Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bitcoin-hardware-wallet/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bitcoin-hardware-wallet-brieftasche.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-hardware-wallet-brieftasche.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gmail-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/gmail-passwort-aendern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie Sie bei Gmail das Passwort ändern können","datePublished":"2018-03-16T11:11:56+00:00","dateModified":"2026-01-09T21:27:23+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gmail-passwort-aendern/"},"wordCount":674,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gmail-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-aendern-vergessen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nSie können Ihr Gmail-Passwort auch noch ändern, wenn Sie es vergessen haben.\n\n\n\nEinen Account bei Google zu haben, zählt heutzutage beinahe zur digitalen Grundausstattung. Viele Dienste werden vom Anbieter der größten Suchmaschine unterstützt und können über den Google-Account erreicht werden. Verständlich, dass der Verlust des Passworts vermieden werden soll, doch was kann getan werden, damit nicht aus Versehen einmal das Passwort vergessen wird?\n\n\n\nÜbliche Lösungen für dieses Problem sind vorhanden. So können Passwörter in einem digitalen Safe gespeichert werden. Das reduziert die Gefahr, die es mit sich bringt, viele Kennwörter dem Gedächtnis anzuvertrauen. Trotzdem können Fehler und menschliches Versagen bei kryptischen Passwörtern dazu führen, dass Sie Ihr Gmail-Passwort ändern.\n\n\n\nDoch wie aufwändig ist es, ein Google Passwort zu ändern? Wie ist das möglich, nachdem das Passwort vergessen worden ist? Gibt es alternative Möglichkeiten ein Google-Passwort zu ändern oder ändern zu lassen? Besonders, wenn ein Passwort-Tresor angeschafft wird, kommt häufig die Frage auf: „Wie kann ich mein Google-Passwort ändern?“ und „Wo finde ich mein Google-Passwort?“ Dies und mehr erfahren Sie in diesem Ratgeber zum Thema.\n\n\n\n[toc]\n\n\n\nWie kann ich für mein Gmail-Konto das Passwort ändern?\n\n\n\nDas Gmail-Passwort zu ändern, kann Auswirkungen auf andere Anwendungen haben.\n\n\n\nDas Google-Passwort zu ändern, ist regulär in wenigen Schritten möglich, wenn Sie es Ihren persönlichen Vorlieben anpassen wollen. Das kann auch bedeuten, dass das neue Passwort mit einem Passwortgenerator erstellt und in einem Passwort-Safe abgelegt wird. Doch für viele beginnt der Prozess mit der Frage: „Wo finde ich mein Google-Passwort?“\n\n\n\nUm Ihr Passwort bei Google zu ändern, müssen Sie sich zuerst mit dem alten Passwort einloggen. So erhalten Sie Zugriff auf die Sicherheitseinstellungen. Unter „Mein Konto“ finden Sie den Menüpunkt „Anmeldung &amp; Sicherheit“. Dort können Sie, nachdem Sie noch einmal dazu aufgefordert werden, Ihr Passwort einzugeben, ein neues Passwort einstellen.\n\n\n\nAnmelden.„Mein Konto“ auswählen.Anmeldung &amp; Sicherheit anklicken.Altes Passwort erneut eingeben.Neues Passwort vergeben.\n\n\n\nSo können Sie Ihr Googlemail- oder Gmail-Passwort ändern, wenn Sie das alte Passwort noch zur Hand haben. Doch wie ist vorzugehen, wenn Sie Ihr Google-Account-Passwort ändern wollen, weil Sie es vergessen haben? Auch für diesen Fall gibt es eine Möglichkeit, wenn entsprechende Vorbereitungen getroffen wurden.\n\n\n\n[ad_content]\n\n\n\nGmail-Passwort vergessen: Ändern ist weiter möglich\n\n\n\nSie können Ihr Gmail-Passwort ändern, indem Sie die Wiederherstellung verwenden.\n\n\n\nEin wichtiges Passwort vergessen zu können, ist ein tägliches Risiko. Doch den Nutzern steht eine Reihe von Möglichkeiten zur Verfügung, um trotzdem wieder Zugang zu erhalten. So ist es auch dann noch möglich, das Gmail-Passwort zu ändern, wenn das Gedächtnis versagt.\n\n\n\nKontowiederherstellung via Mail\n\n\n\nUm bei Google und damit auch bei Gmail das Passwort zu ändern bzw. zurückzusetzen, muss vorher eine entsprechende Einstellung vorgenommen werden. Im gleichen Menü, in dem Sie regulär das Gmail-Passwort ändern, finden Sie auch den Punkt „Adresse zur Kontowiederherstellung“. Hier sollten Sie eine Mail-Adresse hinterlegen, die bei einem anderen Provider angesiedelt ist. So bekommen Sie eine Mail an diese Adresse, wenn Sie gezwungen sind, Ihr Gmail-Passwort so zu ändern.\n\n\n\nMit einem Link leitet Google dann auf eine Seite, wo Sie ihr Gmail-Passwort ändern können. Danach ist der Zugriff mit dem neuen Kennwort möglich, wie es vorher mit dem alten war.\n\n\n\nKontowiederherstellung via Handy\n\n\n\nEine zweite Option ist es, das Gmail-Passwort via Telefon ändern zu lassen. Wenn Sie das Gerät angemeldet haben, können Sie die Wiederherstellung so anweisen. Dann erhalten Sie eine Nachricht mit einem Sicherheits-Code, den Sie eingeben müssen, um das Gmail-Passwort ändern zu können. Aber auch so kann der Zugang zu den eigenen Mails wieder ermöglicht werden.\n\n\n\n\nFazit zu: Googlemail-Passwort ändern\n\nBeinahe jeder hat einen Account und so muss auch jeder mal sein Gmail-Passwort ändern.\nUm das Googlemail-Passwort zu ändern ist das alte Passwort notwendig.\nAuch mit der Passwortwiederherstellung ist es möglich das Passwort zu ändern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gmail-passwort-aendern/","url":"https://www.datenschutz.org/gmail-passwort-aendern/","name":"Gmail-Passwort ändern: Mehrere Wege ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gmail-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-aendern-vergessen.jpg","datePublished":"2018-03-16T11:11:56+00:00","dateModified":"2026-01-09T21:27:23+00:00","description":"Infos zu: \"Gmail-Passwort ändern\" ✅ Was können Sie tun, um das Passwort vom Google-Account zu ändern. ✅ Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gmail-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-aendern-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gmail-passwort-aendern-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kryptowaehrung/#article","isPartOf":{"@id":"https://www.datenschutz.org/kryptowaehrung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Kryptowährung: Das Bargeld der Zukunft?","datePublished":"2018-03-26T13:11:14+00:00","dateModified":"2025-10-29T17:40:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kryptowaehrung/"},"wordCount":2436,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kryptowaehrung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kryptowaehrung-ratgeber.jpg","inLanguage":"de","description":"Kryptowährung: Ist das Handeln mit digitalem Geld die Zukunft?\n\n\n\nBitcoins und andere digitale Kryptowährungen tauchen immer wieder in den Medien auf. Inzwischen gibt es auch an der Börse Aktien zu den verschlüsselten Zahlungssystemen. Doch was genau ist Kryptowährung? Wie funktioniert das digitale Geld im Gegensatz zu Münz- und Scheingeld?\n\n\n\nIn diesem Ratgeber möchten wir Ihnen näher bringen, welche Bedeutung Kryptowährung haben kann. So können Sie sich selbst ein Bild machen, ob es sich für Sie lohnen kann, in Kryptowährung zu investieren. Denn, obwohl das Phänomen nicht mehr neu ist, hat sich doch bisher kein breites Verständnis für die Thematik gebildet.\n\n\n\nOb Kryptowährung Zukunft hat, lässt sich schwer abschätzen und die Meinungen darüber gehen auseinander. Viele sehen eine Gefahr in dezentralisiertem Geld, andere vermuten dahinter ein Schneeball-System, das die letzten Teilnehmer als die großen Verlierer dastehen lässt. Wie auch immer die Entwicklung voranschreitet, Kryptowährung wird einer ständigen Analyse unterzogen. Sowohl Finanzexperten, als auch technisch Interessierte und das Finanzamt werden den Umgang mit Bitcoin und anderer Kryptowährung in Zukunft genau verfolgen.\n\n\n\nMehr zum Thema \"Kryptowährung\"\n\n\n\nBitcoin kaufen Bitcoins verloren Bitcoin Hardware Wallet Ethereum kaufen Bitcoin Wallet Test\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWelche Möglichkeiten bietet Kryptowährung?\n\n\n\nIn Zeiten, in denen kontaktlos mit Karte oder Handy gezahlt werden kann und in der Dienstleister online jede Zahlung vorstrecken, scheint eine neue digitale Währung nicht notwendig. Doch was unterscheidet nationale Währungen genau von einer Kryptowährung? Eine Definition soll hier helfen, den Unterschied klar zu machen.\n\n\n\nObwohl es sich um den Namen einer einzelnen Kryptowährung handelt, werden in diesem Text einzelne Währungseinheiten der Kryptowährung als Bitcoin bezeichnet.\n\n\n\nKann Kryptowährung bei der Bank eingezahlt werden wie Bargeld?\n\n\n\nWas unterscheidet Kryptowährung von nationaler Währung, wie dem Euro oder dem US-Dollar? Die Unterschiede sind an manchen grundlegenden Stellen nicht groß, während andere Prämissen vollkommen auf den Kopf gestellt werden. Ganz wichtig dabei ist die Dezentralisierung. Nationales Geld wird zentral durch den Staat in Form einer Zentral- oder Notenbank gesteuert. Diese legt fest, wie viel Geld im Umlauf ist und darf als einzige Instanz neues Geld ausschütten oder einbehalten.\n\n\n\nDieses Konzept funktioniert, weil der Staat das Vertrauen in die Währung mit Gesetzen durchsetzt. Kryptowährung verzichtet darauf und ist auf der Grundlage erdacht, dass sich die, welche die Währung verwenden, nicht kennen und auch nicht vertrauen. Außerdem sollte auf die mächtige zentrale Autorität verzichtet werden, damit sich die Nutzer nicht abhängig machen. Ob das Geld dann als Banknote oder als alphanumerisches Passwort vorliegt ist unerheblich\n\n\n\nVertrauen in das Geldsystem\n\n\n\nEiner der wichtigsten Garanten für ein funktionierendes Geldsystem ist das Vertrauen der Teilnehmer daran, dass das System auch morgen noch Bestand hat. Ohne dieses Vertrauen würden Menschen aufhören, das Zahlungsmittel zu akzeptieren. Staaten haben die Möglichkeit dieses Vertrauen zu stärken oder zu erzwingen, indem es andere Währungen verbietet oder den Umgang mit Geld reglementiert. In letzter Konsequenz ist also jeder Nutzer des Geldsystems davon abhängig, dass das System ihn nicht ausschließt.\n\n\n\nKryptowährung wurde unter Beachtung dieser Fakten und mit einer tiefen Skepsis gegenüber Autoritäten entwickelt. Deswegen kann das System ohne ein kollektives Vertrauen der Individuen funktionieren.\n\n\n\nViele Romane und Geschichten berichten von Szenarien, in denen Individuen in einer zentralisierten bargeldlosen Gesellschaft mit einem Knopfdruck von allen Leistungen und Waren abgeschnitten sind. Ein solch dystopisches Szenario ist mit einer Kryptowährung beinahe nicht möglich und technisch wesentlich schwerer durchzusetzen als in einem zentralisierten System.\n\n\n\n[ad_content]\n\n\n\nPseudonymität statt Anonymität\n\n\n\nEs gibt verschiedene Motivationen in Kryptowährung zu investieren.\n\n\n\nEin weiterer Vorteil der Kryptowährung ist der, dass sie trotz ihrer digitalen Natur nicht mit dem Klarnamen des Senders oder des Empfängers in Verbindung steht. Zwar sind alle Transaktionen und Kontostände quasi öffentlich in der Blockchain einsehbar, aber die Zuordnung zu einer realen Person ist damit noch nicht gegeben.\n\n\n\nUm Kryptowährungen zu handeln wird nur der sogenannte „öffentliche Schlüssel“ des Empfängers benötigt. Dieser ist Teil eines Verschlüsselungsprozesses zwischen dem Sender und dem Empfänger, der von außen nicht oder nur mit großem Aufwand abzuhören ist. Zwar kann über den Schlüssel und mit langfristigen Ermittlungen festgestellt werden, zu wem der Schlüssel gehört, aber es ist genauso möglich, ständig neue Schlüssel zu verwenden.\n\n\n\nDie Art der Verschleierung kann zu Problemen führen. Ein Händler illegaler Waren beispielsweise kann zwar den Schlüssel ändern, muss ihn aber immer an derselben Stelle für seine Kunden sichtbar machen, damit diese ihn auch bezahlen können. Somit kann auch das Pseudonym immer wieder der gleichen Quelle zugeordnet werden.\n\n\n\nDiese Möglichkeiten sind in den Debatten immer wieder ein Punkt, der das scheinbare kriminelle Potenzial des Systems unterstreichen soll. Dabei sind die Vorgehensweisen durchaus mit der Verwendung von Bargeld für illegale Geschäfte vergleichbar. Auch die Verfolgbarkeit wird damit kaum beeinflusst. Händler von illegalen Waren und Dienstleistungen im Darknet, die sich mit Kryptowährung bezahlen lassen, müssen die Ware immer noch zustellen lassen oder die Dienstleistung erbringen.\n\n\n\nDezentral Geld verdienen\n\n\n\nEin weiterer Punkt, der Kryptowährung interessant macht, ist die Tatsache, dass jeder Teilnehmer auch daran verdienen kann. Bei der Pflege der Buchhaltung bzw. der Blockchain werden sowohl die neu geschürften Bitcoins wie auch die Transaktionsgebühren an den ausgeschüttet, der den nächsten gültigen Block stiftet. So kann jeder im System vom System profitieren.\n\n\n\n[ad_content]\n\n\n\nKryptowährung handeln und investieren\n\n\n\nWelche Bedeutung Kryptowährung in Deutschland für Sie haben kann, kann ein Steuerberater beurteilen.\n\n\n\nDer Handel mit Währungen ist beinahe so alt, wie das Konzept der Währung selbst. Heutzutage sind Zweige der Börse und ganze Unternehmen damit beschäftigt, aus den schwankenden Wechselkursen einen Gewinn zu machen. Wie ist es also mit Bitcoin? Wird Kryptowährung an der Börse gehandelt?\n\n\n\nGrundlegend müssen zwei Arten unterschieden werden. Zum einen gibt es den Erwerb von beispielsweise Bitcoin, um dann damit Waren und Dienstleistungen zu bezahlen. Auf der anderen Seite steht der Handel mit Kryptowährung, wie eine Bank oder andere Akteure auf dem Finanzmarkt betreiben.\n\n\n\nPrivat in Kryptowährung investieren\n\n\n\nUm selber ein paar Bitcoins zu bekommen, zum Zweck etwas damit zu kaufen oder von der Kursentwicklung zu profitieren, sind ein paar wenige Schritte notwendig. Zuerst müssen Sie sich für einen der bestehenden Dienste entscheiden. Inzwischen gibt es über 4.500 Kryptowährungen, die mitunter unterschiedlich funktionieren.\n\n\n\nInformieren Sie sich über die Regeln einer Kryptowährung. Wie die Beträge verteilt werden und wie neue Bitcoin geschürft werden, unterliegt spezifischen Regeln. Manche Regelwerke scheinen wie soziale Experimente angelegt zu sein, die kollektive Verteilungs- und Versorgungsmechanismen ausprobieren.\n\n\n\nWenn Sie jedoch selber Bitcoins schürfen möchten, wird es schwer die benötigte Rechenleistung zu erbringen. Deswegen haben sich Gruppen entwickelt, die die Rechenleistung gemeinsam erbringen und wenn diese dann aus dem Prozess der Blockchain-Pflege, des sogenannten Mining einen Gewinn erzielen, wird dieser aufgeteilt. Verschiedene Anbieter von Kryptowährung haben auch dafür unterschiedliche Vorgehensweisen.\n\n\n\nAuch für Verbrechen mit Kryptowährung kann eine Strafe verhängt werden.\n\n\n\nWenn sie sich dazu entschließen den Versuch zu wagen und Kryptowährung in Deutschland zu erwerben, sollten Sie im Zweifelsfall einen Steuerberater aufsuchen. Zwar gibt es für das digitale Geld noch keine gängige Umgangsform, aber, wie weiter unten beschrieben, kann schnell der Verdacht der Steuerhinterziehung aufkommen, wenn die Erträge unversteuert einen bestimmten Betrag überschreiten.\n\n\n\nBerufsbezeichnung: Selbstständiger Bitcoin-Miner\n\n\n\nWer sich an der Pflege der Buchhaltung, also am Mining, beteiligt, nimmt nach Ansicht einiger Finanzexperten, am allgemeinen Wirtschaftsverkehr teil, da die Tätigkeit als selbstständig, nachhaltig und auf Gewinn ausgerichtet anzusehen ist. Dementsprechend wird ab den gesetzlichen Grenzen und Freibeträgen für Kryptowährung sowohl eine Besteuerung, wie auch eine Gewerbeanmeldung benötigt.\n\n\n\nEin solcher Umgang mit Kryptowährung ist geschäftsmäßig und ihn zu verheimlichen widerspricht den meisten Steuer- und Gewerbevorschriften, wie sie beispielsweise in der Gewerbeordnung oder im Einkommensteuergesetz verankert sind. Da die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) den Bitcoin als Rechnungseinheit akzeptiert hat, ist es möglich die Schöpfung, den Erwerb und den Handel gesetzlich zu regulieren. Jetzt werden für Kryptowährung Steuern fällig, wie beim Handel mit Devisen.\n\n\n\n[ad_content]\n\n\n\nGewerblich mit Kryptowährung handeln\n\n\n\nWer Kryptowährung gewerblich nutzen will, muss sich für Gewerbe und Steuer entsprechend anmelden.\n\n\n\nNeben dem privaten Interesse an Bitcoins hat der freie Markt auch sehr schnell kommerzielle Möglichkeiten gefunden, die Kryptowährung zu verwenden. So wird die eine oder andere Kryptowährung in Aktien gehandelt. Die Kurse gelten dabei allerdings als instabil. Doch während andere Aktien mit solchen Schwankungen in der Regel schnell kollabieren, bleibt Kryptowährung bestehen und als Finanzpaket am Leben.\n\n\n\nOb Kryptowährung im Aktien-Depot eine sichere Investition darstellt, kann nicht beurteilt werden, da sich das Digitale scheinbar nicht nach den klassischen Marktregeln richtet. Prominente Aktien-Unternehmen mit Ausrichtung auf Kryptowährung sind:\n\n\n\nDigitalX360 BlockchainNetCents TechnologyGlobal Blockchain TechnologiesHIVE BlockchainBTL Groupnetcoin.capital AGRIOT BlockchainAdvanced Blockchain AGFinLab AG\n\n\n\nDer frühe Hype um die Blockchain-Technologie hat dafür gesorgt, dass viele Aktienpakete einfach den Namen Blockchain in die eigene Bezeichnung aufgenommen haben. Interessanterweise konnten auch diese Aktien ein signifikantes Wachstum verzeichnen.\n\n\n\nTrotz oder vielleicht wegen all dieser frühen und spektakulären Durchbrüche sehen Experten es als riskant an mit Kryptowährung zu handeln. Auch andere Stellen melden Bedenken an, die bei Steuer- und Gewerberecht anfangen und schnell in strafrechtlich relevante Bereiche kommt, wie Geldwäsche, Bezahlung illegaler Waren und Dienstleistungen oder die (wissentliche oder unwissentliche) Unterstützung krimineller oder terroristischer Vereinigungen.\n\n\n\nGefahren der Kryptowährung\n\n\n\nMit Kryptowährung handeln auch Kriminelle, die damit ihre Aktivitäten tarnen wollen.\n\n\n\nBei all den Möglichkeiten und wirtschaftlichen Potenzialen, die Kryptowährung birgt, verwundert es nicht, dass auch eine Reihe von Risiken für Individuen und die Gesellschaft existieren. Denn auch wenn die Kryptowährung einige Eigenschaften mit bekannten Finanzformen teilt, gibt es doch einzigartige Merkmale, die bei einer Risikoanalyse beachtet werden sollten.\n\n\n\nBesonders der Umgang mit der digitalen Pseudonymität bereitet Probleme. Die bekannten Wege, um Geldbeträge auszutauschen, waren bisher die Überweisung via Bank oder die Übergabe von Bargeld. Wenn das Ziel Anonymität ist, haben beide Systeme einen gravierenden Nachteil.\n\n\n\nBanken sind kontrolliert und kennen die Identität der Kontoinhaber. Im Fall einer richterlichen Anordnung muss auch eine Bank die entsprechenden Daten herausgeben. Eine bekannte Ausnahme aus Literatur und Film wäre beispielsweise das legendäre Schweizer Nummernkonto, das jedoch in Wahrheit auch keine absolute Anonymität bietet.\n\n\n\nBei Bargeld besteht das Problem, dass es ein physikalisches Objekt ist, das ausgetauscht werden muss. Solche Treffen, um einen Austausch abzuwickeln sind für die Beteiligten ebenfalls ein Risiko. Außerdem können Geldscheine markiert werden und verlieren so den Vorteil der Austauschbarkeit. So hat jedes zentrale System die Möglichkeit Kontrolle auszuüben und durchzusetzen.\n\n\n\n[ad_content]\n\n\n\nSteuerhinterziehung und Geldwäsche mit Kryptowährung\n\n\n\nEine weitere Gefahr, die von Kryptowährungen ausgeht, ist die Eignung zur Geldwäsche und Steuerhinterziehung. In der Regel werden für Geldwäsche Unternehmen verwendet, die einen hohen aber schwer nachzuweisenden Verkehr mit Bargeld haben. Spielotheken, Waschsalons oder gastronomische Betriebe erfüllen diese Voraussetzungen .\n\n\n\nDa auch die Herkunft von Bitcoin nur bis zu einem Pseudonym verfolgbar ist, kann auch hier ein hoher Cashflow von beliebig vielen verschiedenen Personen simuliert werden. Auch so wäre es möglich, Schwarzgeld zu waschen und wieder in einen legitimen Geldkreislauf zu bringen - Ohne den Anschein einer großen Transaktion zu erwecken, was wiederum das Finanzamt alarmieren würde.\n\n\n\nFür eine gut organisierte Justiz ist Kryptowährung keine Gefahr.\n\n\n\nDiese Eigenschaften machen eine Kryptowährung attraktiv für solche Machenschaften. Doch eine strenge und gut ausgestattete Gewerbe- und Finanzaufsicht kann auch in solchen Fällen ermitteln, zu Ergebnissen kommen und steht dem Phänomen daher nicht machtlos gegenüber.\n\n\n\nIm Gegensatz zur Bekämpfung von Geldwäsche und Korruption, ist Steuerhinterziehung mitunter schwerer zu verfolgen und aufzudecken. Die Meldung von Gewerbe ist immer an die nationalen Gesetze gebunden. Doch wo werden die Werte geschöpft, wenn die Blockchain dezentral auf den Rechnern aller Teilnehmer liegt?\n\n\n\nZwar liegt die Buchhaltung dezentral auf allen Rechnern des Netzwerkes, aber die Bitcoins selbst werden als kryptographische Schlüssel auf einem Datenträger oder einer sogenannten Bitcoin Hardware Wallet gespeichert. Damit können sie wie immaterielle Vermögenswerte behandelt werden und haben somit einen Standort und einen Wert, der von den entsprechenden Stellen angeführt werden kann, wenn es um Steuerbelastungen geht.\n\n\n\nNutzer machen sich jedes Mal identifizierbar, wenn sie die verschlüsselte digitale Welt verlassen. Kritische Aktionen sind:\n\nBitcoin in nationale Währung tauschen\nWaren für Bitcoin kaufen\nBitcoin kaufen\n\n\n\n\n\nAndere Gefahren\n\n\n\nDas System hat aufgrund seiner Aktualität noch andere Aspekte, die als Gefahren erachtet werden können. So kann beispielsweise nicht angenommen werden, dass alle Nutzer die technische Grundlage verstehen. Das bedeutet auch, dass sie den technisch Versierten unterlegen sind und keine andere Wahl haben als zu glauben, was sie über die Sicherheit und Integrität des Systems sagen. Diese Abhängigkeit von Spezialisten, die möglicherweise vom System profitieren, kann eine Missbrauchsgefahr darstellen.\n\n\n\nEin anderer Faktor, der beachtet werden sollte, ist der, dass Kryptowährung noch nicht von staatlicher Seite vollständig akzeptiert wurde. Zwar wurde sie als Recheneinheit anerkannt (um auch steuerlich geltend gemacht werden zu können), aber es ist nicht auszuschließen, dass diese Art des Finanzhandels verboten wird.\n\n\n\nHoffnungen in Bezug auf Kryptowährung\n\n\n\nDie Bedeutung der Kryptowährung in der Zukunft ist noch unklar.\n\n\n\nWährend Finanzexperten sich vorsichtig äußern, welche Chancen und Risiken durch Kryptowährung aufkommen, sind andere Teile der Gesellschaft wie in einem ekstatischen Rausch und sehen im Krypto-Boom einen Goldrausch. Diese Extreme, die zwischen postmoderner Utopie und Finanzbetrug schwanken, bilden die Grenzen in denen gerade der Handel mit Kryptowährung stattfindet.\n\n\n\nIm besten Fall erwarten sich die Utopisten davon ein Geldsystem, das international, quasi-anonym und frei von zentraler Kontrolle ist. Mit einem gemeinsamen Geldsystem wäre ein großer Schritt zur echten internationalen Gemeinschaft gemacht.\n\n\n\n\nFazit zu Kryptowährung\n\nDie junge Technologie bietet Vor- und Nachteile im Vergleich mit anderen Geldsystemen.\nMining ist immer steuerlich relevant, wenn die Freibeträge überschritten werden.\nAuch eine Gewerbeanmeldung kann notwendig werden, wenn Kryptowährung mit Gewinnabsicht gehandelt wird.\nSteuerberater und Finanzanwalt können individuelle Situationen beurteilen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kryptowaehrung/","url":"https://www.datenschutz.org/kryptowaehrung/","name":"Kryptowährung: Lohnt Investieren noch? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kryptowaehrung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kryptowaehrung-ratgeber.jpg","datePublished":"2018-03-26T13:11:14+00:00","dateModified":"2025-10-29T17:40:00+00:00","description":"🔒 Infos zu: \"Kryptowährung\" ✅ Erfahren Sie hier, alles über Kryptowährungen. 🔒 Antworten und weitere Tipps zum Thema auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kryptowaehrung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kryptowaehrung-ratgeber.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kryptowaehrung-ratgeber.jpg","width":300,"height":200,"caption":"Ratgeber Kryptowährung"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/e-mail-anbieter/#article","isPartOf":{"@id":"https://www.datenschutz.org/e-mail-anbieter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Die besten E-Mail-Anbieter in Deutschland","datePublished":"2018-03-27T08:55:42+00:00","dateModified":"2026-01-12T19:24:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/e-mail-anbieter/"},"wordCount":677,"commentCount":23,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/e-mail-anbieter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/besten-e-mail-anbieter-deutschland.jpg","inLanguage":"de","description":"Welche sind die besten E-Mail-Anbieter in Deutschland?\n\n\n\nDie erste E-Mail in Deutschland erhielt am 03. August 1984 der Informatiker Michael Rotert in Karlsruhe. Diese Nachricht, die von Laura Breeden von der Technik-Universität MIT geschickt wurde, enthielt einen Willkommensgruß des „Computer Science Network“, einem der wissenschaftlichen, nicht militärischen Computer-Netzwerke. Die erste E-Mail auf der Welt wurde bereits 1971 von Ray Tomlinson an das US-Verteidigungsministerium geschickt und hatte vermutlich „qwertyuiop“ oder „testing 1-2-3“ zum Inhalt.\n\n\n\nWährend im Jahr 1984 eine E-Mail mit einer Länge einer Din-A4-Seite noch umgerechnet 20 Cent gekostet und die Einrichtung des Rechners Monate in Anspruch genommen hat, werden Verbraucher in der heutigen Zeit mit immer schnelleren, kostenlosen E-Mail-Diensten verwöhnt. Das große Angebot hat jedoch nicht nur Vorteile, sondern führt auch dazu, dass die Entscheidung für einen E-Mail-Anbieter schwer zu fällen ist.\n\n\n\nZwar gibt es überall kostenlose, sichere deutsche E-Mail-Anbieter, aber es stellen sich Fragen wie: Welcher freie E-Mail-Anbieter ist der beste? Was sind die sichersten E-Mail-Anbieter? Welcher E-Mail-Anbieter ist ohne Werbung? Welche E-Mail-Anbieter gibt es überhaupt?\n\n\n\nIn diesem Artikel zeigen wir Ihnen, welcher der beste, sicherste, beliebteste E-Mail-Anbieter in Deutschland ist.\n\n\n\nMehr zum Thema \"E-Mail-Anbieter\"\n\n\n\nE-Mail-Anbieter-Vergleich\n\n\n\n[toc]\n\n\n\nDie besten Anbieter für eine E-Mail-Adresse\n\n\n\nSind kostenfreie E-Mail-Anbieter sicher?\n\n\n\nBei der Frage, welcher gratis E-Mail-Anbieter der beste ist, können die Meinungen auseinander gehen, denn während für den einen die Sicherheit wichtiger ist, ist für den anderen wichtiger, dass der E-Mail-Anbieter möglichst kostenlos ist.\n\n\n\nWelche Kriterien soll ein E-Mail-Anbieter erfüllen? Chip hat drei gute und sichere E-Mail-Anbieter ausgewählt, die im Test gut abgeschnitten haben:\n\n\n\nGoogle-Mail\n\n\n\nGoogle-Mail hat als bester E-Mail-Anbieter in diesem Test ein übersichtliches, intuitives und personalisiertes Layout und 15 GB Gratisspeicher, der häufig erweitert wird. Kunden können E-Mails und Anhänge, die bis 25 MB groß sind, verschicken.\n\n\n\nDer E-Mail-Anbieter stellt zudem eine Telefonie- und Chat-Funktion zur Verfügung. Für Windows-Nutzer gibt es einen Gmail Notifier, für Mac-Nutzer einen Google-Notifier. Darüber hinaus können Handy-Nutzer eine eigene iPhone- oder Android-App herunterladen und verwenden.\n\n\n\n[ad_content]\n\n\n\nMail.de\n\n\n\nIm Gegensatz zu anderen großen E-Mail-Anbietern hat Mail.de seinen Server in Deutschland. Als sicherster der drei E-Mail-Anbieter bietet Mail.de eine sichere TLS-Verschlüsselung und Spam- sowie Virenschutz.\n\n\n\nDer Gratisspeicher beträgt 2 GB und Anhänge können bis 60 MB groß sein.\n\n\n\nT-Online\n\n\n\nMit T-Online haben Kunden einen Gratisspeicher von 1 GB und können sich über Cloud bis 25 GB sichern. Während Gratiskunden mit Werbung im E-Mail-Center rechnen müssen und nur E-Mails bis zu 32 MB verschicken können, können Kunden mit der Link-Mail-Funktion bis zu 500 MB versenden.\n\n\n\nApple-nutzende T-Online-Kunden haben eine eigene iPhone-App, andere Kunden können die mobile Homepage auf ihrem Handy abrufen.\n\n\n\nSind kostenfreie E-Mail-Anbieter sicher?\n\n\n\nWelche Kriterien muss der beste E-Mail-Anbieter erfüllen?\n\n\n\nBei den meisten E-Mail-Anbietern handelt es sich um Serviceleistungen großer Konzerne, die ihre Server in den USA und demnach auch amerikanische Datenschutzbestimmungen haben. Die Frage, wie sicher diese E-Mail-Anbieter sind, können deshalb nur schwer beantwortet werden.\n\n\n\nDes Weiteren verdienen kostenlose E-Mail-Anbieter ihr Geld meistens mit Werbung, wozu sie Informationen aus den privaten E-Mails ihrer Kunden auswerten, um für sie passende Produkte zu bewerben.\n\n\n\nIst Ihnen Privatsphäre wichtig, sollten Sie die politisch motivierten Anbieter „Autistici“ und „RiseUp“ in Anspruch nehmen. Diese sind sichere E-Mail-Anbieter, die kostenlos, aber auf Spenden angewiesen sind. Sie bieten viel Datensicherheit und Anonymität, verlangen keine persönlichen Daten bei der Registrierung und speichern weder Log-Daten noch IP-Adressen.\n\n\n\nWenn Ihnen Sicherheit und Privatsphäre besonders wichtig sind, sind Posteo und aikQ gute E-Mail-Anbieter:\n\n\n\nPosteo: 1 Euro im Monat, 2 GB Speicher, keine persönlichen Daten zum Anmelden notwendig, 2 Alias-Adressen.aikQ: 1 Euro im Monat, bis 10 GB Speicher, E-Mail bis 50 MB Anhang, bis zu 10 Alias-Adressen.\n\n\n\n\nFazit: Das sind die besten E-Mail-Anbieter\n\nGoogle-Mail ist der beste kostenlose E-Mail-Anbieter, gefolgt von Mail.de und T-Online.\nZwei der besten E-Mail-Anbieter, die nicht kostenlos sind aber dafür mehr Sicherheit und Privatsphäre gewährleisten, sind Posteo und aikQ.\nSichere aber auch kostenlose E-Mail-Anbieter sind „Autistici“ und „RiseUp“."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/e-mail-anbieter/","url":"https://www.datenschutz.org/e-mail-anbieter/","name":"E-Mail-Anbieter - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/e-mail-anbieter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/besten-e-mail-anbieter-deutschland.jpg","datePublished":"2018-03-27T08:55:42+00:00","dateModified":"2026-01-12T19:24:21+00:00","description":"🔒 Informationen über die besten E-Mail-Anbieter ✅ Erfahren Sie, ob kostenlose E-Mail-Anbieter sicher sind 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/e-mail-anbieter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/besten-e-mail-anbieter-deutschland.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/besten-e-mail-anbieter-deutschland.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fotos-online-speichern/#article","isPartOf":{"@id":"https://www.datenschutz.org/fotos-online-speichern/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Fotos kostenlos online speichern","datePublished":"2018-03-27T09:30:28+00:00","dateModified":"2026-01-13T20:07:25+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fotos-online-speichern/"},"wordCount":875,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fotos-online-speichern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fotos-speichern-im-internet-sicher.jpg","inLanguage":"de","description":"Fotos speichern im Internet? Ist das sicher?\n\n\n\nDie Zeiten der analogen Fotoalben sind vorbei. Mit der Einführung der Digitalkamera im Jahr 1975 und spätestens seit 2007, als das iPhone den Digitalmarkt eroberte, war es nur noch eine Frage der Zeit, bis professionelle sowie Hobby-Fotografen den Wunsch verspürten, ihre Fotos online zu speichern und zu verwalten.\n\n\n\nBereits in den 1950er Jahren gab es die erste Idee für Cloud-Computing, doch erst im Jahr 2009 erreichte sie ihren Höhepunkt. Mittlerweile werden Cloud-Speicher häufig beansprucht, um Daten wie Fotos online zu speichern und mit Freunden zu teilen. Mit einem Online-Speicher ist es nicht nur möglich, immer und überall auf seine Daten zuzugreifen, man spart damit auch eine Menge Speicherplatz auf seinen Geräten.\n\n\n\nDoch wo kann ich meine Fotos online speichern? Was sind die besten Online-Fotospeicher? Welche Online-Speicher für Fotos sind kostenlos? Im Folgenden stellen wir Ihnen einige der besten Fotospeicher vor.\n\n\n\n[toc]\n\n\n\nDas sind die besten kostenlosen Fotospeicher online\n\n\n\nBei welchem Anbieter können Sie Fotos online speichern?\n\n\n\nNach einer Betriebsveranstaltung oder privaten Feier haben viele Menschen den Wunsch, ihre Fotos zu speichern und diese online mit Freunden und Kollegen zu teilen. \n\n\n\nDamit kann nicht nur ein umständlicher Austausch von USB-Sticks vermieden, sondern auch viel Zeit gespart werden.\n\n\n\nMit der Wahl des richtigen Fotospeichers kann sogar die Qualität der Bilder beibehalten werden. Doch bei welchem Cloud-Anbieter können Sie Ihre Fotos am besten online speichern?\n\n\n\nDie Frage, wo sich Fotos im Internet am besten speichern lassen, ist für jeden Verbraucher anders zu beantworten, da die Kriterien für einen guten Cloud-Anbieter unterschiedlich sind: Während die Sicherheit für den einen das wichtigste Kriterium ist, ist für den anderen die Speicherkapazität wichtiger.\n\n\n\nWir stellen Ihnen vier Anbieter vor, bei denen Sie Ihre Fotos online speichern und kostenlos teilen und verwalten können.\n\n\n\n[ad_content]\n\n\n\niCloud\n\n\n\nMit iCloud von Apple können Sie Ihre Fotos im Internet speichern und diese kostenlos von allen Geräten darauf zugreifen. Die Gratis-Version von iCloud bietet 5 GB Speicherplatz, der für monatlich 99 Cent auf 20 GB erweitert werden kann. Für 3,99 Euro erhalten Sie 200 GB, für 9,99 Euro 500 GB und für 19,99 Euro im Monat die größtmögliche Kapazität von 1 TB.\n\n\n\nBei iCloud wird jedes geschossene Foto direkt in die Cloud hochgeladen und ist dank der Synchronisierung von jedem Gerät zugreifbar und kann bearbeitet werden. Ebenso kann die Mediathek auf dem Mac in die Cloud hochgeladen und auf dem iPhone oder iPad offline gespeichert werden.\n\n\n\nAuch auf Windows-Geräten sind die Fotos, die Sie online in iCloud speichern, verfügbar. Die App für Windows können Sie, wie auch die für Apple, kostenlos herunterladen. Darüber hinaus haben Sie in der Fotos-App von Mac OS X zahlreiche Bearbeitungsmöglichkeiten. Die bearbeiteten Bilder werden auf allen Geräten automatisch aktualisiert.\n\n\n\nDropbox\n\n\n\nAls einer der ersten Cloud-Anbieter ist Dropbox in Deutschland nicht nur bekannt, sondern auch sehr beliebt, um online Fotos zu speichern. Kostenlos erhält der Verbraucher 2 GB Speicherplatz, der für 9,99 Euro auf 1 TB erweitert werden kann.\n\n\n\nMit der kostenlosen App Carousel können Sie alle Ihre Fotos in einer Galerie speichern und einstellen, dass jedes neue Foto automatisch in die Cloud hochgeladen wird.Dropbox ist auch als App für Smartphones verfügbar, sowohl für Android als auch für iOS. Es gibt zudem auch eine App für den Web-Browser. Auf Windows und Mac OS X können die Fotos in Desktoplösungen betrachtet werden.\n\n\n\nMit der Dropbox lässt sich der Inhalt sehr einfach per Social Media oder als Link per E-Mail teilen.\n\n\n\nGoogle Drive\n\n\n\nMit einer E-Mail-Adresse von Google haben Sie auch Zugriff auf Google Drive und können Ihre Fotos online speichern. Gratiskunden erhalten 15 GB Speicherplatz, der von allen Google-Diensten wie Google Docs, dem Kalender sowie Notizen verwendet wird. Vielnutzer können für 1,99 Euro 100 GB, für 9,99 Euro 1 TB und für 299,99 Euro 30 TB in Anspruch nehmen.\n\n\n\nAuch bei Google Drive lassen sich Fotos automatisch hochladen und in die Mediathek sortieren. Für iOS und Android steht eine Foto-App zur Verfügung und der Inhalt lässt sich wie bei Dropbox auch leicht teilen.\n\n\n\nOneDrive\n\n\n\nDer Cloud-Speicher von Microsoft bietet 15 GB kostenlosen Speicher, der für 2,99 Euro auf 100 GB, für 3,99 Euro auf 200 GB und für 7 Euro auf 1 TB erweitert werden kann.Mit der mobilen App können Sie die Fotos, die Sie online speichern, auch auf Smartphones öffnen und bearbeiten. Für Mac OS X und Windows gibt es Desktoplösungen und mit der Web-App lassen sich Fotos auf OneDrive auch auf fremden Geräten öffnen.\n\n\n\n\nFazit: Wo können Sie Ihre Fotos online speichern?\n\nMit einem Online-Speicher ist es nicht nur möglich, immer und überall auf seine Fotos zuzugreifen, man spart damit auch viel Speicherplatz auf seinen Geräten.\nDie Frage, wo sich Fotos im Internet am besten speichern lassen, ist für jeden Verbraucher anders zu beantworten, da die Kriterien für einen guten Cloud-Anbieter unterschiedlich sind: Während die Sicherheit für den einen das wichtigste Kriterium ist, ist für den anderen die Speicherkapazität wichtiger.\nDer beste Cloud-Speicher für Fotos ist iCloud, gefolgt von Dropbox, Google Drive und OneDrive."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fotos-online-speichern/","url":"https://www.datenschutz.org/fotos-online-speichern/","name":"Fotos online espeichern - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fotos-online-speichern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fotos-speichern-im-internet-sicher.jpg","datePublished":"2018-03-27T09:30:28+00:00","dateModified":"2026-01-13T20:07:25+00:00","description":"🔒 Informationen darüber, wie Sie Fotos online speichern ✅ Erfahren Sie, wie sicher Fotos im Internet sind 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fotos-online-speichern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fotos-speichern-im-internet-sicher.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fotos-speichern-im-internet-sicher.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/iphone-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/iphone-passwort-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"iPhone-Passwort vergessen: Was können Sie tun?","datePublished":"2018-03-27T09:56:00+00:00","dateModified":"2026-01-16T21:40:08+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/iphone-passwort-vergessen/"},"wordCount":593,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/iphone-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-passwort-vergessen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWas können Sie tun, wenn Sie Ihr iPhone-Passwort vergessen haben?\n\n\n\nAm 09. Januar 2007 wurde das erste iPhone vom Apple-Gründer Steve Jobs auf der Bühne der Entwickler-Konferenz WWDC in San Francisco präsentiert und gilt seitdem als Symbol für den Begriff „Smartphone“. Das „i“ hat iPhone dem iMac zu verdanken, da Steve Jobs Mac-Nutzer vor allem im Internet surfen sah. Im Zusammenhang mit dem iMac sind auch i-Worte wie „individual“, „instruct“, „inform“ oder „inspire“ gefallen.\n\n\n\nLaut Statista werden weltweit mehr als eine halbe Milliarde iPhones genutzt. Verschiedene Marktforschungsergebnisse und Studien belegen, dass iPhone-Nutzer gern Wein trinken, häufig in den Flieger steigen und gute Jobs haben, in welchen sie im Schnitt 64.000 Euro pro Jahr verdienen. iPhone-Nutzer neigen außerdem zur Unehrlichkeit und Unbescheidenheit – wie es um die Vergesslichkeit steht, wurde offenbar noch nicht getestet. Doch eins ist sicher: Sätze wie „Ich habe mein iPhone-Passwort vergessen“ sind im Alltag bereits häufig gefallen.\n\n\n\nEin Passwort dient der Diebstahlsicherung und schützt die Privatsphäre des Nutzers. Doch was können Sie tun, wenn Sie das Passwort von Ihrem iPhone vergessen haben? Im Folgenden zeigen wir Ihnen, wie Sie den Sperrcode für das iPhone entfernen und ihn zurücksetzen können.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\niPhone-Passwort vergessen und zurücksetzen\n\n\n\nWenn Sie Ihr iPhone-Passwort vergessen haben, können Sie dieses zurücksetzen.\n\n\n\nWenn das Passwort vom iPhone vergessen wurde, kann dieses nicht mehr verwendet werden. Haben Sie das iPhone im Netz registriert, haben Sie zwei Möglichkeiten, das Handy zu retten: Das iPhone-Passwort mit iTunes entfernen und zurücksetzen oder das iPhone komplett löschen.\n\n\n\nWollen Sie mit dem Zurücksetzen des Handys das iPhone-Passwort retten, welches vergessen wurde, muss die Funktion „Mein iPhone suchen“ deaktiviert sein. Diese Funktion ist in der Regel aktiviert, wenn der tatsächliche Eigentümer des Geräts das iPhone orten will. Derjenige, in dessen Besitz sich das gesperrte iPhone befindet, hat in dem Fall keine Chance, dieses zu nutzen.\n\n\n\nUm das Passwort zurückzusetzen, öffnen Sie iTunes auf Ihrem Mac und gehen dort auf „Werkseinstellungen zurücksetzen“. Nach dem Zurücksetzen müssen Sie ein lokales Backup einspielen, um die Daten zurückbekommen. Dies setzt aber voraus, dass zuvor ein Backup erstellt wurde, andernfalls gehen alle Daten verloren.\n\n\n\nDas Handy lässt sich nicht zurücksetzen, wenn Sie die Funktion „Mein iPhone suchen“ aktiviert haben. Die Folge ist, dass Sie das iPhone komplett löschen müssen.\n\n\n\n[ad_content]\n\n\n\nDafür loggen Sie sich bei iCloud.com mit Ihrer Apple-ID ein. Wählen Sie „iPhone Suche“ und klicken dann unter „Alle Geräte“ auf das iPhone, dessen Passwort Sie vergessen haben. Wählen Sie „iPhone löschen“ und bestätigen Sie dies mit dem iCloud-Passwort. Um den Vorgang zu vervollständigen, müssen Sie die Sicherheitsfragen beantworten.\n\n\n\nDas iPhone wird komplett gelöscht, wenn eine Internet-Verbindung besteht.\n\n\n\n\nFazit: Das ist zu tun, wenn Sie Ihr iPhone-Passwort vergessen haben\n\nHaben Sie das Passwort vergessen, kann das iPhone nur gerettet werden, wenn dieses zuvor in Ihrer iCloud registriert wurde.\nDas iPhone-Kennwort, das vergessen wurde, kann nur zurückgesetzt werden, wenn die Funktion „Mein iPhone suchen“ deaktiviert ist.\nUm das Passwort zurückzusetzen, öffnen Sie iTunes auf Ihrem Mac und gehen dort auf „Werkseinstellungen zurücksetzen“. Davor soll ein Backup erstellt werden, welches Sie nach dem Zurücksetzen des Passwortes einspielen sollen.\nHaben Sie das Passwort für Ihr iPhone vergessen und die Funktion „Mein iPhone suchen“ aktiviert, müssen Sie das iPhone auf iCloud.com komplett löschen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/iphone-passwort-vergessen/","url":"https://www.datenschutz.org/iphone-passwort-vergessen/","name":"iPhone-Passwort vergessen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/iphone-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-passwort-vergessen.jpg","datePublished":"2018-03-27T09:56:00+00:00","dateModified":"2026-01-16T21:40:08+00:00","description":"🔒 Infos zu \"IPhone-Passwort vergessen\" ✅ Was sollten Sie machen, wenn Sie das Passwort von Ihrem iPhone vergessen 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/iphone-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/iphone-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/iphone-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Windows-8-Passwort vergessen: Was können Sie tun?","datePublished":"2018-03-27T10:17:14+00:00","dateModified":"2026-01-09T22:23:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/"},"wordCount":526,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-8-admin-passwort-vergessen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWas können Sie tun, wenn Sie bei Windows 8 das Admin-Passwort vergessen haben?\n\n\n\nDie Anmeldung bei Windows 8 mit dem Benutzernamen und dem Passwort soll einerseits dem Schutz der Daten, andererseits der Verwaltung der verschiedenen Benutzerprofile dienen.\n\n\n\nNachdem sich der jeweilige Benutzer angemeldet hat, wird er vom Betriebssystem erkannt und dessen gewohnte Arbeitsumgebung bereitgestellt.\n\n\n\nHaben Sie für Windows 8 Ihr Benutzer-Passwort vergessen, hilft es nicht, das Passwort zurückzusetzen, wenn Sie zuvor keinen Rettungsstick angelegt haben. Dieser Ratgeber befasst sich mit folgenden Fragen: Wenn Sie das PC-Passwort vergessen haben, muss Windows 8 neu installiert werden? Was können Sie tun, wenn Sie bei Windows 8 von Ihrem Benutzerkonto das Passwort vergessen haben? Im Folgenden zeigen wir Ihnen, wie Sie das Windows-8-Passwort, das Sie vergessen haben, retten können.\n\n\n\n[toc]\n\n\n\nPasswort von Windows 8 vergessen: Das sind Ihre Möglichkeiten\n\n\n\nWenn Sie von Windows 8 das Kennwort vergessen haben, können Sie dieses löschen.\n\n\n\nHaben Sie das Passwort für Windows 8 vergessen, müssen Sie das Betriebssystem für Ihren Computer nicht unbedingt komplett neu installieren. Sie können das Kennwort von Windows, das vergessen wurde, knacken und somit den Zugang zu Ihrem Benutzerkonto erlangen.\n\n\n\nWenn Sie Ihr Windows-8-Passwort vergessen haben, müssen Sie zunächst das Passwort für den jeweiligen Windows-Benutzer löschen. Dafür laden Sie sich das kostenlose Tool „Offline NT Password &amp; Registry Editor“ herunter und öffnen Sie die Zip-Datei.\n\n\n\n[ad_content]\n\n\n\nDie darin enthaltene ISO-Datei müssen Sie nun auf eine CD, einen USB-Stick oder eine externe Festplatte brennen. Mit der Software CDBurnerXP oder UNetbootin können Sie dies tätigen.\n\n\n\nStarten Sie den PC neu, wobei die Hardware, in der CDBurnerXP oder UNetbootin gespeichert ist, nach dem Ausschalten am Computer angeschlossen sein muss. Befolgen Sie die Hinweise auf Ihrem Bildschirm. Wird die Software nach dem Einschalten nicht angezeigt, soll die Bootreihenfolge im BIOS geändert werden.\n\n\n\nWird die Software angezeigt, können Sie nun den Datenträger auswählen, auf dem Windows 8 installiert ist und bestätigen Sie anschließend die Registrierung.\n\n\n\nAktivieren Sie nun die Felder „1 – Password reset with space as delimeter“ und „1 – Edit user data and passwords“.\n\n\n\nNachdem Sie sich einen Benutzernamen ausgesucht haben, klicken Sie auf „1 – Clear (blank) user password“.\n\n\n\nDrücken Sie gleichzeitig [!] und [Q] und anschließend [Z]. Das Windows-8-Kennwort, das Sie vergessen haben, wurde nun erfolgreich gelöscht.\n\n\n\nNach dem Login können Sie ein neues Passwort für Windows 8 erstellen.\n\n\n\n\nFazit: Das ist zu tun, wenn Sie Ihr Windows-8-Passwort vergessen haben\n\nHaben Sie das Kennwort vergessen, müssen Sie Windows 8 nicht komplett neu installieren. Sind Sie von Windows 8 der Administrator, kann das Passwort, das vergessen wurde, von Ihnen gelöscht werden.\nUm das Passwort bei Windows 8, das Sie vergessen haben, zu löschen, müssen Sie das Tool „Offline NT Password &amp; Registry Editor“ herunterladen. Brennen Sie die darin enthaltene ISO-Datei auf einen externen Datenträger und öffnen diese beim Neustart Ihres Computers.\nNachdem Sie das alte Passwort, das vergessen wurde, für Windows 8 gelöscht haben, können Sie ein neues Passwort erstellen, um unberechtigte Zugriffe auf Ihren PC zu verhindern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/","url":"https://www.datenschutz.org/windows-8-passwort-vergessen/","name":"Windows-8-Passwort vergessen - Infos und Tipps hier!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-8-admin-passwort-vergessen.jpg","datePublished":"2018-03-27T10:17:14+00:00","dateModified":"2026-01-09T22:23:41+00:00","description":"🔒 Infos zu \"Windows-8-Passwort vergessen\" ✅ Was sollten Sie tun, wenn Sie das Passwort bei Windows 8 vergessen 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-8-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-8-admin-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-8-admin-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ratgeber/#article","isPartOf":{"@id":"https://www.datenschutz.org/ratgeber/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Aktuelle Ratgeber zum Datenschutz","datePublished":"2018-03-28T13:26:28+00:00","dateModified":"2025-07-08T14:52:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ratgeber/"},"wordCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/ratgeber/","url":"https://www.datenschutz.org/ratgeber/","name":"Aktuelle Ratgeber zum Datenschutz 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"datePublished":"2018-03-28T13:26:28+00:00","dateModified":"2025-07-08T14:52:56+00:00","description":"Überblick aller Ratgeber von Datenschutz.org: Infos zum ➔ Datenschutzrecht ➔ Datenschutz im In- und Ausland ➔ Tipps für einen sicheren Datenumgang","inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/news/#article","isPartOf":{"@id":"https://www.datenschutz.org/news/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"News: Aktuelles zum Datenschutz","datePublished":"2018-04-05T13:10:01+00:00","dateModified":"2026-01-04T00:26:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/news/"},"wordCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/news/","url":"https://www.datenschutz.org/news/","name":"Datenschutz-News: Wissenswertes über Urteile & Gesetze","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"datePublished":"2018-04-05T13:10:01+00:00","dateModified":"2026-01-04T00:26:05+00:00","description":"Was gibt es Neues im Datenschutz? Erhalten Sie mit unseren News Infos zu ➔ aktuellen Gesetzesvorhaben ➔ neuen Urteilen ➔ Entwicklungen im Datenschutz","inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-anzeigen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-anzeigen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie können Sie Ihr Passwort anzeigen lassen?","datePublished":"2018-04-11T09:20:53+00:00","dateModified":"2026-01-07T20:24:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-anzeigen/"},"wordCount":746,"commentCount":13,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-anzeigen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/moeglichkeit-vergessenes-passwort-anzeigen.jpg","inLanguage":"de","description":"Gibt es die Möglichkeit, ein vergessenes Passwort anzeigen zu lassen?\n\n\n\nHeutzutage besitzt fast jeder einen Computer, einen Laptop oder ein Handy, womit er im Internet surfen und verschiedene Accounts verwalten kann. Um sich unter anderem vor Identitätsdiebstahl oder Missbrauch von Daten zu schützen, soll jedes Gerät und jeder Account mit einem anderen, sicheren Passwort geschützt sein. Mit einem Passwort-Generator können Sie bequem immer wieder ein neues Passwort erstellen.\n\n\n\nDa es vielen Menschen schwer fällt, sich komplizierte Passwörter zu merken, speichern sie ihre Passwörter in einem Dokument, in einem Programm, in Apps, im Browser oder über Online-Plattformen.\n\n\n\nWas können Sie jedoch tun, wenn Sie Ihr gespeichertes oder nicht gespeichertes Passwort vergessen zu haben? Wie können Sie dieses anzeigen lassen?\n\n\n\nIn diesem Ratgeber verraten wir Ihnen, wie Sie Ihr Passwort im Browser und Ihr WLAN-Passwort auf verschiedenen Geräten anzeigen lassen können.\n\n\n\n[toc]\n\n\n\nWie können Sie Ihr Passwort anzeigen lassen?\n\n\n\nWie können Sie Ihr E-Mail-Passwort anzeigen lassen?\n\n\n\nWenn Sie beispielsweise Ihr E-Mail-Passwort vergessen haben, ist es zunächst ratsam, den Browser zu durchsuchen, da viele Internetbrowser beim Einloggen eine lokale Speicherfunktion anbietet, bei der die Zugangsdaten gespeichert und bei der nächsten Anmeldung automatisch ausgefüllt werden. Hierfür können Sie in den Bereich „Einstellung“ oder „Sicherheit“ Ihres Browsers gehen und dort das Passwort anzeigen lassen.\n\n\n\nHaben Sie das Passwort jedoch nicht gespeichert und möchten es anzeigen lassen, haben Sie die Möglichkeit, im Internet kostenlose Software herunterzuladen und das Passwort von diesen auflisten zu lassen.\n\n\n\nWollen Sie die Passwort-Sternchen in Eingabefeldern anzeigen lassen, können Sie meistens einfach das Feld „Passwort anzeigen“ aktivieren. Ansonsten können Sie Add-Ons für die jeweiligen Browser herunterladen, die gespeicherte Passwörter immer automatisch anzeigen.\n\n\n\n[ad_content]\n\n\n\nAuch das WLAN-Passwort können Sie anzeigen lassen.\n\n\n\nWie können Sie Ihr WLAN-Passwort anzeigen lassen? In der Regel steht das WLAN-Passwort stets auf der Unterseite des Routers. Wenn Sie das Passwort aber auf Ihren Geräten angezeigt haben möchten, gehen Sie auf „Einstellungen“, anschließend auf „Drahtlos &amp; Netzwerk“ und wählen&nbsp;„WLAN“. Klicken Sie auf den Namen des verbundenen Netzwerks. Das WLAN-Passwort können Sie dann im Feld „WLAN-Netzwerkschlüssel“ anzeigen lassen.\n\n\n\nIm Folgenden erfahren Sie, wie Sie das WLAN-Passwort auf den einzelnen Geräten anzeigen lassen können:\n\n\n\nUnter Mac das WLAN-Passwort anzeigen lassen: Auch unter MacOS können Sie das Passwort anzeigen lassen, indem Sie unter „Programme“ auf „Dienstprogramme“ und dann auf „Schlüsselbundverwaltung“ klicken. Geben Sie hier den Namen des WLANs ein und klicken Sie auf „Passwort des AirPort-Netzwerkes“ und anschließend auf „Passwort einblenden“.In Windows-10 das WLAN-Passwort anzeigen lassen: Für Windows brauchen Sie keine Zusatzsoftware, um das Passwort anzeigen zu lassen. Klicken Sie dafür mit der rechten Maustaste auf das WLAN-Symbol und wählen „Netzwerk- und Freigabecenter öffnen“. Klicken Sie im neuen Fenster unter „Aktive Netzwerke anzeigen“ auf den Link neben „Verbindungen“ und anschließend auf „Drahtloseigenschaften“. Das Passwort können Sie anzeigen lassen, indem Sie auf „Sicherheit“ klicken und einen Haken vor „Zeichen anzeigen“ setzen. Im Feld „Sicherheitsschlüssel“ wird das Passwort angezeigt.Auf iPhone das WLAN-Passwort anzeigen lassen: Um auf Ihrem iPhone das WLAN-Passwort anzeigen lassen zu können, müssen Sie zunächst einen Jailbreak durchführen, damit Sie Produkte herunterladen können, die nicht von Apple sind. Nach dem Installieren können Sie über Cydia die App „Wifi Passwords“ herunterladen und das WLAN-Passwort dann auslesen.Unter Android das WLAN-Passwort anzeigen lassen: Um auf einem Android-Gerät das Passwort anzeigen zu lassen, muss der Root-Zugriff auf das Smartphone aktiviert sein. Anschließend können Sie die App „Wifi Key Recovery“ installieren und starten. Gehen Sie dann auf „Einstellungen“, dann auf „Drahtlos &amp; Netzwerk“ und anschließend auf „WLAN“. Dort können Sie das Passwort mit einem Code-Scanner ablesen.\n\n\n\n\nFazit: So lassen Sie das Passwort anzeigen\n\nHaben Sie das Passwort im Browser gespeichert, können Sie dieses anzeigen lassen, indem Sie auf „Einstellungen“ und anschießend auf „Sicherheit“ klicken. Andernfalls können Sie eine Freeware herunterladen und diese Ihre Passwörter ablesen lassen.\nWollen Sie die Passwort-Sternchen in Eingabefeldern anzeigen lassen, können Sie das Feld „Passwort anzeigen“ aktivieren. Darüber hinaus gibt es Add-Ons zum Herunterladen, mit deren Hilfe gespeicherte Passwörter immer automatisch angezeigt werden.\nDas WLAN-Passwort ist stets auf dem Router zu sehen. Zu dem können Sie das Passwort unter „Einstellungen“ anzeigen lassen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-anzeigen/","url":"https://www.datenschutz.org/passwort-anzeigen/","name":"Vergessenes Passwort anzeigen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-anzeigen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/moeglichkeit-vergessenes-passwort-anzeigen.jpg","datePublished":"2018-04-11T09:20:53+00:00","dateModified":"2026-01-07T20:24:22+00:00","description":"🔒 Informationen zu \"Passwort anzeigen lassen\" ✅ Wie lassen Sie Ihr Passwort anzeigen? ✅ Wie können Sie Ihr E-Mail-Passwort anzeigen lassen? 🔒 Uvm.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-anzeigen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/moeglichkeit-vergessenes-passwort-anzeigen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/moeglichkeit-vergessenes-passwort-anzeigen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dashlane/#article","isPartOf":{"@id":"https://www.datenschutz.org/dashlane/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dashlane: Was ist das genau?","datePublished":"2018-04-11T11:57:58+00:00","dateModified":"2026-01-15T20:14:17+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dashlane/"},"wordCount":744,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dashlane/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-dashlane.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\n\n\nDirekt zum Download von Dashlane\n\n\n\n\n\nWas ist Dashlane und was sind bei Dashlane die Kosten?\n\n\n\nSeit das World Wide Web im Jahr 1991 freigeschaltet wurde, wurden viele neuen Möglichkeiten eröffnet und mit der Zeit immer mehr Dienste entwickelt, die in Anspruch genommen werden.\n\n\n\nMittlerweile hat ein Verbraucher nicht nur eine E-Mail-Adresse, sondern auch zahlreiche Accounts für Online-Banking, Online-Shopping und in sozialen Netzwerken, wofür er jeweils ein Passwort braucht, das er sich merken muss.\n\n\n\nDamit die Passwörter sicher sind und nicht geknackt werden können, sollen sie besonders lang und kryptisch sein. Da ist die Wahrscheinlichkeit ziemlich hoch, dass die Passwörter vergessen werden, wenn sie nicht irgendwo gespeichert sind. Hierfür gibt es die sogenannten Passwort-Manager.\n\n\n\nBesonders für Firmen ist ein solcher Passwort-Manager sinnvoll, da er eine besonders hohe Sicherheit und gute Bedienbarkeit verspricht, zudem können Firmen damit Zeit sparen. Einer dieser Passwort-Manager ist Dashlane. Wie ist Dashlane im Vergleich zu anderen Passwort-Managern? Was ist das Positive an Dashlane und ist dieses Programm sicher? Der Hersteller verspricht auf jeden Fall, dass Sie mit Dashlane Ihr Passwort nie wieder vergessen werden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWas ist Dashlane?\n\n\n\nWie können Sie Ihren Dashlane-Account löschen?\n\n\n\nDashlane ist ein Passwort-Manager, der Passwörter verschlüsselt speichert und bei Bedarf auch welche generiert, die beinah unknackbar sind.\n\n\n\nDie neueste Version bringt auch einen Password-Changer mit, mit welchem Passwörter einfach geändert werden können.\n\n\n\nDashlane ist kostenlos und kann sowohl für Windows als auch für MacOS heruntergeladen werden.\n\n\n\nNeben der Gratis-Version gibt es auch eine Premium- und eine Business-Version von Dashlane. Die Kosten betragen 3,33 USD bzw. 4,00 USD pro Monat und die Abrechnung erfolgt jährlich. Mit den kostenpflichtigen Versionen ist unter anderem eine Synchronisation der Passwörter mit mobilen Geräten möglich.\n\n\n\nNach der Installation müssen Sie sich bei Dashlane registrieren und einen Account erstellen, wofür Sie ein sicheres General-Passwort benötigen. Dieses Passwort wird zur Verschlüsselung der Passwort-Liste verwendet.\n\n\n\nMit Dashlane können Sie Ihre Passwörter speichern, auf diese zugreifen und nach Wunsch bearbeiten. Des Weiteren können Sie mit Dashlane auch ein Passwort generieren und sogar die Eigenschaften des generierten Passwortes von vornherein bestimmen.\n\n\n\nDashlane speichert Ihre Passwörter in eine Liste, die bestehen bleibt, unabhängig davon, wie oft Sie dieses verwenden. Die Passwörter werden beim Öffnen der Seite automatisch für Sie eingegeben, sodass Sie Zeit sparen und sich die Passwörter nicht merken müssen.\n\n\n\nWährend die alten Versionen von Dashlane noch als eigenständige Programme liefen, kann die neue Version 5.x unabhängig vom System direkt im Browser verwendet werden. Bei Google Play oder im App Store gibt es Dashlane auch als App zum downloaden.\n\n\n\n\nWollen Sie Ihr Dashlane-Konto löschen, müssen Sie unterscheiden, ob Sie Ihren gesamten Dashlane-Account löschen möchten oder nur die Synchronisierung zwischen den Geräten deaktivieren, sodass Sie das Programm nur auf Ihrem Computer nutzen.\n\nWollen Sie Dashlane dauerhaft entfernen, müssen Sie zunächst Dashlane von Ihrem Computer deinstallieren. Anschließend gehen Sie auf die Seite „Löschen“ und folgen Sie den Anweisungen auf der Seite, um Ihr Konto und alle Daten zu löschen.\nWenn Sie nur verhindern möchten, dass eine Synchronisierung zwischen den Geräten stattfindet, gehen Sie bei Windows auf „Extras“ und dann auf „Einstelllungen“ oder bei Mac auf „Dashlane“ und dann auf „Einstellungen“. Klicken Sie anschließend auf den Tab „Sync“ und deaktivieren Sie die Funktion.\n\n\n\n\n\n[ad_content]\n\n\n\nIst Dashlane sicher?\n\n\n\nWie sicher ist Dashlane?\n\n\n\nIn der Regel sind Ihre Passwörter bei Dashlane sicher.\n\n\n\nZu einem weist das Programm Sie jedes Mal daraufhin, wenn Sie ein Passwort mehrmals verwenden oder das von Ihnen erstellte Passwort zu gefährlich einfach ist.\n\n\n\nZum anderen werden die Passwort-Listen mit einem beinah unknackbaren Algorithmus verschlüsselt.\n\n\n\nUnter Umständen können Sie mit der Emergency-Funktion einen Kontakt anlegen, der Einsicht in alle oder in ausgewählte Passwörter bekommt.\n\n\n\n\nFazit: Dashlane punktet mit Sicherheit und guter Bedienbarkeit\n\nDashlane ist ein Passwort-Manager, der Passwörter verschlüsselt speichert und bei Bedarf auch generiert.\nDashlane ist kostenlos und kann sowohl für Windows als auch für MacOS heruntergeladen und direkt im Browser verwendet werden.\nDashlane weist Sie jedes Mal darauf, wenn Sie ein Passwort mehrmals verwenden oder das von Ihnen erstellte Passwort zu gefährlich einfach ist.\nDie Passwort-Listen werden bei Dashlane mit einem unknackbaren Algorithmus verschlüsselt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dashlane/","url":"https://www.datenschutz.org/dashlane/","name":"Dashlane: Wie sicher ist das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dashlane/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-dashlane.jpg","datePublished":"2018-04-11T11:57:58+00:00","dateModified":"2026-01-15T20:14:17+00:00","description":"🔒 Infos zu \"Dashlane\": ✅ Wie können Sie Ihren Dashlane-Account löschen? ✅ Wie sicher ist Dashlane? ✅ Gibt es Dashlane als App?🔒 Weitere Tipps hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dashlane/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-dashlane.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-dashlane.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/lastpass/#article","isPartOf":{"@id":"https://www.datenschutz.org/lastpass/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"LastPass: Wie sicher ist der Passwort-Manager?","datePublished":"2018-04-12T07:57:32+00:00","dateModified":"2026-01-10T21:54:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/lastpass/"},"wordCount":617,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/lastpass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-lastpass.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\n\n\nDirekt zum Download von LastPass\n\n\n\n\n\nWas ist LastPass und wofür wird LastPass benötigt?\n\n\n\nLaut Statista nutzten im Jahr 2017 weltweit 3,58 Milliarden Personen das Internet, wobei dieses überwiegend für E-Mails, für die Suche nach Informationen und für Social Media verwendet wird.\n\n\n\nEine Studie von ARD und ZDF zeigte zudem, dass Internetnutzer in Deutschland durchschnittlich zweieinhalb Stunden pro Tag im Internet verbringen.\n\n\n\nMittlerweile wissen Internetnutzer, wie wichtig sichere Passwörter sind, um sich vor Identitätsdiebstahl und Missbrauch von Daten zu schützen, gerade für E-Mail- und Social-Media-Accounts.\n\n\n\nBesonders für Unternehmen ist es von Bedeutung, sensible Daten durch kryptische Passwörter vor fremden Zugriff zu schützen. Jedoch ist es bei einer Vielzahl von Accounts schwierig, sichere Passwörter zu erstellen und sich diese zu merken. Die Lösung für dieses Problem stellen moderne Passwort-Manager dar.\n\n\n\nIn einem Test von Passwort-Managern hat Chip herausgefunden, dass LastPass die beste Leistung abliefert und keine Schwächen zeigt. Ist LastPass dennoch sicher? Gibt es bei LastPass darüber hinaus Probleme? Ist LastPass kostenlos erhältlich?\n\n\n\n[toc]\n\n\n\nWas ist LastPass?\n\n\n\nWie können Sie sich bei LastPass anmelden?\n\n\n\nLastPass ist ein Passwort-Manager und -Generator, mit dem Passwörter verschlüsselt in einer Liste gespeichert und bei Bedarf generiert oder geändert werden können.\n\n\n\nHaben Sie ein Passwort in LastPass gespeichert, werden die Zugangsdaten beim Öffnen der Internetseite automatisch ausgefüllt, sodass Sie Zeit sparen und sich das komplizierte Passwort nicht merken müssen. Unter „Mein LastPass-Tresor“ können Sie die Historie Ihrer Anmeldungen anzeigen lassen.\n\n\n\nLastPass zeichnet sich durch eine gute Bedienbarkeit aus und der Passwort-Generator leistet gute Dienste, jedoch ist das Icon für den Passwort-Generator nicht leicht zu finden. Dafür können Sie in jedem Datensatz nicht nur Login-Daten, sondern auch Notizen und Files speichern.\n\n\n\n[ad_content]\n\n\n\nMit LastPass können Sie Passwörter exportieren, ob auf Android- oder auf iOS-Geräte. Wenn die Passwörter bereits gespeichert sind, können Sie sich immer automatisch bei LastPass anmelden, da die Zugangsdaten automatisch ausgefüllt werden.\n\n\n\nLastPass wird von Chrome, Firefox und Microsoft Edge unterstützt. Je nach Tarif liegen bei LastPass die Kosten zwischen Null und 4 Dollar im Monat für Privatnutzer und zwischen 2,42 bis 4,00 Dollar pro Nutzer pro Monat für Business-Kunden.\n\n\n\nLastPass können Sie löschen oder deinstallieren, indem Sie den Anweisungen folgen. Bevor Sie jedoch diesen Schritt machen, sollten Sie alle Daten exportieren und speichern, da das Löschen des LastPass-Kontos nicht reversibel ist.\n\n\n\nBei jeder Änderung des Passwortes wird ein verschlüsseltes Backup erstellt, sodass es kein Problem darstellt, wenn Sie bei LastPass Ihr Master-Passwort vergessen haben.\n\n\n\nWie sicher ist LastPass?\n\n\n\nWie sicher ist LastPass?\n\n\n\nAls Chip-Testsieger weist LastPass trotzdem eine Sicherheitslücke auf. Der Dienst akzeptiert nämlich auch einfache Passwörter und verlangt nur mindestens 8 Zeichen als Master-Passwort, somit war „1234abcd“ als Passwort möglich.\n\n\n\nUnter Umständen können demnach Passwörter bei LastPass gehackt werden.\n\n\n\nDennoch bemüht sich LastPass um Sicherheit und bietet eine Zwei-Faktor-Authentifizierung für den Login an. Es wird regelmäßig einen Sicherheits-Check für Passwörter durchgeführt und auf doppelt verwendete Passwörter wird hingewiesen.\n\n\n\n\nFazit „LastPass“: Bester Passwort-Generator und -Manager\n\nLastPass ist ein Passwort-Manager und -Generator, mit dem Passwörter verschlüsselt in einer Liste gespeichert und bei Bedarf generiert oder geändert werden können.\nLastPass wird von Chrome, Firefox und Microsoft Edge unterstützt.\nJe nach Tarif liegen bei LastPass die Kosten zwischen Null und 4 Dollar im Monat für Privatnutzer und zwischen 2,42 bis 4,00 Dollar pro Nutzer pro Monat für Business-Kunden.\nLastPass akzeptiert auch einfache Passwörter und verlangt nur mindestens 8 Stellen als Master-Passwort."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/lastpass/","url":"https://www.datenschutz.org/lastpass/","name":"LastPass: Funktion und Sicherheit ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/lastpass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-lastpass.jpg","datePublished":"2018-04-12T07:57:32+00:00","dateModified":"2026-01-10T21:54:24+00:00","description":"🔒 Informationen zum LastPass ✅ Was verursacht LastPass für Kosten? Wie sicher ist LastPass? ✅ Wie können Sie Ihren LastPass-Account löschen? 🔒 Uvm.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/lastpass/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-lastpass.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-lastpass.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-app/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-app/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Sichere Passwort-Manager: App für Passwörter","datePublished":"2018-04-16T09:09:10+00:00","dateModified":"2026-01-13T21:33:58+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-app/"},"wordCount":728,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-app/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-manager-app.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nGibt es Passwort-Manager als App für iPhone und Android?\n\n\n\nJedes Jahr rufen am 01. Februar, am Welt-Passwort-Tag, etliche Medien, Unternehmen und NGOs zum Passwort-Ändern auf.\n\n\n\nEs ist mittlerweile bekannt, dass einfache Passwörter wie „12345678“ oder „abcdefgh“ viel zu gefährlich einfach und nicht geeignet sind, sensible Daten vor fremden Zugriff zu sichern und darüber hinaus Identitätsdiebstahl oder Missbrauch von Daten zu verhindern.\n\n\n\nWie lassen sich komplizierte, kryptische Passwörter merken? Zum einen ist es viel zu umständlich, diese aufzuschreiben und irgendwo abzulegen, zum anderen kann diese Art von Datensicherung gefährlich werden, wenn das Dokument in falsche Hände gerät. Experten sehen in modernen Passwort-Managern eine Lösung für dieses Problem.\n\n\n\nDoch gibt es Passwort-Manager als App für Smartphones? Welche Passwort-App ist für iOS und welche für Android geeignet? In einem Test hat Computer Bild vier Apps für Android und fünf fürs iPhone getestet und die beste App um ein&nbsp;Passwort zu speichern herausgefunden.\n\n\n\n[toc]\n\n\n\nWelche Passwort-App ist am besten?\n\n\n\nWelche Passwort-App ist am besten?\n\n\n\nAllgemein raten Experten Nutzern, einen Passwort-Manager zu verwenden, da das sicherer sei, als sich einzelne Passwörter für unterschiedliche Dienste zu merken.\n\n\n\nIn der Regel werden Passwort-Manager überwiegend auf dem Computer oder dem Laptop verwendet, jedoch können Sie einen Passwort-Generator auch als App herunterladen.\n\n\n\nWas ist bei einer Passwort-App wichtig? Nach welchen Kriterien wurden die Apps getestet und welche Passwort-App hat am besten abgeschnitten?\n\n\n\nDer Test hat gezeigt, dass alle Passwort-Manager gut verschlüsselt waren und allen Angriffen im Test standhielten. Allerdings sperrte sich nicht jede Password-App automatisch bei Nichtnutzung und die Zwischenablage wurde nicht gelöscht.\n\n\n\n[ad_content]\n\n\n\nFür iPhone: Die besten Passwort-Manager als App\n\n\n\nFür iPhone hat Computer Bild fünf Passwort-Manager als App getestet und Folgendes herausgefunden:\n\n\n\neWallet auf Platz 5: erhält insgesamt die Note 2,7 und ist nur mit Passwortschutz nutzbar. Die App ist gut verschlüsselt, aber die Bedienbarkeit und die Funktionen sind wenig überzeugend. Mit einem Preis von 9,99 Euro gehört eWallet zu den teureren Passwort-Apps.mSecure auf Platz 4: hat die Note 2,75 und kostet 9,99 Euro. Die App kann ohne Passwortschutz benutzt werden, was ein Risiko darstellt. Die Passwortverwaltung-App bietet viele Funktionen und einen App-Browser, aber die Bedienung ist wenig intuitiv.iMobilesitter auf Platz 3: hat im Test die Note 2,35 und kostet 5,99 Euro. Die App ist als Passwort-Manager clever und setzt bei Hacker-Angriffen auf Verwirrungstaktik. Ein Schütteln des Handys reicht, um ein Passwort zu verschlüsseln. Allerdings fehlt der Passwort-App ein eingebauter Browser.iPin auf Platz 2: hat die Note 2,25 und kostet 2,59 Euro. Gute Bedienung, viel Sicherheit und praktischen Sensor-Code beim Öffnen bietet die Passwort-App. Die Tresor-App schaltet bei Nichtnutzung die Autosperre ein und löschte die Daten in der Zwischenablage nach einer Minute.1Password auf Platz 1: hat die Note 1,6 und ist im Test die einzige Passwort-App, die kostenlos erhältlich ist, die Pro-Features-Version kostet jedoch 9,99 Euro. Die Passwort-Safe-App ist leicht zu bedienen und hält Daten sicher unter Verschluss. Sie bietet einen gelungenen Browser, der Passwörter automatisch einträgt, eine Weitergabe an den Browser Safari ist jedoch nicht möglich.\n\n\n\nFür Android: Die besten Passwort-Manager als App\n\n\n\nWie sicher ist eine Passwort-App?\n\n\n\nNicht nur iPhone-Nutzer können zum Passwörter-Verwalten eine App nutzen, auch Android-Nutzern steht diese Option zur Verfügung.\n\n\n\nWelche Apps hat Computer Bild getestet und wie haben sie abgeschnitten?\n\n\n\nmSecure auf Platz 4: Für Android kostet die Passwort-App 10,61 Euro, bietet aber die gleichen Funktionen wie für iPhone.eWallet auf Platz 3: Die Passwort-App funktioniert auf iPhone und Android gleich, kostet aber für Android 11,21 Euro.Mobilesitter auf Platz 2: Die vom Fraunhofer Institut mitentwickelte App erzielt die Note 2,3 und kostet 5,49 Euro für Android.iPin auf Platz 1: Die für Android beste Passwort-App erzielt im Test die Note 2,1 und kostet 2,99 Euro.\n\n\n\n\nFazit: Das ist die beste Password-App\n\nAllgemein raten Experten Nutzern, Passwort-Manager zu nutzen, um Passwörter zu speichern. Als App für iPhone und Android können diese meistens kostenpflichtig heruntergeladen werden.\nComputer Bild hat insgesamt fünf Apps getestet: mSecure, eWallet, Mobilesitter, iPin und für iPhone zusätzlich noch die Passwort-App 1Password.\nDie beste Passwort-App für iPhone ist 1Password, welche hohe Sicherheit und die nützlichsten Funktionen bietet.\nFür Android ist die beste Passwort-App iPin, die zwar hohe Sicherheit, aber wenig Optionen bietet."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-app/","url":"https://www.datenschutz.org/passwort-app/","name":"Welche Passwort-App ist die beste? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-app/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-manager-app.jpg","datePublished":"2018-04-16T09:09:10+00:00","dateModified":"2026-01-13T21:33:58+00:00","description":"\"Passwort-App\": Welche sichere Passwort-App gibt es? ✅ Welche App ist am besten, um Passwörter zu speichern? ✅ Gibt es einen Passwort-Manager als App?","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-app/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-manager-app.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-manager-app.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kryptographie/#article","isPartOf":{"@id":"https://www.datenschutz.org/kryptographie/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Kryptographie: Die Kunst des geheimen Schreibens","datePublished":"2018-04-19T08:28:40+00:00","dateModified":"2025-10-29T17:48:40+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kryptographie/"},"wordCount":2413,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kryptographie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dateien-sicher-verschluesseln.jpg","inLanguage":"de","description":"Kryptographie: Verschlüsselungsverfahren schützen Datenübertragungen.\n\n\n\nDer Wunsch, Informationen und Nachrichten vor fremden Augen verborgen zu halten und zu verschlüsseln, ist beinahe so alt wie die Menschheit selbst. Die frühe Geschichte der Kryptographie lässt sich bis in die Antike zurückverfolgen. Dort wurden militärische Nachrichten bereits verschlüsselt. Diese ersten Schritte der Kryptographie sind mit modernen Kryptographie-Verfahren jedoch nicht mehr zu vergleichen.\n\n\n\nBesonders die elektronische Datenverarbeitung hat die Kryptographie beflügelt. Die Menge an Operationen, die ein Computer in kurzer Zeit ausführen kann, haben die Ansprüche an kryptographische Verfahren noch einmal verschärft. Denn mit der Verwendung von Computern können viele Entschlüsselungsversuche in kurzer Zeit durchgeführt werden.\n\n\n\nDoch was ist Kryptographie genau? Welche Geschichte verbirgt sich hinter dieser Wissenschaft? Ist es möglich, Kryptographie zu lernen? Dieser Ratgeber soll Ihnen eine kleine Einführung&nbsp;in die Kryptographie (oder Kryptografie) leicht verständlich näherbringen. So können Sie selbst beurteilen, ob die modernen Verfahren der Kryptographie für Sie notwendig sind.\n\n\n\nMehr zum Thema \"Kryptographie\"\n\n\n\n\nBlockchain-Technologie \nKryptisches Passwort\nKryptowährung \nVerschlüsselung\n\n\n\n\n[toc]\n\n\n\nGeschichte der Kryptographie\n\n\n\nDie Geschichte der Kryptographie reicht von der Antike bis heute.\n\n\n\nDas Wort selbst ist altgriechisch und setzt sich aus den Wörtern „krypto“ – für verborgen und „graphie“ - für Schrift zusammen. Schon im antiken Griechenland setzten sich die Krieger damit auseinander, dass ihre Nachrichten vom Feind abgefangen und gelesen werden könnten.\n\n\n\nMit einfachen Mitteln des Zeichentausches (Substitution) wurden damals die Nachrichten verschlüsselt, so dass niemand die kryptische Schrift lesen konnte. Diese ersten Beispiele für angewandte Kryptographie werden als Rätselaufgaben heute wiederverwendet, stellen aber keine kryptographisch zuverlässige Methode dar, um Daten zu sichern.\n\n\n\nIn der Renaissance erblühte zwischen den Handelsnationen Europas ein reger Verkehr mit Geheimbotschaften. In sogenannten Geheimkabinetten wurden Nachrichten geöffnet, entschlüsselt, kopiert und wieder auf den regulären Briefweg geschickt. Diese frühen Geheimdienste waren in der Lage, die kryptische Schrift in Rekordzeit zu entschlüsseln, da die Verfahren auch noch relativ simpel waren. Ohne technische Hilfsmittel wurden die Chiffren geknackt, bis zum ersten großen Meilenstein der Kryptographie, der diese Technik obsolet machte.\n\n\n\nHochburgen spätmittelalterlicher Geheimdienste:\n\n\n\n\nWien\n\n\n\nMailand\n\n\n\nMünchen\n\n\n\n\n[ad_content]\n\n\n\nDie Vigenère-Verschlüsselung\n\n\n\nDie klassische Verschlüsselung hatte eine große Schwäche: Der einfache Austausch von Zeichen änderte nichts an der grundlegenden Verteilung der Buchstaben in einer Sprache. So konnten Verschlüsselungen häufig gebrochen werden, indem nach den häufigsten Zeichen gesucht wurde. Im Deutschen wären diese dann mit hoher Wahrscheinlichkeit ein „E“ oder ein „S“. So konnten verschlüsselte Texte geknackt werden, bevor historisch die Technik der Verschlüsselung geändert wurde.\n\n\n\nDie Verwendung von nur einem Verschlüsselungsalphabet war also auf Dauer keine Lösung für die Anforderungen an Verschlüsselung. Eine Wendung in der Kryptographie brachte die sogenannte Vigenère-Verschlüsselung. Hierbei wurden mehrere Alphabete verwendet. Die Reihenfolge wurde dabei durch den Schlüssel bzw. das Passwort festgelegt.\n\n\n\nDer änderbare Schlüssel macht die Verschlüsselung auch bei mehrfacher Verwendung nicht unsicher. Nur die Wiederverwendung von Schlüsseln macht die Verschlüsselung unsicherer, da so ein identifizierbares Muster entsteht.\n\n\n\nKryptographie zu entschlüsseln nennt sich Kryptoanalyse.\n\n\n\nDieses Kryptografie-Verfahren ist nicht anfällig für Häufigkeitsanalysen und ähnliche Verfahren, mit denen bisher verschlüsselte Texte um ihre Geheimnisse gebracht wurden. Außerdem wurde damit eine weitere Grundregel für moderne Verfahren der Kryptographie aufgestellt.\n\n\n\nDenn auch wenn das Vigenère-Verfahren bekannt war, konnten die verschlüsselten Nachrichten nicht ohne weiteres entschlüsselt werden. Dieses Konzept der security-by-design ist heute noch ein wichtiges Merkmal zuverlässiger Verschlüsselung.\n\n\n\nKryptographie zur Zeit der Weltkriege\n\n\n\nIn den beiden Weltkriegen wurden verschiedene Methoden der Kommunikation verwendet. Der wirtschaftliche Boom, der die katastrophalen Zerstörungen der Kriege ermöglichte, brachte auch auf dem Gebiet der Kryptographie große Fortschritte. Begonnen bei den Blinkern des ersten Weltkrieges, die mit Lichtsignalen Nachrichten im Feld senden und empfangen konnten, bis hin zu den Funkern in den U-Booten des zweiten Weltkrieges hatten alle Nachrichtenoffiziere die Grundlagen der Kryptographie zu lernen.\n\n\n\nIn sogenannten Codebüchern waren die verschiedenen kryptographischen Verfahren aufgezeichnet, welche die Blinker während des ersten Weltkrieges im Feld einsetzen konnten. Diese waren aus leicht zerstörbaren Materialien, damit sie schnell vernichtet werden konnten, bevor sie dem Feind in die Hände fielen. Reispapier war ein beliebtes Material, um die wertvollen Geheimnisträger daraus anzufertigen, so konnten sie im Zweifelsfall gegessen werden.\n\n\n\nUm nicht „abgehört“ zu werden, wurden die Lichtgeber mit langen Blenden ausgestattet. So waren die Signale nur von wenigen Orten aus zu sehen und damit geschützt. Bereits das Mitlesen ist ein Problem, auch wenn die Verschlüsselung noch nicht geknackt wurde. Denn je mehr verschlüsselte Daten vorhanden sind, umso leichter ist es, mit einer Kryptoanalyse die Verschlüsselung zu brechen.\n\n\n\n[ad_content]\n\n\n\nKabel sind die Schwachstelle der Kryptographie bei elektronischer Datenübertragung.\n\n\n\nIm zweiten Weltkrieg war kabelbasierte Kommunikation die übliche Methode, um an der Front Nachrichten zu übermitteln. Über hunderte von Metern wurden Kabel verlegt, über die der Kontakt zwischen dem Feldhauptquartier und den einzelnen Frontabschnitten hergestellt wurde.\n\n\n\nDiese anzuzapfen war schon damals eine übliche Methode der Spionage. Der Funker war zu dieser Zeit der Kern der militärischen Nachrichtenübermittlung und geschult in den Methoden der Kryptographie. Die Funker waren dafür verantwortlich, die Nachrichten vor dem Feind zu schützen und zu verschlüsseln.\n\n\n\nNach dem Ende des Weltkrieges war klar, dass die Kommunikation auf dem Schlachtfeld neuen Regeln unterworfen werden muss. Ab da entwickelte sich die Nachrichtensicherheit in verschiedene Richtungen. Während Signaltechniker über Möglichkeiten nachdachten, Funksignale vor dem Feind zu verbergen, entwickelten die Kryptographen neue Methoden, da der sequenzielle Austausch von Zeichen mit dem Knacken der ENIGMA-Maschine endgültig als verlässliche Verschlüsselung verworfen wurde.\n\n\n\nDer kalte Krieg: Sternstunden der Kryptographie\n\n\n\nNach dem Ende des zweiten Weltkrieges standen sich die zwei Supermächte USA und Sowjetunion gegenüber. Der folgende kalte Krieg wurde von der ständigen Angst vor einem Atomkrieg überschattet. So waren die Auseinandersetzungen nicht offener militärischer Natur, sondern fanden in Stellvertreterkriegen und der ausgedehnten Arbeit der Geheimdienste statt.\n\n\n\nSpionageabwehr und Verschlüsselung wurden in dieser Zeit von exklusiv militärischen Werkzeugen immer mehr zum gesamtstaatlichen Interesse. So ist die Kryptographie auch mit der Entwicklung der elektronischen Datenverarbeitung einen großen Schritt nach vorn gekommen und schaffte den Sprung in die Universitäten, wo Kryptographie im Mathematik-Studium erforscht und im Informatik-Studium angewendet werden kann.\n\n\n\nDie Möglichkeit, Kryptographie zu lernen, füllt heute Informatik- und Mathematik-Vorlesungen.\n\n\n\nDie Sicherheitsinteressen der großen Nationen ermöglichten es, die Lehrstühle an den Hochschulen mit den notwendigen finanziellen Mitteln auszustatten, um die Kryptographie in der Informatik zu verankern.\n\n\n\nNoch heute werden viele Lehrstühle für Mathematik oder Informatik finanziell von den großen Unternehmen der Waffenindustrie unterstützt. Die Abhängigkeit der Universitäten von Drittmitteln macht die finanzstarken Unternehmen zu attraktiven Partnern, um eine Forschung oder einen ganzen Lehrstuhl zu finanzieren.\n\n\n\nModerne Kryptographie\n\n\n\nHeutzutage ist Verschlüsselung in beinahe jeden Bereich des Alltags vorgedrungen. Während Verschlüsselung früher etwas für Nachrichten mit militärischer Relevanz war, ist sie heute für jeden schnell und einfach zu haben. Viele Messenger-Dienste bieten bereits eine starke Ende-zu-Ende-Verschlüsselung an, durch die nicht einmal der Dienstanbieter eine Möglichkeit hat, die Nachricht im Klartext zu lesen.\n\n\n\nKlassische Austauschverfahren kommen aus dem Gebiet der sogenannten symmetrischen Verschlüsselung. Hierbei ist der Schlüssel für den Prozess des Ver- und Entschlüsselns identisch. Also muss der Schlüssel zwischen den Beteiligten der Kommunikation ausgetauscht werden, da sonst die Nachricht nicht lesbar gemacht werden kann.\n\n\n\n[ad_content]\n\n\n\nStarke asymmetrische Verschlüsselung\n\n\n\nAsymmetrische Kryptographie ist die Grundlage für Bitcoin.\n\n\n\nHeutzutage ist die asymmetrische Verschlüsselung populär. Sie umgeht das Problem des Schlüsseltauschs. Dieses relativ junge Verfahren gilt als einer der großen Meilensteine der Verschlüsselung. Dabei werden zwei unterschiedliche Schlüssel verwendet. Der eine zum Verschlüsseln und der andere zum Entschlüsseln. Durch mathematische Prozesse ist es möglich, eine Nachricht zu verschlüsseln, ohne dass sie mit demselben Schlüssel wieder eindeutig entschlüsselt werden kann.\n\n\n\nDie Verwendung von einem öffentlichen und einem privaten Schlüssel ist das in der Kryptographie gängige Verschlüsselungsverfahren. Ein dabei verwendeter kryptographischer Schlüssel ist eine lange Reihe von Zeichen, die für das menschliche Sprachverständnis keinen Sinn ergeben. Dann sind nur kryptische Schrift und Zahlen zu sehen. Diese Schlüssel stellen sichere Passwörter dar.\n\n\n\nDiese sogenannten Falltürfunktionen ermöglichen es, im sogenannten public-key-Verfahren, eine Nachricht an jemanden zu verschlüsseln, so dass nur noch der Empfänger mit seinem privaten Schlüssel in der Lage ist, die Nachricht zu entschlüsseln. Die Verwendung des öffentlichen Schlüssels führt dabei zu so vielen verschiedenen Ergebnissen, dass sie nicht alle in eine sinnvollen Zeit überprüft werden können.\n\n\n\nDiese Art der Verschlüsselung stellt die Grundlage für Programme wie PGP (Pretty good privacy) dar, die heute den Verschlüsselungsstandard im Internet darstellen. Auch beim Versenden sensibler Informationen wie Bank- oder Steuerdaten wird dieses Kryptographie-Programm verwendet.\n\n\n\nDie gesamte Kommunikation im Darknet funktioniert über die öffentlichen Schlüssel der Nutzer.\n\n\n\nZukunft der Kryptographie\n\n\n\nDie moderne Kryptographie wird in Zukunft wahrscheinlich durch die Quantenkryptographie abgelöst.\n\n\n\nModerne Verfahren der Kryptographie sind, wenn konsequent angewendet, mit den heute verfügbaren Methoden kaum zu knacken. Dennoch weiß jeder Kryptograf um die Schwächen des Systems. Das Schlagwort an dieser Stelle heißt Quantenkryptographie. Die Theorien der Kryptographie basieren immer auf dem System, das zur Erstellung einer Verschlüsselung verwendet wird.\n\n\n\nDa Computer heutzutage nur auf Basis mathematische Funktionen arbeiten können, ist es möglich, das Kryptographie-Rätsel so schwer zu gestalten, dass der Computer ewig brauchen würde, das richtige Ergebnis zu berechnen. Anders sähe die Lage mit Quantencomputern aus. Da diese nicht auf der binären Grundlage des Bit arbeiten, könnten sie in kurzer Zeit eine überschaubare Menge an Ergebnissen produzieren, die mit steigender Wahrscheinlichkeit korrekt sind.\n\n\n\nBisher ist die Quantenkryptographie nur theoretisch möglich. Das liegt daran, dass es noch keinen leistungsfähigen Quantencomputer gibt, der solche komplexen Berechnungen vornehmen könnte. Sobald die Theorien der Quantenmechanik die Grundlage eines leistungsfähigen Computers sind, ist auch die Kryptographie mit asymmetrischer Verschlüsselung nicht mehr sicher.\n\n\n\nProbleme der Quantenkryptographie\n\n\n\n\nQuantencomputer sind teuer in der Entwicklung und in der Instandhaltung.\n\n\n\nErstellung von Programmen für die Quantenkryptographie ist noch nicht verbreitet.\n\n\n\nMöglichkeiten der Nutzung abseits der Forschung sind weitgehend unbekannt.\n\n\n\n\n[ad_content]\n\n\n\nWo Sie Kryptographie lernen können\n\n\n\nInformationen, um Kryptographie zu lernen, sind beinahe überall verfügbar.\n\n\n\nUm ein tiefes Verständnis für Verschlüsselung zu entwickeln, sind die Universitäten ein Anlaufpunkt. Viele Institute beschäftigen sich mit Kryptologie. Mathematik und Informatik sind dabei die ersten Forschungsbereiche, die quasi ein Kryptographie-Studium anbieten können. Doch auch außerhalb des akademischen Betriebs lässt sich angewandte Kryptographie finden.\n\n\n\nZahlreiche Vorträge und Workshops zum Thema bieten eine Einführung in die Kryptographie. Sie ermöglichen es damit, ein grundlegendes Verständnis für die Möglichkeiten und die Grenzen der Kryptographie zu entwickeln. Auch solche Veranstaltungen bieten die Möglichkeit einen ersten fundierten Einblick in die Kryptographie zu bekommen.\n\n\n\nIn verschiedenen Schulen und allen Klassenstufen haben Lehrer bereits damit begonnen, den Schülern Kryptographie näherzubringen. In beinahe allen Altersstufen trifft das Thema der Geheimnachrichten und der Verschlüsselung auf reges Interesse. So kann schon früh ein Verständnis für den Sinn und Zweck von Kryptographie entwickelt werden.\n\n\n\nDie Anwendung von Kryptographie\n\n\n\nModerne Kryptographie kommt in vielen Anwendungen zum Einsatz.\n\n\n\nNicht nur zur Verschlüsselung der sensiblen Kommunikation im Internet wird Kryptographie verwendet. Auch andere – vor allem digitale Prozesse – werden kryptographisch geschützt. Ein prominentes Beispiel sind die Messenger wie Telegram oder Threema, die eine Ende-zu-Ende-Verschlüsselung verwenden und so den Inhalt der Nachricht für jeden außer dem Sender und dem Empfänger in kryptische Schrift verwandelt. So wird auch die weniger sensible Alltagskommunikation mit starker Kryptographie geschützt.\n\n\n\nIn den meisten Fällen ist sogar die Verbindung mit einer Website mit einer asymmetrischen Verschlüsselung versehen. In den letzten Jahren ist der Anteil an unverschlüsselter Kommunikation im Internet immer weiter zurückgegangen. Damit ist der Aufwand für das Abhören des Internetverkehrs massiv angestiegen, da sich auch die Gesamtmenge an Datenströmen erhöht hat.\n\n\n\nEin weiteres populäres Beispiel für die Verwendung der Kryptographie ist die Blockchain. Bekannt geworden durch kryptographische Währung wie Bitcoin, ist das Buchungssystem heute das Paradebeispiel für die vielen Möglichkeiten der Kryptographie. Diese Verfahren ermöglichen es, Geldsysteme neu zu denken und auf völlig neuer Grundlage zu entwickeln.\n\n\n\nZiele der Kryptographie:\n\n\n\n\nNur Berechtigte sollen Zugriff haben.\n\n\n\nUnveränderbarkeit muss nachweisbar sein.\n\n\n\nAbsendung oder Autorenschaft soll unabstreitbar sein.\n\n\n\nUrheberschaft soll ersichtlich sein.\n\n\n\n\n(Nicht immer können alle Ziele erfüllt werden.)\n\n\n\n[ad_content]\n\n\n\nRechtliches zu Kryptographie\n\n\n\nKryptographie: Systeme, die kryptographisch gesichert sind, werden international unterschiedlich beurteilt.\n\n\n\nVerschlüsselung wird in verschiedenen Ländern unterschiedlich beurteilt. In Deutschland ist Kryptographie bisher uneingeschränkt legal.&nbsp;Auch für die Herausgabe von Passwörtern gibt es in Deutschland keine Rechtsgrundlage. Weder der Nutzer noch der Hersteller eines Telefons können dazu gezwungen werden, den Zugriff für die Polizei zu ermöglichen.\n\n\n\nAnders sieht es mit Kryptographie in anderen Ländern aus. In Großbritannien wurde beispielsweise ein Aktivist verurteilt, weil er sich weigerte, ein Passwort herauszugeben. Das ist bei der Einreise in das Vereinigte Königreich bereits eine Straftat, die mit Gefängnis oder einer hohen Geldstrafe geahndet werden kann.&nbsp;Auch in anderen Ländern ist das Verhältnis zu Verschlüsselung nicht so entspannt wie in Deutschland.\n\n\n\nIn den USA wurde 2017 darüber diskutiert, ob die Passwortherausgabe Teil der Visums-Erteilung werden soll. Dann wäre es nötig, die US-amerikanischen Behörden über das aktuelle Passwort zu informieren, um in die Vereinigten Staaten einreisen zu können. Ebenfalls möglich wäre dann, den Inhalt auch in Abwesenheit des Besitzers zu untersuchen. Bei einer solchen Reglementierung der Schlüssel wird der Zweck der Kryptographie ausgehöhlt.\n\n\n\n\nFazit zu Kryptographie\n\nKryptographie schützt Daten und Nachrichten vor fremdem Zugriff.\nDie Geschichte der Kryptographie beginnt in der Antike und ist heute noch nicht abgeschlossen.\nModerne Kryptographie ermöglicht neue Entwicklungen wie die Blockchain.\nUnterschiedliche kryptographische Verfahren sind für verschiedene Anwendungen sinnvoll."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kryptographie/","url":"https://www.datenschutz.org/kryptographie/","name":"Kryptographie: Entschlüsseln lernen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kryptographie/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/dateien-sicher-verschluesseln.jpg","datePublished":"2018-04-19T08:28:40+00:00","dateModified":"2025-10-29T17:48:40+00:00","description":"🔒 Infos zu: \"Kryptographie\" ✅ Erfahren Sie hier, wie Sie Kryptographie lernen können. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kryptographie/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/dateien-sicher-verschluesseln.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/dateien-sicher-verschluesseln.jpg","width":334,"height":200,"caption":"In der vernetzten Welt ist es wichtig, Dateien und ihren Austausch sicher zu verschlüsseln."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/kennworthinweis/#article","isPartOf":{"@id":"https://www.datenschutz.org/kennworthinweis/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Der Kennworthinweis: Helfer oder Gefahr?","datePublished":"2018-04-19T09:42:43+00:00","dateModified":"2026-01-09T20:25:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/kennworthinweis/"},"wordCount":434,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/kennworthinweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-kennworthinweis-300x200.jpg","inLanguage":"de","description":"Bei Windows und anderen Betriebssystemen gibt es den Kennworthinweis.\n\n\n\nDas Passwort ist immer noch die am Weitesten verbreitete Variante der Sicherung für das Anmelden in der Account- und Zugangssteuerung. Der Schlüssel in Form eines Wortes oder einer Zeichenkette hat mehrere Vorteile. Je nach Länge und Komplexität kann er eine hohe Passwort-Sicherheit gegen digitale Angriffe bieten. Parallel dazu kann er, wenn er gut verfasst ist, leicht im Gedächtnis bleiben. Wenn er nicht gut verfasst ist, bleibt immer noch der Kennworthinweis.\n\n\n\n[toc]\n\n\n\nHilft der Hinweis nicht auch den Falschen?\n\n\n\nOb es um den Zugang zum Online-Shopping-Konto oder zum Forum über Yoga-Matten geht, den Zugriff mit einem sicheren Passwort zu regeln, ist immer noch Usus und auch das Einrichten eines Kennworthinweises durch eine Frage ist üblich bei einigen Anmeldesystemen. Auch moderne Betriebssysteme regeln die Zugriffskontrolle weiterhin über Passwörter, auch wenn alternative Möglichkeiten zu Verfügung stehen.\n\n\n\nBeispielsweise kann bei Windows 10 bspw. eine Frage als Kennworthinweis verwendet werden. Windows 8 stand wegen der mangelnden Sicherheit beim Kennworthinweis in der Kritik.\n\n\n\n[ad_content]\n\n\n\nÜbliche Identifikationsmöglichkeiten beim Anmelden sind:\n\n\n\nPasswortFingerabdruckGesichtserkennung\n\n\n\nDer Grund, warum sich das Passwort nicht vertreiben lässt, ist einfach. Die Geräte zur Eingabe sind nicht so sensibel wie beispielsweise bei einem Fingerabdruckscanner. Diese sind in der Langzeitnutzung nicht robust genug, um den feinen Fingerabdruck zuverlässig zu erkennen. Außerdem kann mit einem Kennwort viel bewusster umgegangen werden als mit den eigenen Fingerabdrücken.\n\n\n\nDer Passworthinweis und die Systemsicherheit\n\n\n\nFür manche ist der Kennworthinweis die letzte Chance, die Daten zu retten.\n\n\n\nDer Vorteil an einem biometrischen Schlüssel ist durchaus, dass es schwer ist, ihn zu verlieren. Wenn aber das digitale Abbild des Fingerabdrucks beispielsweise bei einem Datendiebstahl verloren geht, kann er überall eingesetzt werden. Als Sicherheitsmerkmal ist er dann nicht mehr zu verwenden und kann auch missbräuchlich benutzt werden.\n\n\n\nDa kommt der große Vorteil eines Passwortes zum Tragen. Es kann schnell verworfen oder erneuert werden. Mittels Kennworthinweis kann das Kennwort auch wieder zurück ins Gedächtnis gerufen werden. Doch ist ein Kennworthinweis deswegen gefährlich für die Sicherheitsinfrastruktur? Ob der Tipp schaden kann, ist durch die Nähe der Hinweis-Frage zum Passwort bedingt. Je weniger Personen mit dem Hinweis etwas anfangen können, umso sicherer ist er.\n\n\n\n\nFazit zum: Kennworthinweis\n\nDie Nützlichkeit von einem Passworthinweis hängt von seiner Gestaltung ab.\nWie sehr es das Erinnern vereinfacht, hängt davon ab, ob es sich um ein einfaches oder ein kryptisches Passwort handelt.\nIst der Passworthinweis zu eindeutig oder einfach, kann er das System gefährden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/kennworthinweis/","url":"https://www.datenschutz.org/kennworthinweis/","name":"Kennworthinweis: Ein kleiner Tipp ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/kennworthinweis/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-kennworthinweis-300x200.jpg","datePublished":"2018-04-19T09:42:43+00:00","dateModified":"2026-01-09T20:25:59+00:00","description":"🔒 Infos zum: \"Kennworthinweis\" ✅ Erfahren Sie hier, ob und wann ein Passworthinweis nützlich sein kann. ✅ Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/kennworthinweis/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-kennworthinweis-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-kennworthinweis-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-7-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-7-passwort-aendern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie Sie in Windows 7 das Passwort ändern","datePublished":"2018-04-26T07:19:56+00:00","dateModified":"2026-01-06T01:37:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-7-passwort-aendern/"},"wordCount":503,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-aendern/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas Windows-7-Passwort zu ändern, ist in wenigen Schritten möglich.\n\n\n\nRegelmäßige Passwort-Änderungen können die Sicherheit eines Systems erhöhen. Doch nicht immer ist die Option, mit der zum Beispiel unter Windows 7 das Passwort zu ändern ist, leicht zu finden. Zwischen vielen verschiedenen Einstellungen scheint die Option, um das Passwort zu ändern unter Windows 7, scheinbar vergraben und kaum zu finden zu sein.\n\n\n\nErfahren Sie hier, welche Wege es gibt, um unter Windows 7 das Kennwort zu ändern.\n\n\n\n[toc]\n\n\n\nVia Systemsteuerung das Windows-7-Passwort ändern\n\n\n\nDie klassische Variante, ein Kennwort zu ändern, ist unter Windows in der Systemsteuerung verborgen. Dort sind beinahe alle Einstellungen für das Betriebssystem und andere Funktionen des Computers hinterlegt und können verändert werden. So ist es von hieraus auch möglich, das Passwort von Windows 7 zu ändern.\n\n\n\nAchtung! Der allgemeine Support wurde für Windows 7 eingestellt. Das Passwort zu ändern hat damit keinen Sinn mehr, da neue Lücken in der Sicherheit nicht mehr geschlossen werden. Und für Angriffe via Passwort nicht der Weg der Wahl sind.\n\n\n\n[ad_content]\n\n\n\nUm das Windows-7-Passwort zu ändern und dabei den Weg über die Systemsteuerung zu wählen, folgen Sie den folgenden Schritten:\n\n\n\nÖffnen Sie das Start-Menü.Wählen Sie Systemsteuerung aus.Benutzerkontensteuerung öffnen.Im betreffenden Nutzeraccount das alte Windows 7 Benutzer-Passwort eingeben.Neues Passwort festlegen.Rechner neu starten.\n\n\n\nMit diesen wenigen Schritten ist es möglich, für Windows 7 ein neues Passwort festzulegen und auch ein Kennworthinweis kann hier hinterlegt werden. Aber nicht nur auf diesem Weg kann das Passwort für Windows 7 angepasst werden. Auch andere Wege ermöglichen es, eine individuelle Anpassung der Kennwörter vorzunehmen.\n\n\n\nDer Affengriff\n\n\n\nDer Affengriff öffnet das Menü, um unter Windows 7 das Passwort zu ändern.\n\n\n\nSeit jeher haben Microsoft und andere Hersteller in ihren Betriebssystemen eine Tastenkombination einprogrammiert, mit der auf die zentralen Funktionen ohne Umweg zugegriffen werden kann. Damit können direkt alle ausgeführten Prozesse kontrolliert werden. Auch andere Optionen sind verfügbar, wenn die Kombination von „Strg + Alt + Entf“ gedrückt wird.\n\n\n\nAuch das Windows-7-Passwort zu ändern, ist von diesem Menü aus kein Problem. Wieder gibt es ein Feld mit dem Titel „Kennwort“. Um bei Windows 7 dieses zu ändern, müssen Sie das Feld aktivieren, das alte Passwort eingeben und können ein neues Passwort festlegen.\n\n\n\nDas Administrator-Passwort zu ändern, ist bei Windows 7 genauso, außer, dass dieses nur mit einem entsprechenden Administrator-Zugang bearbeitet werden kann.\n\n\n\nBei Windows 7 ist ein Admin-Passwort zum Ändern aller Accountzugänge so etwas wie eine Freifahrkarte. Ein solches Passwort darf nicht in die falschen Hände geraten, da ansonsten das ganze System bedroht ist. Wenn das Admin-Kennwort bekannt wird, sollte dieses schnellstmöglich geändert werden.\n\n\n\n\nFazit zu Windows-7-Passwort ändern\n\nFür Windows 7 das Passwort zu ändern, stellt keine große Herausforderung dar.\nMit dem Administrator-Passwort ist das Ändern aller Windows-7-Einstellungen möglich.\nSowohl über die Systemsteuerung, wie auch mit dem Affengriff lasst sich bei Windows 7 das Passwort ändern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-7-passwort-aendern/","url":"https://www.datenschutz.org/windows-7-passwort-aendern/","name":"Bei Windows 7 das Passwort ändern: Wie das funktioniert","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-aendern/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-04-26T07:19:56+00:00","dateModified":"2026-01-06T01:37:21+00:00","description":"🔒 Infos zu: \"Windows-7-Passwort ändern\" ✅ Erfahren Sie, wie Sie unter Windows 7 das Passwort ändern können. ✅ 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-7-passwort-aendern/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-passwort-aendern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Windows-Passwort ändern: Den Account wieder sichern","datePublished":"2018-04-26T08:32:37+00:00","dateModified":"2026-01-11T23:24:25+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-passwort-aendern/"},"wordCount":654,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-passwort-aendern/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas Windows-Passwort zu ändern, kann die Sicherheit erhöhen.\n\n\n\nWenn der Tag zum Aktualisieren aller Passwörter ansteht, ist es meist auch an der Zeit das Windows-Passwort zu ändern. Da hinter diesem alle weiteren Daten abgelegt sind, scheint es besonders schützenswert zu sein. Doch ist es sinnvoll, das Windows-Passwort regelmäßig zu ändern?\n\n\n\nWährend Online-Daten jederzeit gehackt werden können, sind die Daten auf dem PC oder Notebook doch nur in Gefahr, wenn der Rechner läuft, oder? Ist die Passwortänderung im Windows also überhaupt notwendig? Bringt es überhaupt einen Vorteil, das Kennwort in Windows zu ändern?\n\n\n\nZwar gehen die Meinungen über die notwendige Häufigkeit einer Kennwortänderung auseinander, aber der grundsätzliche Nutzen, kompromittierte Passwörter in Windows zu ändern, ist unbestritten. In diesem Ratgeber möchten wir Ihnen zeigen, wie Sie problemlos und unkompliziert das Passwort bei Windows ändern, ohne sich dabei auszusperren.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nGründe, das Windows-Passwort zu ändern\n\n\n\nDie Ursache der regelmäßigen Passwortwartung ist die Gefahr, die von automatischen Hackversuchen ausgeht. Diese probieren über lange Zeit viele Passwörter und überwinden so Zugangskontrollen. Das Windows-Passwort zu ändern, ist dann eine wichtige Methode, die Angriffe zu vereiteln.\n\n\n\nFolgende Personen und Institutionen werden häufig Ziel von Hacking-Versuchen:\n\nAnbieter von IT-Diensten\nPersonen des öffentlichen Lebens\nMenschen mit permanent eingeschalteten, internetfähigen Geräten\n\n\n\n\n\nIn Windows das Passwort zu ändern, kann also positive Effekte auf die Systemsicherheit haben, wenn Sie dabei nicht aus Versehen das Passwort deaktivieren oder es&nbsp; in ein unsicheres Windows-Passwort ändern. Wenn Sie ein Kennwort erstellen, sollten sie auf die Regeln für ein sicheres Passwort achten, um keine Risiken einzugehen. Sonst könnte der ganze Prozess der Kennwortsicherung ad absurdum geführt werden.\n\n\n\nWie lässt sich das Passwort für Windows ändern?\n\n\n\nWenn Sie das Windows-Passwort ändern, achten Sie darauf, ein sicheres Passwort zu verwenden.\n\n\n\nUm den Prozess der Änderung einzuleiten, gibt es verschiedene Wege. Zum einen die Ansteuerung der Passwort-Kontrolle über die Einstellungen:\n\n\n\nWindows-Menü öffnenEinstellungen wählenKonten auswählenZu Anmeldeoptionen wechselnBei Kennwort ändern auf „Ändern“ klickenAltes Kennwort eingebenNeues Kennwort eingeben\n\n\n\nSo können Sie für Ihren Account das Windows-Passwort ändern, indem Sie die Systemsteuerung verwenden. Doch auch andere Wege ermöglichen es, auf das Menü zuzugreifen, mit dem Sie das Windows-Passwort ändern können.\n\n\n\n[ad_content]\n\n\n\nHilfe durch den Affengriff\n\n\n\nEine andere Methode, das Passwort für Windows zu ändern, ist der Zugriff auf das entsprechende Menü mit dem sogenannten Affengriff. Über diesen wird das Sicherheitsmenü geöffnet. Neben dem Task-Manager kann hier auch die Änderung des Passworts ausgewählt werden.\n\n\n\nStrg + Alt + entf drückenKennwort ändern auswählenAltes Passwort eingebenNeues Passwort eingeben\n\n\n\nNeben der Möglichkeit, das Windows-Passwort zu ändern, kann hier auch ein Passwortwiederherstellungsdatenträger erstellt werden. Dieser kann auch verwendet werden, wenn das Passwort vergessen sein sollte.\n\n\n\nWindows-Account-Passwort sicher ändern\n\n\n\nUm die Sicherheit zu verbessern, wenn Sie Ihr Windows-Passwort ändern, sollten Sie sich an die Regeln für ein sicheres Passwort halten. Dabei kommen verschiedene Faktoren zum Tragen.\n\n\n\nLänge des PasswortsVerwendung verschiedener Zeichen (Großbuchstaben, Kleinbuchstaben, Sonderzeichen, Zahlen)Ein einzigartiges Passwort verwenden.\n\n\n\nDas Windows-Passwort ändern, kann einen laufenden Hack beenden.\n\n\n\nDas Windows-Passwort zu ändern, ist nicht immer eine Verbesserung der Sicherheit. Aber das Risiko, einem erfolgreichen Hack oder einem anderen unbefugten Zugriff zum Opfer zu fallen, wir durch regelmäßig wiederholte Sicherheitsmaßnahmen massiv reduziert.\n\n\n\nSollten Sie am Arbeitsplatz das Windows-Passwort ändern wollen, empfiehlt es sich, vorher den Administrator zu informieren. Dieser kann im Fall der Fälle wichtige Hinweise für die Änderung geben.\n\n\n\n\nFazit zum Thema: So können Sie das Windows-Passwort ändern\n\nUm das Windows-Passwort zu ändern, gibt es mehrere Möglichkeiten.\nKlassischerweise ist die Option, das Windows-Passwort zu ändern oder einen Passworthinweis zu hinterlegen, in der Systemsteuerung hinterlegt.\nAlternativ können Sie über das Sicherheits-Menü das Kennwort für Windows ändern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-passwort-aendern/","url":"https://www.datenschutz.org/windows-passwort-aendern/","name":"Windows-Passwort ändern aber wie? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-passwort-aendern/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-04-26T08:32:37+00:00","dateModified":"2026-01-11T23:24:25+00:00","description":"🔒 Informationen zum \"Windows-Passwort ändern\" ✅ Erfahren Sie, wie Sie Ihr Windows-Passwort ändern. 🔒 Weitere Tipps finden Sie auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-passwort-aendern/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwoerter-auslesen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwoerter-auslesen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Passwörter auslesen: Ist das einfach so möglich?","datePublished":"2018-04-26T10:02:56+00:00","dateModified":"2026-01-06T22:23:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwoerter-auslesen/"},"wordCount":809,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwoerter-auslesen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"Unbefugt Passwörter auslesen: Ist das möglich?\n\n\n\nWenn ein fremdes System betreten werden soll oder die Passwörter vergessen wurde, liegt der Wunsch nah, das Gerät zu öffnen und nachzusehen, wo das Passwort steht. Doch so funktioniert die Technik nicht. Sonst wäre die Sicherheit nicht gewährt und Sie könnten das Passwort einfach auslesen. Ist es also möglich, das Passwort im Computer zu finden und anzeigen zu lassen?\n\n\n\nDurch die ständige Gefahr für digitale Systeme, die von Hackern, Viren und Trojanern ausgeht, wächst auch die Unsicherheit der Nutzer, die kein professionelles Verständnis für digitale Themen haben. Welche Konsequenzen kann es haben, das WLAN-Passwort auslesen zu lassen? Ist das Passwörter-Auslesen bei Android möglich?\n\n\n\nIn diesem Ratgeber möchten wir Ihnen zeigen, ob und wenn ja, wie das Passwörter-Auslesen möglich ist. Dabei sollte stets beachtet werden, dass viele Geräte durch ein Passwort gesichert werden. Somit ist es generell gefährlich, eine Möglichkeit zu schaffen, um gespeicherte Passwörter auslesen zu lassen.\n\n\n\n[toc]\n\n\n\nDen WLAN-Schlüssel auslesen\n\n\n\nDas zentrale Gerät im heimischen Netzwerk ist oftmals der WLAN-Router. Dieser ist in der Regel mit einer sicheren Verschlüsselung und einem Kennwort gesichert.\n\n\n\nEine bekannte und legale Möglichkeit, um das WLAN-Kennwort auslesen zu können, gibt es nicht. Ist jedoch eines der eigenen Geräte mit Malware infiziert, ist die gesamte Kennwort-Sicherheit in Gefahr.\n\n\n\nMalware kann die eigenen Geräte auf verschiedene Arten beeinflussen. Eine Variante sind sogenannte Spyware- oder Keylogger-Programme. Diese protokollieren detailliert jede Eingabe, die der Nutzer macht.\n\n\n\nMalware wie Keylogger sind zum Passwörter auslesen in der Lage.\n\n\n\nDie bösartigen Programme können dann auch das Router-Passwort auslesen, wenn es vom Nutzer eigegeben wird. Es legt dann eine Log-Datei an, die in regelmäßigen Abständen an den Urheber der Malware gesendet wird.\n\n\n\nMit einer solchen Datei ist das Kennwörter auslesen ein Leichtes. Wenn sich der Angreifer&nbsp;dann in der Positon befindet, das WLAN-Passwort auslesen zu können, kann auf das gesamte Netzwerk zugegriffen werden. Deswegen sind weitere, unterschiedliche Passwörter an den anderen Geräten unerlässlich.\n\n\n\n[ad_content]\n\n\n\nDiese sind zum Beispiel:\n\n\n\nHandyNotebook, Heim-PCVideospiel-KonsoleIoT-Geräte\n\n\n\nWenn ein unbefugter Nutzer frei auf ein System zugreifen kann, wird es als kompromittiert bezeichnet. Ein kompromittiertes Gerät kann die gesamte Kommunikation im Netzwerk mitschneiden. So könnte der Angreifer beispielsweise das Facebook-Passwort auslesen und auf das soziale Netzwerk zugreifen.\n\n\n\nPasswörter am Endgerät herausfinden\n\n\n\nDie Geräte, die am stärksten davon bedroht sind, die Passwörter auslesen zu lassen, sind die Endgeräte. In der Regel ist es auch hier nicht so einfach möglich, beispielsweise auf einem Android das Passwort auslesen zu lassen.\n\n\n\nDie Geräte sind davor geschützt, so dass es auch mit unmittelbarem Zugriff nicht unbedingt möglich ist, die Passwörter auszulesen.\n\n\n\nPasswörter auslesen ist beinahe nicht möglich, da die Passwörter verschlüsselt gespeichert sind. Veraltete Passwort-Software kann das Passwörter-Auslesen jedoch ermöglichen. Wenn die Software bekannte Fehler aufzuweisen hat, die wegen des Alters nicht mehr repariert werden, ist es auch möglich sich unwissentlich gespeicherte Passwörter auslesen zu lassen.\n\n\n\nDas unbefugte Passwörter-auslesen ist illegal.\n\n\n\nAber nicht nur mobile Endgeräte wie Smartphones oder Tablets sind bedroht. Auch beim Heim-PC ist die Gefahr, sich unbemerkt die Passwörter auslesen zu lassen gegeben. Ein veraltetes Betriebssystem kann die Gefahr dafür noch erhöhen. Bei einem modernen System wie Windows 10 ist das Passwort-Auslesen von außen nicht möglich. Hier sorgen regelmäßige Updates dafür, dass die Sicherheit ständig auf dem aktuellen Stand ist.\n\n\n\nWenn 2020 der erweiterte Support ausläuft, kann auch bei Windows 7 das Passwort-Auslesen möglich werden. Ab dann werden keine weiteren Sicherheits-Updates eingespielt. Das bedeutet, dass neue Lücken in der Sicherheit nicht mehr geschlossen werden. So kann das Passwörter-Auslesen auf alten Systemen möglich werden kann.\n\n\n\n[ad_content]\n\n\n\nKennwörter legal in Erfahrung bringen\n\n\n\nNeben dem kriminellen Versuch, illegal Zugang zu Systemen zu bekommen, gibt es auch Passwort-Listen, die vom Nutzer angelegt werden, um das Gedächtnis zu entlasten. Soll dann eine der Listen eingesehen werden, kann auch vom „Passwörter auslesen“ gesprochen werden. Verschiedene Programme bieten diese Option an und speichern Passwörter, damit diese bequem abgerufen werden können.\n\n\n\nIn der Regel wird bei der Verwendung solcher Listen ein Master-Passwort vergeben, das die Liste vor unberechtigtem Zugriff schützt. Die Liste wird erst nach Eingabe des richtigen Kennworts sichtbar. Dann ist das Passwörter.Auslesen auch kein Problem.\n\n\n\n\nFazit zum Thema: Passwörter auslesen\n\nDas Auslesen von Passwörtern ist in öffentlichen Netzwerken eine reelle Gefahr.\nAktuelle Sicherheits-Updates machen das Passwörter-Auslesen viel unwahrscheinlicher.\nProgramme die nicht weiter aktualisiert werden, sind Einfalltore für Malware, die mit dem"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwoerter-auslesen/","url":"https://www.datenschutz.org/passwoerter-auslesen/","name":"Passwörter auslesen – geht das wirklich so einfach?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwoerter-auslesen/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-04-26T10:02:56+00:00","dateModified":"2026-01-06T22:23:35+00:00","description":"🔒 Infos zum Thema: \"Passwörter auslesen\" ✅ Erfahren Sie hier, wie Passwörter unfreiwillig ausgelesen werden? 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwoerter-auslesen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/keychain/#article","isPartOf":{"@id":"https://www.datenschutz.org/keychain/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Keychain: Passwort-Schlüsselbund von Mac","datePublished":"2018-05-04T09:53:54+00:00","dateModified":"2026-01-07T21:23:24+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/keychain/"},"wordCount":728,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/keychain/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/keychain-schluesselbund-apple.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nKeychain: Der digitale Schlüsselbund von Apple\n\n\n\nMit der Vielzahl an digitalen Systemen, zu denen eine Person Zugang haben kann, steigt auch die Zahl an Passwörtern, die sich ein Nutzer merken muss. Mit der Zeit kann das aber zu Verwirrungen führen und schlimmstenfalls zu einem vergessenen Passwort. Doch auch für dieses Problem haben sich findige Entwickler eine Lösung einfallen lassen.\n\n\n\nDer Passwort-Safe ist eine solche Anwendung, die dem Benutzer die Last nimmt, sich all seine Passwörter merken zu müssen. Verschiedene Anbieter haben unterschiedliche Varianten in ihre Systeme implementiert. Da diese prinzipiell ähnlich funktionieren, ist die Entscheidung, welches Programm verwendet wird, entweder eine Geschmacksfrage oder wird von den vorinstallierten Programmen oder dem Betriebssystem entschieden.\n\n\n\nKeychain heißt bei Mac das Programm, dass die Sicherheit der Passwörter sicherstellen soll. Doch wie funktioniert die Keychain? Wie kann auf den Apple-Schlüsselbund zugegriffen werden und wie viele Schlüsselbünde können gleichzeitig generiert werden? Dieser Ratgeber soll Ihnen einen Überblick über den Passwort-Schlüsselbund geben, der bei iPhone und anderen Geräten die Passwörter speichert.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWelche Funktion hat die Keychain\n\n\n\nDie Keychain arbeitet wie ein Passwort-Safe und speichert die Kennwörter.\n\n\n\nDie Keychain (oder der Schlüsselbund) bei Mac funktioniert prinzipiell, wie jeder andere Passwort-Speicher auch. In dem Programm können die verschiedensten Passwörter gespeichert werden. Diese werden dann in von der Keychain verschlüsselt und erst nach Eingabe eines Login-Passworts gibt die Keychain die Passwörter wieder frei.\n\n\n\nDabei ist sie nicht nur in der Lage, Passwörter von Online-Accounts zu speichern. Auch WLAN-Zugänge, digitale Zertifikate und sogar Notizen können mit der Keychain verschlüsselt gesichert werden. Dabei führen einige Restriktionen bei der internen Kommunikation zwischen den Anwendungen für eine Erhöhung der Sicherheit.\n\n\n\nDie Passwörter, Zertifikate und Notizen werden mit einer starken 256-Bit-Verschlüsselung geschützt.\n\n\n\nSo kann in der Regel nur die Anwendung, die den Passwort-Eintrag geschrieben hat, auf diesen zugreifen und ihn verwenden. Wenn beispielsweise ein Browser, nachdem ein neues Online-Konto angelegt wurde, die Zugangsdaten in der Keychain ablegt, kann auch nur dieser Browser die Daten später wieder abfragen.\n\n\n\nAnwendungsbereiche für die Keychain\n\n\n\nDie Keychain ist das zentrale Passwort-Management–System, das von den meisten Geräten der Firma Apple verwendet werden kann.\n\n\n\nSo kann nicht nur auf dem iPhone der Schlüsselbund benutzt werden. iPad und auch andere Apple-Produkte sind für die Verwendung der Schlüsselbundverwaltung ausgelegt.\n\n\n\nAuch in der iCloud kann der Schlüsselbund verwendet werden, um von überall auf die Schlüssel zugreifen zu können.\n\n\n\nDrei verschiedene Arten von Keychain können angelegt werden:\n\n\n\nBenutzer-Schlüsselbund: Für Passwörter und direkten Zugriff durch den NutzerSystemroot-Schlüsselbund: Für WLAN-Schlüssel und Zugänge, die alle Nutzer betreffenWeitere Keychain: individuelle Sammlungen von Passwörtern oder Notizen\n\n\n\nDie Keychain kann der Schlüsselbund für alle mobilen Geräte werden.\n\n\n\nDie Keychain sichert also für das gesamte System verschiedene sicherheitsrelevante Passwörter und Zertifikate, ohne die eine Authentifikation zwischen verschiedenen Geräten nicht möglich ist.\n\n\n\nDabei wird die Sicherheit der Keychain durch ein eigenes Passwort sichergestellt. Dieses kann auch über verschiedene Wege gesichert und wiederherstellbar gemacht werden.\n\n\n\n[ad_content]\n\n\n\nZugang zur Keychain wiederherstellen\n\n\n\nSollte einmal das Login-Passwort für die Keychain verloren gehen, sind nicht sofort alle Passwörter verloren. Sollte wenigstens eine der angebotenen Sicherungen eingerichtet worden sein, ist es relativ einfach möglich, den Zugang zurückzuerlangen. So kann die Keychain beispielsweise mit einem Wiederherstellungspasswort versehen werden, dass im Notfall das reguläre Kennwort ersetzt.\n\n\n\nWenn Sie das Schlüsselbund-Passwort vergessen haben, keine Panik. Mit ein wenig Vorbereitung kann auch eine solche Situation gemeistert werden. Dazu ist jedoch die Einrichtung eines Administrator-Accounts oder eines Wiederherstellungs-Passworts nötig.\n\n\n\nSollten Sie bei Ihren mobilen Geräten nicht über eine der möglichen Sicherungen verfügen, bleibt immer noch die Option, das Gerät zurückzusetzen. Damit gehen zwar die persönlichen Daten verloren, jedoch wird das Gerät nicht nutzlos, sondern kann wieder normal verwendet werden. Zusätzliche Backups der Daten können den Schaden durch einen Keychain-Verlust minimieren.\n\n\n\n\nFazit zur Keychain\n\nDie Keychain ist der Passwort-Safe von Apple.\nVerbundene Geräte können eine gemeinsame Keychain verwenden.\nDie Passwörter können hinter einer starken Verschlüsselung in der iCloud gelagert werden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/keychain/","url":"https://www.datenschutz.org/keychain/","name":"Keychain: Der Apple-Passwort-Safe ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/keychain/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/keychain-schluesselbund-apple.jpg","datePublished":"2018-05-04T09:53:54+00:00","dateModified":"2026-01-07T21:23:24+00:00","description":"🔒 Informationen zur: \"Keychain\" ✅ Erfahren Sie hier, wie der Passwortschlüsselbund von Apple funktioniert. ✅ Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/keychain/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/keychain-schluesselbund-apple.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/keychain-schluesselbund-apple.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwortliste-erstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwortliste-erstellen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Passwortliste erstellen: Sinnvoll oder gefährlich?","datePublished":"2018-05-09T13:53:17+00:00","dateModified":"2026-01-13T21:54:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwortliste-erstellen/"},"wordCount":686,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwortliste-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortliste-nuetzlich.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nEine Passwortliste kann nützlich sein.\n\n\n\nIn der modernen digitalen Welt sind Passwörter das Mittel der Wahl, um Zugänge zu schützen und sicherzustellen, dass der Nutzer die entsprechende Berechtigung besitzt, um das System zu nutzen. Doch bei der Vielzahl entsteht bald der Wunsch, eine Passwortliste zu erstellen, um so das Gedächtnis zu entlasten. Eine solche Kennwortliste zu erstellen, ist eine leichte Aufgabe, doch wie soll die Liste geschützt werden?\n\n\n\nWenn Sie sich entscheiden, für Ihre Passwörter eine Liste zu erstellen, sollten Sie jedoch einige Details beachten. Wenn diese außer Acht gelassen werden, könnte die Passwort-Sicherheit aus Versehen verringert werden. Denn so nützlich wie die Liste sein kann, kann sie auch die gesamte Sicherung kompromittieren.\n\n\n\nIm folgenden Ratgeber erfahren Sie, wie Sie mit einer einfachen Liste Passwörter speichern, ohne dabei zu riskieren, dass sich unbefugte Dritte Zugang verschaffen. Erfahren Sie auch, welche Details beachtet werden müssen, wenn Sie mit Excel die Passwortliste erstellen wollen.\n\n\n\n[toc]\n\n\n\nVorteile einer Passwortliste\n\n\n\nEine Passwortliste zu erstellen, kann viele gute Gründe haben. So können ohne Anstrengung beliebig viele und beliebig komplizierte Passwörter verwendet werden. Während das Gedächtnis nur mit viel Anstrengung in der Lage ist, sich kryptische Passwörter zu merken, ist die Passwortliste nach dem Erstellen ein zuverlässiger Speicher für diese Sicherheitsdaten.\n\n\n\nEine Passwortliste zu erstellen kann die Sicherheit beeinflussen.\n\n\n\nWenn Sie eine Passwortliste erstellen, können Sie die Sicherheit, die damit einhergeht, maßgeblich mitbestimmen. Je nachdem, welche Schutzmechanismen Sie anwenden, sind die Passwörter auf der Liste sicherer als irgendwo anders.\n\n\n\nVorteile, eine Passwortliste zu erstellen:\n\n\n\nBeliebig viele unterschiedliche Passwörter können gespeichert werden.Komplexe Passwörter sind genauso sicher abgelegt wie simple Kennwörter.Passwörter in der Liste können verschlüsselt werden.Wenn Sie ein Programm verwenden, um eine Passwortliste zu erstellen, kann dieses oft die Eingabe des Passwortes vereinfachen oder zufällige Passwörter anbieten.\n\n\n\n[ad_content]\n\n\n\nBei den Vorteilen scheint es fast, als wäre es nachlässig, keine Passwortliste zu erstellen. Doch nicht in jedem Fall sind die Passwörter in der Liste am besten aufgehoben. Unter bestimmten Umständen kann eine Passwortliste das Ende für ein sicheres System bedeuten. Was Sie vermeiden sollten, wenn Sie eine Passwortliste erstellen, erfahren Sie im Folgenden.\n\n\n\nNachteile einer Passwortliste\n\n\n\nTrotz der offensichtlichen Vorteile, kann es auch Nachteile haben, eine Passwortliste zu erstellen. Von technischen Finessen, die gern übersehen werden,&nbsp;bis hin zu menschlichem Versagen gibt es viele Möglichkeiten, eine Passwortliste nach dem Erstellen unbrauchbar zu machen.\n\n\n\nPasswörter in einer einzigen Liste gehen auch gemeinsam verloren.\n\n\n\nZuerst sei die Gefahr benannt, die existiert, wenn Sie zum Passwortliste-erstellen ein fremdes Programm verwenden. Passwort-Safes sind eine verbreitete Variante, um das Problem der Passwortliste modern anzugehen.\n\n\n\nDoch auch diese Programme können Träger für Schadware und anderen Risiken sein. So ist es möglich, dass sich eine praktisch erscheinende Anwendung zur Gefahr für die Passwort-Sicherheit entwickelt, da der Rechner durch Viren oder andere Programme angegriffen wird.\n\n\n\nWenn Sie sich dazu entscheiden, eine Passwortliste mit Excel zu erstellen, sollten Sie die Datei im Nachhinein verschlüsseln.\nKlicken Sie dazu: Datei → Informationen → Arbeitsmappe schützen → mit Kennwort verschlüsseln\nDanach müssen Sie ein Kennwort festlegen, ohne das der Zugriff auf die Datei nicht möglich ist.\n\n\n\n\nAn dieser Stelle zeigen sich die meisten Schwächen, die es mit sich bringt,&nbsp;eine Passwortliste zu erstellen. Verlust der Sicherung bedeutet, dass alle Passwörter verloren sind. Wenn das Masterpasswort verloren geht, ist ebenfalls die gesamte Passwortliste unbrauchbar.\n\n\n\nPasswort-Safes bieten häufig eine Möglichkeit an, das Masterpasswort zurücksetzen zu lassen, wenn eine Mail-Adresse beim Anbieter hinterlegt wurde. So wird über einen zweiten Sicherheitsmechanismus die Gefahr des Vergessens vermindert und auch wenn Sie nach dem Passwortliste-erstellen das Masterkennwort vergessen haben, kann der Zugriff wiederhergestellt werden.\n\n\n\n\nFazit zu \"Passwortliste erstellen\"\n\nDie Passwortliste zu erstellen, kann helfen, viele Passwörter zu organisieren.\nVorteile überwiegen bei professionellen Angeboten.\nBei eigenen Lösungen kann die Liste endgültig verloren gehen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwortliste-erstellen/","url":"https://www.datenschutz.org/passwortliste-erstellen/","name":"Ist eine Passwortliste eine Hilfe? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwortliste-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwortliste-nuetzlich.jpg","datePublished":"2018-05-09T13:53:17+00:00","dateModified":"2026-01-13T21:54:43+00:00","description":"🔒 Infos zu: \"Passwortliste erstellen\" ✅ Erfahren Sie, ob es sinnvoll ist, Passwörter in Listen zu speichern. ✅ 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwortliste-erstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwortliste-nuetzlich.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwortliste-nuetzlich.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/fritzbox-kennwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/fritzbox-kennwort/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Das FritzBox-Kennwort: Der Zugang zum Router","datePublished":"2018-05-17T10:23:43+00:00","dateModified":"2026-01-14T22:23:33+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/fritzbox-kennwort/"},"wordCount":611,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/fritzbox-kennwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fritzbox-kennwort-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas FritzBox-Kennwort sichert das WLAN-Netzwerk.\n\n\n\nWie beinahe alle Geräte, die an das Internet angeschlossen sind, ist auch die FritzBox mit einem Kennwort gesichert. Das Kennwort bei der FritzBox kann wie bei anderen Routern den Schlüssel zum gesamten Netzwerk darstellen. Deswegen ist das Passwort zur FritzBox eines der wichtigsten und sollte gerade darum besonders geschützt werden.\n\n\n\nDoch wie kann ein einzelnes Passwort besser geschützt werden als andere? Was sollte beim FritzBox-Kennwort beachtet werden? Gibt es Besonderheiten, die nicht vergessen werden dürfen, wenn das FritzBox-Login-Passwort nicht verfügbar ist?\n\n\n\nTrotz der langen Geschichte und vielen verschiedene Versionen der Geräte, sind immer noch nicht allen die Tricks und Kniffe für die FritzBox bekannt. In diesem Ratgeber möchten wir Sie über den Router und das integrierte FritzBox-Kennwort informieren.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie lässt sich das FritzBox-Kennwort herausfinden?\n\n\n\nEs existieren mindestens zwei Situationen, in denen das Fritzbox-Kennwort von gesteigertem Interesse ist. Zum einen die erste Installation, bei der die Einrichtung des Geräts nur mit dem von FritzBox mitgelieferten Kennwort möglich ist. Zum anderen wenn der Zugang mal verloren gegangen sein sollte. Auch dann ist die Frage nach dem FritzBox-Kennwort so dringend wie sonst selten.\n\n\n\nBei der ersten Installation wird das Fitz-Box-Standardpasswort verwendet, um den berechtigten Zugang nachzuweisen.\n\n\n\nDas FritzBox-Standardpasswort, mit dem der erste Zugang gewährt wird, ist in der Regel auf einem Aufkleber unter dem Gerät zu finden. Auch wenn jeder Router ein anderes Passwort von FritzBox erhält, kann es nicht schaden auch dieses zu ändern. Allerdings hilft der Aufkleber dann nicht mehr, wenn Sie für die FritzBox das Kennwort vergessen haben.\n\n\n\nFritzBox-Passwort vergessen? Das können Sie tun.\n\n\n\nWenn Sie das FritzBox-Kennwort vergessen haben, können Sie es zurücksetzen.\n\n\n\nManchmal kommt es vor, dass auch das Passwort zur FritzBox vergessen wird oder verloren geht. Doch selbst dann hat der Nutzer noch Möglichkeiten, damit der Router nicht nutzlos wird.&nbsp;Was Sie genau tun können, hängt davon ab, ob und wie Sie sich auf einen solchen&nbsp;Fall vorbereiten. In der Regel ist es aussichtslos, bei einer FritzBox das Passwort&nbsp;auslesen zu wollen, wenn kein privilegierter Zugang existiert.\n\n\n\nFür die erste Lösung ist Vorbereitung nötig. Sie sieht vor, dass das Passwort an einer gesonderten Stelle, zum Beispiel einem Passwort-Tresor, gespeichert wird. Alternativ könnte auch eine selbstgefertigte Liste dabei helfen, wenn das FritzBox-Kennwort vergessen wurde.\n\n\n\nAlternativ dazu ist es möglich, den Router zurückzusetzen und so das Standardpasswort der FritzBox wiederherzustellen. Dies kann dann wieder vom Aufkleber auf der Rückseite des Gerätes abgelesen und eingegeben werden. Sollte der Aufkleber jedoch ebenfalls verloren gegangen sein oder sich als nicht mehr lesbar erweisen, kann nur noch der technische Support helfen.&nbsp;Das FritzBox-Passwort herausfinden, ohne einen Reset machen zu müssen, ist leider nicht möglich.\n\n\n\n[ad_content]\n\n\n\nIn der FritzBox das WLAN-Passwort ändern\n\n\n\nZwischen dem Zugang zum WLAN-Netzwerk und dem Zugang zur FritzBox selbst besteht eine technische Trennung. Denn nicht jeder, der auf das Netzwerk zugreifen darf, darf auch Einstellungen daran vornehmen. So ist es möglich mit dem Computer über die Standard-IP der FritzBox (192.168.178.1) auf diese zuzugreifen. Dort lassen sich die WLAN-Zugänge verwalten und auch das Zurücksetzen der Passwörter ist dort möglich, falls Sie einmal für die FritzBox das WLAN-Passwort vergessen haben sollten.\n\n\n\n\nFazit zum FritzBox-Kennwort\n\nSowohl der Router als auch das WLAN-Netz haben ein eigenes Passwort\nDas FritzBox-Standardpasswort ist auf der Rückseite des Gerätes auf einen Aufkleber gedruckt.\nEs ist nicht möglich das Passwort zu umgehen ohne das Gerät zurückzusetzen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/fritzbox-kennwort/","url":"https://www.datenschutz.org/fritzbox-kennwort/","name":"FritzBox-Kennwort: Ändern kein Problem ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/fritzbox-kennwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/fritzbox-kennwort-300x200.jpg","datePublished":"2018-05-17T10:23:43+00:00","dateModified":"2026-01-14T22:23:33+00:00","description":"🔒 Infos zum: \"FritzBox-Kennwort\" ✅ Erfahren Sie, was Sie tun können, wenn Sie das FritzBox-Passwort vergessen. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/fritzbox-kennwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/fritzbox-kennwort-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/fritzbox-kennwort-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ethereum-kaufen/#article","isPartOf":{"@id":"https://www.datenschutz.org/ethereum-kaufen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ethereum kaufen: Wie bekommen Sie die Bitcoin-Alternative?","datePublished":"2018-05-31T08:41:47+00:00","dateModified":"2026-01-11T21:36:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ethereum-kaufen/"},"wordCount":686,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ethereum-kaufen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ethereum-kaufen-alternative-300x200.jpg","inLanguage":"de","description":"Ethereum kaufen: eine Alternative zu Bitcoins.\n\n\n\nNeben Bitcoin gibt es noch eine ganze Reihe weiterer Kryptowährungen. Mit dem zweitgrößten Marktanteil stellt sich die Frage, ob es nicht lohnender ist, Ethereum zu kaufen. Als Alternative zu den Bitcoins verwendet das System eine eigene Währung, eine eigene Blockchain und basiert auf einem anderen Verteilungsmechanismus.\n\n\n\nDoch wo können Sie Ethereum in Deutschland kaufen? Lohnt es noch, sich einen Ethereum-Miner zu kaufen? Die Antworten auf diese Fragen lassen sich leider nicht einfach analog zu Bitcoin übertragen. Grund dafür ist der grundsätzlich unterschiedliche Ansatz, den beide Technologien verfolgen.\n\n\n\nWenn Sie Ethereum kaufen, erwerben sie sogenannte Ether. Dieser Ratgeber soll Ihnen helfen, zu entscheiden, ob Sie Ethereum kaufen wollen oder nicht. Denn es handelt sich dabei nicht um eine alternative und möglicherweise allgemeingängige Währung, sondern ein internes System, bei dem nach der Zahlung einer bestimmten Menge Ether (ETH) ein Programm ausgeführt wird. Diese Prozesse werden in der Blockchain von Ethereum dokumentiert. Trotzdem besitzen die Ether einen \"realen\" Wert.\n\n\n\n[toc]\n\n\n\nWo können Sie Ethereum in Deutschland kaufen?\n\n\n\nEthereum kaufen können Sie auf einer Online-Krypto-Börse.\n\n\n\nUm die Kryptowährung zu bekommen, benötigen Sie zuerst eine Bitcoin-Wallet. Mit der kryptographischen Adresse kann dann eine der vielen Möglichkeiten, Ethereum zu kaufen, in Anspruch genommen werden. Zur Auswahl stehen dabei die Krypto-Börsen im Internet, die sogenannten CFD-Broker oder Privatpersonen, die bereit sind, Ihnen ihre Ether zu verkaufen.\n\n\n\nDie Krypto-Börse ist der übliche Platz, um Kryptowährungen zu kaufen. Hier werden Kryptowährungen gegen beinahe jede andere Währung getauscht. Viele Währungen und Zahlungsmöglichkeiten sind dabei akzeptiert. So ist es dort auch kein Problem, Ethereum zu kaufen und mit PayPal zu bezahlen. Nachdem die Adresse der Bitcoin-Wallet angegeben und der notwendige Betrag gezahlt ist, erhalten Sie eine Eingangsbestätigung von Ihrer Wallet, dass der entsprechende Betrag eingegangen ist.\n\n\n\nEthereum hat bereits kleinere Ableger gebildet. Achten Sie darauf, wenn Sie Ethereum kaufen, dass Sie nicht aus Versehen das Schwesterprodukt Ethereum Classic kaufen.\n\n\n\n[ad_content]\n\n\n\nNeben den großen Börsen und Wechselhäusern gibt es noch andere Orte, wo Sie Ethereum kaufen können. So ist es auch möglich, mit hochriskanten Devisengeschäften, sogenannten CFDs (engl. Contracts for difference, Differenzkontrakten) Ethereum zu verdienen. Bei diesen stellt der gewünschte Betrag die Wertbasis dar, die mit diesem Kontrakt vereinbart wird. Da sie aber von den Wechselkursen abhängen und generell einer spekulativen Natur unterliegen, gilt diese Variante, um Ethereum zu kaufen, als hochgradig riskant, da ein Totalverlust  dabei nie ausgeschlossen werden kann.\n\n\n\nDoch wer Ethereum kaufen will, kann in Deutschland schnell fündig werden. Viele Privatpersonen sind neugierig und technikaffin. So gibt es konsequenterweise auch Treffen und Vereine, die sich mit der Kryptowährung befassen. Dort sind auch Privatpersonen, welche daran interessiert sein können, Kryptowährungen zu handeln. Bei dieser Variante kann viel der Unsicherheit durch den direkten Kontakt mit dem Verkäufer genommen werden.\n\n\n\nLohnt es einen Ethereum-Miner zu kaufen?\n\n\n\nOb es lohnt, einen Ethereum-Miner zu kaufen, hängt von der möglichen Invesstition ab.\n\n\n\nBei Kryptowährungen steht die Frage, wie das System gepflegt wird, im Raum. Viele Menschen hoffen auf einen zweiten Bitcoin-Boom, der sie über Nacht zum Millionär machen kann. Doch macht es noch Sinn, einen Etherium-Miner zu kaufen oder aufzusetzen? Ist das Verhältnis von Stromkosten zu potenziellem Ertrag noch rentabel?\n\n\n\nDie Pflege der Blockchain bei Ethereum funktioniert etwas anders als bei Bitcoin. Denn hier wird nicht der reine Proof-of-work-Ansatz verwendet. Stattdessen kann eine Transaktion mit einer Zahlung ausgelöst werden. Das ändert das System und auch die Auszahlung unterliegt nicht mehr denselben Regeln, wie sie vom Bitcoin-Netzwerk bekannt sind.\n\n\n\nEtherium zu kaufen, ist wesentlich einfacher, als sich am Prozess der Blockchain-Pflege zu beteiligen. Zwar ist der notwendige Rechenaufwand noch überschaubar, aber die Ausschüttung ist weniger gewinnorientiert, wenn auch rentabel.\n\n\n\n\nFazit zu: Ethereum kaufen\n\nEthereum ist eine Alternative zu Bitcoin.\nWie bei anderen Kryptowährungen kann die Kursentwicklung nur schwer abgeschätzt werden.\nWenn Sie Etherium kaufen, verwenden Sie eine andere Blockchain als das Bitcoin-Netzwerk."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/ethereum-kaufen/","url":"https://www.datenschutz.org/ethereum-kaufen/","name":"Ethereum kaufen: Wie einfach ist das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ethereum-kaufen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ethereum-kaufen-alternative-300x200.jpg","datePublished":"2018-05-31T08:41:47+00:00","dateModified":"2026-01-11T21:36:35+00:00","description":"Infos zu: \"Ethereum kaufen\" ✅ Erfahren Sie hier, ob es sich für Sie lohnen kann, einen Ethereum-Miner zu kaufen.🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ethereum-kaufen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ethereum-kaufen-alternative-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ethereum-kaufen-alternative-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bitcoin-kaufen/#article","isPartOf":{"@id":"https://www.datenschutz.org/bitcoin-kaufen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bitcoin kaufen: Wie Sie die Kryptowährung bekommen","datePublished":"2018-05-31T10:22:54+00:00","dateModified":"2026-01-13T19:11:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bitcoin-kaufen/"},"wordCount":803,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bitcoin-kaufen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-kaufen-deutschland-300x200.jpg","inLanguage":"de","description":"Bitcoin zu kaufen, ist in Deutschland nicht illegal.\n\n\n\nBitcoin zu kaufen, ist für viele Menschen noch ein Mysterium. Viele sind sich unsicher, ob es legal ist, anonym Bitcoins zu kaufen. Anderen wiederum ist nicht klar, welche Schritte eingeleitet werden müssen, um erfolgreich die Kryptowährung Bitcoin zu erwerben.\n\n\n\nDoch selbst, wenn eine Börse gefunden und eine Wallet eröffnet ist, können weitere Probleme oder Unklarheiten es erschweren, Bitcoin zu kaufen - gerade in Deutschland. Es gibt viele Fragen, die geklärt werden möchten, bevor der erste Kontakt mit der neuen Währung stattfindet.\n\n\n\nDieser Ratgeber soll Ihnen dabei helfen, auch ohne das Darknet Bitcoins zu kaufen. Hier erfahren Sie, wie und wo Sie Bitcoins kaufen können und welche Zahlungsmethoden möglich sind. Außerdem finden Sie hier eine Antwort auf die Frage: Was kann man mit Bitcoins kaufen?\n\n\n\n[toc]\n\n\n\nWie kauft man Bitcoins?\n\n\n\nKrypto-Börsen sind der Ort, wo Sie Bitcoins kaufen können.\n\n\n\nUm Bitcoin zu kaufen, ist eine grundlegende Ausrüstung nötig. Zuerst wird ein internetfähiges Gerät benötigt. Das muss nicht unbedingt der heimische PC sein. Inzwischen sind auch Smartphones und Tablets in der Lage, die Wallet und somit die Brieftasche zu sein, wenn Sie Bitcoin kaufen. Die Bitcoin-Wallet ist das Herz aller Transaktionen, egal ob Sie Bitcoin kaufen oder ausgeben wollen.\n\n\n\nDoch wie kann ich Bitcoins kaufen? Um Bitcoin zu kaufen, müssen Sie sich erst für eine der vielen Bitcoin-Börsen entscheiden. Diese haben verschiedene Angebote und Rabatte, die zu vergleichen sich lohnen kann. Das führt zum nächsten Schritt und zur nächsten Frage auf dem Weg Bitcoins zu kaufen. Nicht nur wie, sondern wo kaufe ich Bitcoins?\n\n\n\nDie Frage, wo Sie Bitcoins kaufen, ist eine Vertrauens- und Bequemlichkeitsfrage. Viele Anbieter unterscheiden sich in den Konditionen, die zur Auswahl stehen. Nicht nur Rabatte auch die Zahlungskonditionen sind verschieden.\n\n\n\n[ad_content]\n\n\n\nBitcoin schnell und anonym kaufen\n\n\n\nUm die Frage Wo kann ich Bitcoins kaufen?, endgültig zu beantworten, stellen wir Ihnen im Folgenden einige Anbieter kurz vor.\n\n\n\nBitcoin.deCoinbaseCex.ioBitstamp\n\n\n\nDie Anbieter, die häufig nicht in der EU sitzen, haben sich bisher eine Reputation aufgebaut, die sie als zuverlässige Partner zum Bitcoin kaufen auszeichnet. Dort ist der Bitcoinkauf mit Kreditkarte immer möglich. Eine Kreditkarte ist eine für den Verkäufer sichere Variante, letztendlich nicht auf Betrugsversuche hereinzufallen.\n\n\n\nBitcoin zu kaufen per Lastschrift, ist nicht möglich. Die schnelle Kündbarkeit der Lastschrift erhöht das Risiko für den Verkäufer, der aufgrund der Anonymität beim Bitcoinkauf das Geld nur schwer eintreiben kann.\n\n\n\nEinen Bitcoin-Miner zu kaufen, kann sich als unwirtschaftlich herausstellen.\n\n\n\nAber andere Zahlungsmöglichkeiten sind üblich. So ist das Bitcoinkaufen via Sofortüberweisung, PaySafe oder anderer Abwicklungsservices häufig möglich, da hier ein Drittanbieter die Zahlungsabwicklung übernimmt. Doch wie kann man Bitcoins kaufen, ohne eine Verifizierung abgeben zu müssen?\n\n\n\nBitcoins ohne Anmeldung zu kaufen, ist ebenfalls nicht möglich. Um die Transaktion möglich zu machen, werden verschiedene Daten, wie der öffentliche Schlüssel des Empfängers, benötigt. Die Anmeldung mit der entsprechenden Wallet ist also unumgänglich.\n\n\n\nAuch wenn kein Klarname dabei verwendet wird, ist eine absolute Anonymität nicht gegeben. Es handelt sich, wenn Sie Bitcoin kaufen, um eine sogenannte Pseudonymität, da der Nutzer mit seinem öffentlichen Schlüssel auftritt. Auch gegenüber der Börse oder dem Finanzdienstleister machen Sie sich identifizierbar, wenn diese die Zahlung von Ihrer Bank abbuchen.\n\n\n\n[ad_content]\n\n\n\nBitcoin bar kaufen und zahlen\n\n\n\nAbseits der Börsen ist es auch möglich, dass Nutzer voneinander Bitcoin kaufen oder sie einander schenken. Dazu muss der entsprechende Betrag nur angewiesen werden. Die Transaktion ist getätigt, sobald die Daten in die Blockchain eingetragen wurden. So ist es theoretisch auch möglich, Bitcoin bar zu kaufen, wenn Sie den Geber dafür mit Bargeld bezahlten.\n\n\n\nDoch wieder einmal stellt sich die Frage, was mit Bitcoin bezahlt werden soll oder überhaupt bezahlt werden kann. Dinge mit Bitcoin zu kaufen, ist in Deutschland noch nicht sehr verbreitet. Nur Betriebe und Organisationen, die sehr technikaffin sind, bieten an, Waren und Dienstleistungen mit Bitcoin zu kaufen. Von Kaffee bis hin zu Internetdienstleistungen können Sie beinahe alles mit Bitcoin kaufen.\n\n\n\nEinen effektiven Bitcoin-Miner zu kaufen, bedeutet, eine Rechenfarm zu erwerben. Da die notwendige Leistung, um erfolgreich am Mining-Prozess teilzunehmen, immer weiter steigt, ist es für Privatpersonen nicht mehr rentabel.\n\n\n\nAchten Sie darauf, wenn Sie Bitcoin kaufen, dass es sich um eine relevante Anlage handelt, wenn jemand Einsicht in Ihre Finanzen verlangt.\n\n\n\n\nFazit zu: Bitcoins kaufen\n\nBitcoins zu kaufen, ist nicht schwer.\nNotwendig sind eine Bitcoin-Wallet und ein Internetzugang\nAchten Sie darauf, dass der Bitcoinkauf nur so sicher ist wie der Anbieter, den Sie verwenden."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bitcoin-kaufen/","url":"https://www.datenschutz.org/bitcoin-kaufen/","name":"Wie kann ich Bitcoin anonym kaufen? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bitcoin-kaufen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-kaufen-deutschland-300x200.jpg","datePublished":"2018-05-31T10:22:54+00:00","dateModified":"2026-01-13T19:11:42+00:00","description":"🔒 Infos zu: \"Bitcoin kaufen\" ✅ Wie kauft man Bitcoins? ✅ Was zu beachten ist, um Bitcoins sicher zu kaufen. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bitcoin-kaufen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bitcoin-kaufen-deutschland-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-kaufen-deutschland-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bei Windows 7 das Passwort umgehen","datePublished":"2018-05-31T11:13:51+00:00","dateModified":"2026-01-12T17:39:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/"},"wordCount":592,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-umgehen-300x200.jpg","inLanguage":"de","description":"Es ist möglich, das Windows-7-Passwort zu umgehen.\n\n\n\nEgal, ob Sie Ihr Passwort vergessen haben oder einen gebrauchten Rechner bekommen haben, wenn das Passwort zum System fehlt, ist guter Rat teuer. Doch ist es möglich, in Windows 7 das Passwort zu umgehen? Ist es legal, bei Systemen wie Windows 7 das Benutzer-Passwort zu umgehen?\n\n\n\nAuch wenn das System nicht mehr dem Stand der Technik entspricht, gibt es immer noch Rechner, die mit einem Windows 7 operieren. Das Passwort zu umgehen ist dort ohne Programm möglich. In diesem Ratgeber werden wir Ihnen die Möglichkeiten präsentieren, wie Sie auch bei Windows 7 das Administrator-Passwort umgehen können.\n\n\n\nNeben den invasiven Methoden gibt es auch eine Reihe von Sicherungen, die es dem legitimen Nutzer ermöglichen sollen, das System zu betreten, auch wenn das Windows-Passwort nicht zur Hand ist. Dazu müssen einige Maßnahmen ergriffen werden, bevor das Passwort verloren geht. Auch diese werden wir Ihnen im folgenden Ratgeber näherbringen.\n\n\n\n[toc]\n\n\n\nMethoden, um das Win 7 Passwort zu umgehen\n\n\n\nZuerst sollte klargestellt werden, dass die Windows Benutzersteuerung weniger der Sicherung als der Verwaltung dient, daher sind die Maßnahmen, um bei Windows 7 das Passwort zu umgehen auch ohne Tools, nicht sehr komplex. So wäre als erstes der Sicherungs-Stick zu nennen. Dieser dient als physikalischer Schlüssel, um Sie gegenüber dem System zu identifizieren.\n\n\n\nWenn die Anmeldung scheitern sollte, können Sie so das Windows 7 Passwort umgehen und unmittelbar ein neues Kennwort festlegen.\n\n\n\n[ad_content]\n\n\n\nDoch welche Chancen bleiben, wenn kein solcher Stick angelegt wurde und auch der Passwort-Hinweis keine brauchbare Hilfe darstellt, um das Windows 7 Kennwort zu umgehen? Eine Chance bieten mobile Betriebssysteme. Wenn die Windows-eigenen Funktionen nicht ausreichen, um den Zugang wiederherzustellen, nachdem Sie sich ausgesperrt haben, kann ein anderes Betriebssystem vielleicht der Weg sein, um das Windows 7 Passwort zu umgehen. Wie das funktioniert, erfahren Sie im folgenden Absatz.\n\n\n\nDas Windows 7 Passwort mit einem anderen Betriebssystem umgehen\n\n\n\nMit verschiedenen Methoden ist es möglich, das Passwort von Window 7 zu umgehen.\n\n\n\nEine andere Methode, den Zugang wiederzuerlangen, ist die Verwendung eines mobilen Betriebssystems. Dabei wird beispielsweise ein bootfertiges Linux auf einen USB-Stick&nbsp;gespeichert. Dieser wird in den Rechner gesteckt und anschließend muss die Boot-Reihenfolge im BIOS (Basic-Input-Output-System) entsprechend angepasst werden.\n\n\n\nDanach startet der Rechner nicht mehr das Windows von der Festplatte, sondern das Betriebssystem vom USB-Stick.\n\n\n\nHier bei sollte man auf hochwertige USB-Sticks setzen, um einen reibungslosen Start des Betriebssystems auf dem Stick zu gewährleisten. Informieren Sie sich hierfür z. B. in einem Vergleich&nbsp;wie bei www.bild.de/vergleich/usb-stick-test.\n\n\n\nVon hier aus können Daten gerettet werden, wenn Sie so das Windows 7 Benutzer-Passwort umgehen, aber auch ein Zurücksetzen des Kennwortschutzes ist hier möglich. Auch verschiedene andere Tools existieren, mit deren Hilfe Sie das Windows 7 Passwort umgehen können, doch diese bergen inhärente Gefahren und untergraben möglicherweise die Passwort-Sicherheit.\n\n\n\nDiese Tools können zum einen Malware enthalten, die, nachdem Sie das Windows 7 Passwort umgehen konnten, den Rechner infiziert. Außerdem ist nicht immer klar, ob ein solches Programm nicht einen Straftatbestand nach § 202c Strafgesetzbuch darstellt. Solange Sie nur Ihr Windows 7 Passwort umgehen oder einem Freund bei seinem Rechner helfen, müssen Sie allerdings keine Sanktionen fürchten.\n\n\n\n\nFazit zu Windows 7 Passwort umgehen\n\nAuch wenn Sie sich ausgesperrt haben, ist es möglich, das Windows 7 Passwort zu umgehen.\nVerschiedene Wege versprechen je nach Vorbereitung unterschiedlichen Erfolg.\nDie Grenzen der Legalität sollten bei der Verwendung externer Tools dringend beachtet werden, da sonst Straftaten begangen werden können."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/","url":"https://www.datenschutz.org/windows-7-passwort-umgehen/","name":"Windows-7-Passwort umgehen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-umgehen-300x200.jpg","datePublished":"2018-05-31T11:13:51+00:00","dateModified":"2026-01-12T17:39:43+00:00","description":"Infos zu: \"Windows-7-Passwort umgehen\" ✅ Erfahren Sie hier, wie Sie ein Windows-7-Passwort umgehen können. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-7-passwort-umgehen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-umgehen-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-umgehen-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/bitcoin-wallet-test/#article","isPartOf":{"@id":"https://www.datenschutz.org/bitcoin-wallet-test/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Bitcoin Wallet: Was ein Test verraten kann","datePublished":"2018-05-31T11:53:22+00:00","dateModified":"2026-01-06T21:37:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/bitcoin-wallet-test/"},"wordCount":1132,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/bitcoin-wallet-test/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-wallet-test-faktoren.jpg","inLanguage":"de","description":"Der Bitcoin-Wallet-Test betrachtet viele Faktoren.\n\n\n\nDie Kryptowährung Bitcoin hat seit ihrem Bekanntwerden eine bemerkenswerte Karriere hingelegt. Von einer verschrienen Währung für Schwerkriminelle, über einen Geheimtipp, um schnell reich zu werden, bis hin zu einer professionell diskutierten Option für die Finanzmärkte, war das Geldsystem schon mit vielen mehr oder weniger angesehenen Bereichen der Gesellschaft in Kontakt. Kern des Handels mit Bitcoin ist die Wallet, im Vergleich zur herkömmlichen Brieftasche ist sie nicht viel.\n\n\n\nDoch welche Aufgaben kommen einer Bitcoin Wallet zu? Ein Test kann zeigen, welche Produkte über welche Vor- und Nachteile verfügen und so dem interessierten Kunden helfen, eine gute Kaufentscheidung zu treffen. Bei einer Bitcoin Wallet geht es schließlich um die Sicherheit großer finanzieller Werte.\n\n\n\nIm Folgenden erfahren Sie, welche Merkmale bei einem Bitcoin-Wallet-Test beachtet werden sollten. So können Sie bei der Auswahl, der Bitcoin Wallet einen Vergleich heranziehen, einzelne Features vergleichen und das für Sie sinnvollste Angebot herauspicken. Das Beispiel, an dem wir uns orientieren, ist der Bitcoin-Wallet-Test von coinmag.de.\n\n\n\n[toc]\n\n\n\nMerkmale eines guten Bitcoin-Wallet-Test\n\n\n\nBei der Bitcoin-Wallet lohnt der Vergleich. Die Unterschiede sind groß.\n\n\n\nDie Bitcoin Wallet ist im Vergleich zu anderen digitalen Zahlungsmöglichkeiten - wie zum Beispiel Paypal – eine komplexe Angelegenheit. Denn sie stellt nicht das übliche Interface zu einem Zahlungsdienstleister dar, sondern verwaltet die kryptographischen Schlüssel, die einzelne Bitcoins repräsentieren. Die Wallets sollten dementsprechend sicher aber trotzdem benutzerfreundlich gestaltet sein.\n\n\n\nDas erste Merkmal, in dem ein Bitcoin-Wallet-Testsieger bestechen muss, ist der Umfang an unterstützten Kryptowährungen. Neben Bitcoin gibt es noch viele weitere Anbieter von digitaler Währung auf Basis der Blockchain-Technologie. Ein Bitcoin-Wallet-Test sollte diese Frage unbedingt klären.\n\n\n\nAnbieter von Kryptowährung:\n\n\n\nBitcoinBitcoin GoldEtheriumEtherium ClassicKomodoDigiByteNEOund viele mehr\n\n\n\n[ad_content]\n\n\n\nDer Hardware-Umfang im Bitcoin-Wallet-Vergleich\n\n\n\nDer zweite Punkt, der für eine gute Kaufentscheidung wichtig ist, ist der Umfang der Hardware, der die Bitcoin-Wallet ausmacht. Ein Test sollte deswegen unbedingt darauf eingehen, wie das Gerät gestaltet ist. Denn auch dabei gibt es viele Möglichkeiten. Von den Ausmaßen bis zur Notwendigkeit weiterer Geräte wie einem Computer oder Smartphone haben Entwickler viele Freiheiten.\n\n\n\nEin guter Test zeigt: Die Bitcoin-Wallet kann in der Größe eines USB-Stick auftreten. Das stellt die kleinste Variante dar. Andere Modelle sind komplexer und können dann beispielsweise integral in Smartphones verbaut sein.\n\n\n\nDieser Punkt des Vergleichs sollte auch auf weiteres Zubehör eingehen, das mit der Bitcoin-Wallet geliefert wird. So ist es wichtig, um die Qualität eines Angebots einschätzen zu können, zu wissen, ob weitere Kabel oder vielleicht Adapter notwendig sind. Sonst kann ein aussichtsvolles Angebot bei Lieferung zu einer Enttäuschung führen, wenn notwendige Teile nicht vorhanden sind.\n\n\n\nBei diesem Zubehör handelt es sich in der Regel, um die notwendigen Kabel zur Verbindung mit dem Rechner oder dem Smartphone. Aber auch technisch weniger wichtige Beigaben können ein \"nice-to-have\" sein. Das kann zum Beispiel eine Tasche für die Bitcoin-Wallet sein. Der Test sollte auf solche Details eingehen.\n\n\n\nVergleich der Handhabung\n\n\n\nDer Test einer Bitcoin-Wallet sollte auf die Handhabung eingehen.\n\n\n\nDie unterschiedlichen Geräte werden verschieden gehandhabt. So besitzen einige ein Display, auf dem der aktuelle Stand des Kontos für die Kryptowährung überprüft werden kann. Andere Modelle können den gesamten Funktionsumfang eines Smartphone liefern und sind somit zu wesentlich mehr in der Lage. In diesem Fall kann dann der gesamte Handyalltag mit der Bitcoin-Wallet bestritten werden.\n\n\n\nZwischen diesen beiden Extremen befinden sich viele mögliche Facetten, die ein&nbsp;guter Bitcoin-Wallet-Test darstellen sollte. So kann der Zugriff bei manchen Modellen nur über ein anderes Endgerät hergestellt werden. Das macht die Wallet sicherer, da sie keine eigene Internetverbindung besitzt, aber die Handhabung unbequemer, da jedes Mal ein weiteres Gerät für eine Transaktion oder Kontostandabfrage herangezogen werden muss.\n\n\n\nEine weitere Variante der Bitcoin-Wallet sollte ein Test vorstellen. Die sogenannte Hot-Wallet ist eine einsteigerfreundliche Möglichkeit, die quasi jedem ohne Investition in Hardware einen Einstieg in die Bitcoins ermöglicht. Hierbei handelt es sich um ein Online-Angebot, bei dem eine Firma die physikalische Verwaltung der Daten übernimmt. Der Kunde kann dann jederzeit online über ein Nutzerkonto auf seine Bitcoins zugreifen.\n\n\n\nDen Speicher selbst zu besitzen gilt als großer Sicherheitsvorteil, den ein Bitcoin-Wallet-Test nicht vorenthalten darf. Schäden oder Angriffe auf die Firma, welche die Bitcoins verwaltet, können zum Verlust des eigenen Vermögens führen. Die zentrale Verteilung ist demnach ein Nachteil der Hot-Bitcoin-Wallet, der im Vergleich mit einer Hardware-Wallet beachtete werden sollte.\n\n\n\n[ad_content]\n\n\n\nTechnische Begrenzungen des Geräts\n\n\n\nEin Bitcoin-Wallet-Test sollte neben den oben genannte Themen auch umfassend auf Einschränkungen eingehen. Diese können sehr unterschiedlich ausfallen. Manche Geräte binden an einen speziellen Anbieter oder sind nur mit einer besonderen Hard- oder Software kompatibel. Ein Bitcoin-Wallet-Vergleich sollte solche Eigenschaften ganz genau beleuchten.\n\n\n\nSo gibt es Wallets, die nur mit Google Chrome zusammen funktionieren. Die Software ist dann auf die Umgebung des Browsers abgestimmt und verwendet dessen Internetfähigkeit, um die notwendigen Transaktionen anzuweisen. Bei solchen Lösungen ist dem Nutzer selten vollständig klar, wann welche Daten wie verwendet werden.\n\n\n\nWer großen Wert auf Anonymität und Privatsphäre legt, möchte durch einen guten Bitcoin-Wallet-Test auf solche Details hingewiesen werden. Einschränkungen dieser Art gelten in IT-Kreisen als potenzielles Risiko, weil sie eine Lösung vorschreiben, die möglicherweise nicht die Beste ist. Maximale Freiheiten und keine Einschränkungen zeichnen in einen Bitcoin-Wallet-Testsieger aus.\n\n\n\nLuxus-Zubehör und vollwertige Zusatzgeräte\n\n\n\nDer Bitcoin-Wallet-Testsieger vereint die besten Eigenschaften.\n\n\n\nNeben den Merkmalen, die eine Bitcoin-Wallet im Test als eine gute auszeichnen, bestimmen noch andere Faktoren, ob das Angebot einer Bitcoin-Wallet im Vergleich zu einer anderen gut ist oder nicht. Denn auch technisch nicht relevantes Zubehör kann ein Angebot aufwerten.\n\n\n\nAuf dieses sollte ein professioneller Vergleich ebenfalls eingehen. Die Palette beginnt dabei mit Taschen und Aufbewahrungsmöglichkeiten unterschiedlicher Qualität. Ein Bitcoin-Wallet-Test sollte dabei auf Materialien und Verarbeitung eingehen. Nicht nur aus handwerklicher Sicht ist diese Information interessant. Sie ist auch ein Hinweis darauf, ob das sensible Gerät überhaupt in diesem Behältnis transportiert werden sollte.\n\n\n\nAm anderen Ende der Produktpalette stehen individuelle Verzierungen. So ist es problemlos möglich, ein beliebiges Motiv oder die eigene Visitenkarte auf die Oberfläche der Bitcoin-Wallet lasern zu lassen. Solche kosmetischen Modifikationen können meist gegen einen geringen Aufpreis erworben werden und sind ein schönes Detail, auf das der Test einer Bitcoin-Wallet eingehen sollte.\n\n\n\n\nFazit zum Bitcoin-Wallet-Test\n\nEin Bitcoin-Wallet-Vergleich beschäftigt sich mit verschiedenen Merkmalen der vorgestellten Geräte.\nEr unterscheidet klar zwischen Vor- und Nachteilen und erklärt seine Position.\nNicht nur überzeugende technische Details, sondern auch nützliches Zubehör zeichnen einen Bitcoin-Wallet-Testsieger aus."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/bitcoin-wallet-test/","url":"https://www.datenschutz.org/bitcoin-wallet-test/","name":"Was zeigt der Bitcoin-Wallet-Test? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/bitcoin-wallet-test/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-wallet-test-faktoren.jpg","datePublished":"2018-05-31T11:53:22+00:00","dateModified":"2026-01-06T21:37:32+00:00","description":"Infos zum: \"Bitcoin-Wallet-Test\" ✅ Erfahren Sie, was der Bitcoin-Wallet-Test Ihnen über ein Angebot sagen kann. Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/bitcoin-wallet-test/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bitcoin-wallet-test-faktoren.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bitcoin-wallet-test-faktoren.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/#article","isPartOf":{"@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Die besten E-Mail-Anbieter im Vergleich","datePublished":"2018-06-01T09:29:44+00:00","dateModified":"2026-01-11T23:25:02+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/"},"wordCount":945,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-anbieter-vergleich.jpg","inLanguage":"de","description":"Was ist der beste E-Mail-Anbieter in unserem Vergleich?\n\n\n\nAm 5. März 2016 verstarb Ray Tomlinson, der Erfinder der E-Mail, welche den Veteranen unter den Kommunikationswegen im Internet darstellt und bis heute einer der meistgenutzten Internet-Dienste bleibt.\n\n\n\nIm Lauf der Jahre hat sich das Format der Email seit der ersten Standardisierung kaum verändert.\n\n\n\nSie besteht aus drei Teilen: Der sogenannte „Envelope“ enthält den Absender und Empfänger einer Nachricht und wird nur von den Mail Transfer Agents (MTA), also von der Software eines Mail-Servers, benötigt. Der „Header“ enthält Informationen über den Absender, den Empfänger und den zurückgelegten Pfad der E-Mail. Der „Body“ enthält schließlich die tatsächliche Nachricht. Diese Aufteilung dient der Übersichtlichkeit und somit einer schnellen Verarbeitung.\n\n\n\n[toc]\n\n\n\nWelche E-Mail-Domain ist im Vergleich die beste?\n\n\n\nWelche Kriterien sind wichtig für einen E-Mail-Anbieter? Unser Vergleich zeigt Ihnen, worauf es ankommt!\n\n\n\nGegenüber der traditionellen Post hat die E-Mail zahlreiche Vorteile: Die Nutzung ist meistens kostenlos, die Kommunikation verläuft schneller und&nbsp;umweltschonender. Des Weiteren können E-Mail-Nutzer ihre Daten unkompliziert untereinander austauschen und eine umständliche analoge Datenspeicherung vermeiden.\n\n\n\nDoch bei der Frage, welcher E-Mail-Anbieter im Vergleich zu den restlichen Diensten am besten ist, gehen die Meinungen auseinander.\n\n\n\nSchließlich sind die Kriterien für die Wahl einer E-Mail-Domain unterschiedlich: Während einer Person die Sicherheit wichtiger ist, spielt für eine andere Person der Kostenfaktor eine größere Rolle. Im Folgenden zeigen wir einen Vergleich der verschiedenen E-Mail-Provider, anhand dessen Sie sehen können, welcher E-Mail-Anbieter welche Leistungen anbietet. Für den Vergleich wurden nur E-Mail-Anbieter herangezogen, die kostenlos sind.\n\n\n\nUm die Stärken und Schwächen der einzelnen E-Mail-Anbieter zu veranschaulichen, werden zunächst kostenlose E-Mail-Anbieter miteinander verglichen. Bei der Frage, welches E-Mail-Hosting im Vergleich das beste darstellt, spielt die Benutzerfreundlichkeit eine große Rolle. Hierzu zählt die Gestaltung der Seite und die Kompatibilität zu verschiedenen Endgeräten. Des Weiteren sind die Größe des Postfachs und des Online-Speichers, aber auch Sicherheitsaspekte von Bedeutung.\n\n\n\nWelcher E-Mail-Provider schneidet im Vergleich am besten ab?\n\n\n\n[ad_content]\n\n\n\nE-Mail von Outlook.com\n\n\n\nInternet-User kennen Outlook als die Mail-Software von Microsoft, jedoch ist Outlook auch das kostenlose E-Mail-Postfach des Unternehmens und gilt als der beste E-Mail-Anbieter im Vergleich.\n\n\n\nOutlook bietet 15 GB Speicherplatz für jeden Nutzer, aber auch eine direkte Anbindung zum Cloud-Speicher OneDrive, dessen Speicherplatz sich separat bemisst. Anhänge von bis zu 25 MB können direkt per Outlook versendet werden. Des Weiteren werden Outlook- und Skype-Kontakte zusammengefasst, sodass ein nahtloser Übergang zwischen beiden Plattformen entsteht.\n\n\n\nOutlook überzeugt mit einer übersichtlichen Navigation und einer leistungsstarken Suchfunktion. Darüber hinaus können Alias-Adressen und Weiterleitungen schnell und unkompliziert angelegt werden. Auch zwischen Mail- und Office-Anwendungen lässt sich mit einem Klick wechseln. Ein weiterer Vorteil von Outlook ist, dass weder auf der Website noch im Mail-Postfach Werbungen angezeigt werden.\n\n\n\nDie Anmeldung im Webmailer-Interface, die Datenübertragung, der Mail-Versand und der Mail-Abruf über den SMTP-Server sind verschlüsselt. Dagegen ist die Lagerung der Mails auf den Microsoft-Servern nicht verschlüsselt und einige der Einstellungsmenüs fallen unübersichtlich aus.\n\n\n\nGoogle Mail\n\n\n\nWelcher E-Mail-Anbieter im Vergleich ist sicher?\n\n\n\nIm E-Mail-Anbieter-Vergleich erreicht Google Mail mit viel Speicherplatz und guter Bedienbarkeit den zweiten Platz. Die Oberfläche ist übersichtlich und die Navigation ermöglicht einen schnellen Wechsel zwischen den verschiedenen Ordnern. Der E-Mail-Hoster bietet im Vergleich zu anderen E-Mail-Diensten einen ziemlich großen Speicherplatz, nämlich 15 GB, die für E-Mails, Anhänge und Co. zur Verfügung stehen. Anhänge dürfen bis 25 MB groß sein.\n\n\n\nDie Gmail-Oberfläche lässt sich unterschiedlich gestalten, da es unter inbox.google.com verschiedene Alternativen zur klassischen Oberfläche gibt. Somit hat der User gesonderte Kategorien für Einkäufe, Bankgeschäfte oder Reisen zur Verfügung. Für manche könnte das Design jedoch überladen wirken.\n\n\n\nGmail-Nutzer müssen mit einer geringen Werbemenge rechnen, allerdings fällt die Werbung unauffällig aus und ist nur auf eine schmale Zeile oberhalb des Posteingangs beschränkt.\n\n\n\nDie Postfach-Einrichtung bei Gmail ist dank vorgefertigter Profile sehr einfach. Des Weiteren stehen Gmail-Apps sowohl für Android- als auch für iOS-Geräte zur Verfügung.\n\n\n\nDas Gmail-Postfach ist SSL-verschlüsselt, ebenso der Empfang und Versand per E-Mail-Software. Des Weiteren gibt es bei Gmail wie bei jedem E-Mail-Anbieter im Vergleich einen Spam-Filter, der Nutzer vor unerwünschten E-Mails schützt.\n\n\n\nTelekom Mail\n\n\n\nIm E-Mail-Account-Vergleich belegt Telekom als Gratis-Dienst für E-Mails den dritten Platz. Der Gratis-Speicher beträgt einen GB und kann für 2,95 Euro monatlich auf 15 GB erweitert werden. Für jeden Kunden bietet der Cloud-Dienst 10 GB Gratisspeicher an, der mit dem Postfach-Speicher kombinierbar ist. Anhänge für E-Mails dürfen bis 500 MB groß sein.\n\n\n\nDie Bedienbarkeit von Telekom Mail ist schnell und einfach und die Menüs sind übersichtlich aufgebaut. Für Telekom-Kunden, die einen Festnetz- oder einen Mobilfunkvertrag haben, ist die Nutzung des E-Mail-Dienstes werbefrei, aber auch für Nichtkunden gibt es wenig Werbung im Postfach. Für Kunden gibt es des Weiteren eine geräteübergreifende Synchronisation von hinterlegten Kontakten und Kalendereinträgen.\n\n\n\nZwischen den Geräten werden die Daten bei der Telekom verschlüsselt übertragen. Die Datenlagerung auf den Telekom-Servern ist jedoch nicht verschlüsselt.\n\n\n\n\nFazit: Das sagt der E-Mail-Anbieter-Vergleich\n\nBei der Frage, welche E-Mail-Adresse, die kostenlos ist, im Vergleich am besten abschneidet, wird der Aspekt der Benutzerfreundlichkeit vordergründig berücksichtigt. Hierzu zählt die Gestaltung der Seite und die Kompatibilität zu verschiedenen Endgeräten. Des Weiteren sind die Größe des Postfachs und des Online-Speichers, aber auch Sicherheitsaspekte von Bedeutung.\nDie besten kostenlosen E-Mail-Dienste im Vergleich sind Outlook.com, Google Mail und Telekom Mail."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/","url":"https://www.datenschutz.org/e-mail-anbieter-vergleich/","name":"E-Mail-Anbieter im Vergleich - Infos & Tipps hier!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-anbieter-vergleich.jpg","datePublished":"2018-06-01T09:29:44+00:00","dateModified":"2026-01-11T23:25:02+00:00","description":"🔒 Informationen über E-Mail-Anbieter im Vergleich ✅ Erfahren Sie von den besten E-Mail-Provider im Vergleich 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/e-mail-anbieter-vergleich/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/e-mail-anbieter-vergleich.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-anbieter-vergleich.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/e-mail-passwort-aendern/#article","isPartOf":{"@id":"https://www.datenschutz.org/e-mail-passwort-aendern/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie können Sie von Ihrer E-Mail-Adresse das Passwort ändern?","datePublished":"2018-06-01T10:13:48+00:00","dateModified":"2026-01-13T21:24:49+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/e-mail-passwort-aendern/"},"wordCount":560,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/e-mail-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-e-mail-passwort-aendern.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nWie kann ich mein E-Mail-Passwort ändern?\n\n\n\nIn der Vergangenheit wurden Internetnutzer häufig dazu aufgefordert, ihre Passwörter regelmäßig zu ändern, doch Experten haben belegt, dass nicht ein häufiger Wechsel die Sicherheit erhöht, sondern die Länge und die Komplexität des Passwortes. Des Weiteren sollten Sie nicht ein Passwort für mehrere Dienste verwenden.\n\n\n\nHaben Sie festgestellt, dass Ihr E-Mail-Passwort zu einfach ist und möchten dieses ändern? Wie kann man also ein E-Mail-Passwort ändern?\n\n\n\n[toc]\n\n\n\nPasswort bei E-Mail ändern: Wie funktioniert das?\n\n\n\nWie kann ich meine E-Mail-Adresse und mein Passwort ändern?\n\n\n\nSeit die E-Mail im Jahr 1971 von Ray Tomlinson erfunden wurde, ist sie einer der meistgenutzten Internet-Dienste.\n\n\n\nIm Vergleich zum analogen Brief hat die E-Mail zahlreiche Vorteile: Sie ist kostenlos, durch sie erfolgt die Kommunikation schneller und unkomplizierter und die umständliche Aktenverwaltung kann vermieden werden.\n\n\n\nDoch die Verwendung einer E-Mail birgt auch Gefahren, vor allem in Bezug auf die Sicherheit.\n\n\n\nBei einem erfolgreichen Hackerangriff können Sie nicht nur Daten verlieren, sondern auch Opfer von Identitätsdiebstahl werden. Um das elektronische Postfach vor fremden Zugriffen zu schützen, ist es wichtig, ein sicheres Passwort zu erstellen und dieses geheim zu halten.\n\n\n\n[ad_content]\n\n\n\nSie finden, dass Ihr E-Mail-Passwort zu leicht zu knacken ist und fragen sich: „Wie ändere ich mein E-Mail-Passwort?“ Im Folgenden zeigen wir Ihnen, wie Sie das E-Mail-Kennwort aller Anbieter ändern können.\n\n\n\nUm das Passwort für Ihre E-Mail zu ändern, müssten Sie sich zunächst auf der Website des Anbieters einloggen. Wenn Sie bereits eingeloggt sind, öffnen Sie wie gewohnt Ihr Mail-Postfach.\n\n\n\nIn der Regel bieten alle E-Mail-Dienste das Menü „Einstellungen“ an. Sollte dies bei Ihrem Anbieter nicht vorhanden sein, suchen Sie nach „Option“ oder „Extras“. Unter „Einstellungen“ oder einer ähnlichen Option befindet sich die Möglichkeit, für den E-Mail-Account das Passwort zu ändern. Normalerweise würden Sie die Option „Änderung des Passwortes“ finden.\n\n\n\nBevor Sie für Ihr E-Mail-Konto das Passwort ändern können, müssen Sie in der Regel noch Ihr altes Passwort eingeben. Geben Sie daraufhin das von Ihnen ausgedachte neue Passwort ein und betätigen Sie die Änderung. Üblicherweise werden Sie automatisch ausgeloggt und müssen sich anschließend mit dem neuen Passwort einloggen.\n\n\n\nDas neue Passwort ist zukünftig immer anstelle des alten Passwortes einzugeben. Über die mobile App können Sie Ihr E-Mail-Passwort nicht ändern.\n\n\n\n\nFazit: So können Sie Ihr E-Mail-Passwort ändern?\n\nBei einem erfolgreichen Hackerangriff können Sie nicht nur Daten verlieren, sondern auch Opfer von Identitätsdiebstahl werden.\nEs kommt nicht darauf an, wie oft Sie das Passwort ändern, ob für E-Mail oder für andere Internet-Dienste. Wichtiger ist, dass das Passwort lang ist und verschiedene Zeichenarten enthält.\nUm das Passwort für Ihre E-Mail zu ändern, müssten Sie sich zunächst auf der Website des Anbieters einloggen. Wenn Sie bereits eingeloggt sind, öffnen Sie wie gewohnt Ihr Mail-Postfach.\nIn der Regel bieten alle E-Mail-Dienste das Menü „Einstellungen“ an. Sollte dies bei Ihrem Anbieter nicht vorhanden sein, suchen Sie nach „Option“ oder „Extras“.\nUnter „Einstellungen“ oder einer ähnlichen Option befindet sich die Möglichkeit, für den E-Mail-Account das Passwort zu ändern. Normalerweise würden Sie die Option „Änderung des Passwortes“ finden.\nÜber die mobile App können Sie Ihr E-Mail-Passwort nicht ändern."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/e-mail-passwort-aendern/","url":"https://www.datenschutz.org/e-mail-passwort-aendern/","name":"E-Mail-Passwort ändern - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/e-mail-passwort-aendern/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-e-mail-passwort-aendern.jpg","datePublished":"2018-06-01T10:13:48+00:00","dateModified":"2026-01-13T21:24:49+00:00","description":"🔒 Informationen zum Thema \"E-Mail-Passwort ändern\" ✅ Erfahren Sie hier, wie Sie Ihr E-Mail-Passwort ändern 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/e-mail-passwort-aendern/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wie-e-mail-passwort-aendern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wie-e-mail-passwort-aendern.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pc-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/pc-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"PC Passwort vergessen: Was können Sie tun?","datePublished":"2018-06-01T11:56:45+00:00","dateModified":"2026-01-10T20:39:27+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pc-passwort-vergessen/"},"wordCount":776,"commentCount":20,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pc-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-pc.jpg","inLanguage":"de","description":"Sie haben das Passwort vergessen und Ihr PC lässt sich nicht mehr anschalten? Was können Sie tun?\n\n\n\nIm Jahr 1936 baute Konrad Zuse in einer Wohnung in Berlin-Kreuzberg die erste frei programmierbare binäre Rechenmaschine der Welt „Z1“ und wurde dadurch zum Vater aller Computer. Spätestens zu Beginn des 21. Jahrhunderts wurden Computer sowohl in beruflichen wie privaten Bereich allgegenwärtig und sind mittlerweile unverzichtbar.\n\n\n\nBeim Umgang mit Computern ist einiges zu beachten, insbesondere hinsichtlich der Sicherheit. In der Vergangenheit gab es zahlreiche Daten-Leak-Affären, die Nutzer von Computern und Internet zur Verzweiflung aber auch zu vielen Vorsichtsmaßnahmen führten.\n\n\n\nVor Datenverlust können Sie sich in erster Linie schützen, wenn Sie für Ihren PC ein Passwort einrichten. Doch was passiert, wenn Sie Ihr PC-Kennwort vergessen haben? Was ist zu tun, wenn Sie das Passwort am PC vergessen?\n\n\n\n[toc]\n\n\n\nWarum ist ein PC Passwort wichtig?\n\n\n\nDas Passwort zu vergessen und den Computer nicht mehr anschalten zu können ist keine Katastrophe!\n\n\n\nSind Sie nicht der alleinige Nutzer eines PCs, ist es sinnvoll, einen eigenen Account einzurichten. Mit Ihrer Anmeldung erkennt das Betriebssystem, welcher Nutzer gerade am PC sitzt und kann dem jeweiligen Nutzer dessen gewohnte Arbeitsumgebung bereitstellen. Ein Passwort muss stets angegeben werden, damit das System auch erkennt, dass Sie tatsächlich der Nutzer sind, für den Sie sich ausgeben.\n\n\n\nDes Weiteren dient das PC Passwort dazu, dass Ihre Daten nicht in falsche Hände geraten. Sollte jemand sich Zugang zu Ihrem PC verschaffen, droht nicht nur Datenverlust, sondern auch Identitätsdiebstahl. In dieser Hinsicht ist es weniger dramatisch, das PC-Passwort zu vergessen als dieses herumliegen zu lassen.\n\n\n\nWas können Sie tun, wenn Sie von Ihrem PC das Benutzerkonto-Passwort vergessen haben?\n\n\n\nZunächst gilt es, Ruhe zu bewahren, wenn Sie Ihr Computer-Passwort vergessen haben, denn es gibt dafür eine Lösung.Wenn Sie das Passwort für Ihren PC vergessen haben, können Sie dieses nicht zurücksetzen, wenn Sie zuvor keinen Rettungsstick angelegt haben. Haben Sie jedoch einen Rettungsstick angelegt, können Sie das Passwort für Ihren PC, das vergessen wurde, zurücksetzen lassen.\n\n\n\n[ad_content]\n\n\n\nComputer-Kennwort vergessen: So können Sie es zurücksetzen\n\n\n\nKennwort vergessen: Das PC-Passwort lässt sich zurücksetzen.\n\n\n\nUm ein Kennwort am PC zurückzusetzen, das vergessen wurde, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10. Diese DVD muss in der Regel nicht mit dem zu knackenden Windows übereinstimmen und auch nicht original sein. Wichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD.\n\n\n\nWenn Sie die DVD haben, können Sie den Rechner über diese booten. Machen Sie dafür folgende Schritte:\n\n\n\nNach der Sprachauswahl erscheint das Feld „Jetzt installieren“ oder „Windows installieren“ und „Computerreparaturoptionen“.Wählen Sie „Computerreparaturoptionen“.Danach kommen Sie auf „Problembehandlung“, dann auf „Erweiterte Optionen“.Klicken Sie auf „Eingabeaufforderung“.Nun müssten Sie die Laufwerkskennung des installierten Windows herausfinden. Geben Sie „c: dir“ an und machen mit „d:“, „e:“ usw. weiter, bis das Hauptverzeichnis eine Windowssystems mit „Windows“ und „Program Files“ angezeigt wird.Gehen Sie anschließend mit „cd windowssystem32“ in den Ordner mit den Systemprogrammen.Benennen Sie mit „ren utilman.exe utilman.ex_“ eien ausführbare Datei um.Kopieren Sie die Eingabeaufforderung auf diesen Namen „copy cmd.exe“ utilman.exe“.Fahren Sie das System herunter.Entnehmen Sie die DVD.Starten Sie den Rechner mit dem installierten Windows.Am Anmeldebildschirm können Sie auf das Symbol „Erleichterte Bedienung“ gehen. Alternativ können Sie auch die Tastenkombination Win + U nehmen.Die Eingabeaufforderung öffnet sich.Nun können Sie das PC Passwort, das Sie vergessen haben, durch ein neues ersetzen, indem Sie „net user [konto] [kennwort]“ eingeben.Mit dem neuen Kennwort können Sie sich ab sofort am Windows-System anmelden.\n\n\n\n\nFazit: Das können Sie tun, wenn Sie Ihr PC-Passwort vergessen haben\n\nSind Sie nicht der alleinige Nutzer eines PCs, ist es sinnvoll, einen eigenen Account einzurichten. Mit Ihrer Anmeldung erkennt das Betriebssystem, welcher Nutzer gerade am PC sitzt und kann dem jeweiligen Nutzer dessen gewohnte Arbeitsumgebung bereitstellen.\nDes Weiteren dient das PC Passwort dazu, dass Ihre Daten nicht in falsche Hände geraten.\nWenn Sie das Passwort für Ihren PC vergessen haben, können Sie dieses nicht zurücksetzen, wenn Sie zuvor keinen Rettungsstick angelegt haben. Haben Sie jedoch einen Rettungsstick angelegt, können Sie das Passwort für Ihren PC, das vergessen wurde, zurücksetzen lassen.\nUm ein PC-Passwort zurückzusetzen, das vergessen wurde, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10.\nWichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pc-passwort-vergessen/","url":"https://www.datenschutz.org/pc-passwort-vergessen/","name":"PC Passwort vergessen - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pc-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-pc.jpg","datePublished":"2018-06-01T11:56:45+00:00","dateModified":"2026-01-10T20:39:27+00:00","description":"🔒 Informationen zum \"PC Passwort vergessen\" ✅ Erfahren Sie, was zu tun ist, wenn Sie das PC Passwort vergessen 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pc-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-pc.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-vergessen-pc.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Windows-7-Passwort vergessen: Was können Sie tun?","datePublished":"2018-06-01T12:43:26+00:00","dateModified":"2026-01-07T23:26:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/"},"wordCount":675,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-vergessen.jpg","inLanguage":"de","description":"Was können Sie tun, wenn Sie das Windows-7-Passwort vergessen haben?\n\n\n\nBei einem Computer, der von mehreren Personen genutzt wird, ist es sinnvoll, dass jeder Nutzer sich einen eigenen passwortgeschützten Account einrichtet. Mit der Anmeldung erkennt beispielsweise das Windows-7-Betriebssystem, welcher Nutzer gerade am PC sitzt und kann dem jeweiligen Nutzer dessen gewohnte Arbeitsumgebung bereitstellen. Ein Passwort muss stets angegeben werden, damit das System auch erkennt, dass Sie tatsächlich der Nutzer sind, für den Sie sich ausgeben.\n\n\n\nDes Weiteren dient das Windows-7-Passwort dazu, dass Ihre Daten nicht in falsche Hände geraten. Sollte jemand sich Zugang zu Ihrem PC verschaffen, droht nicht nur Datenverlust, sondern auch Identitätsdiebstahl. In dieser Hinsicht ist es weniger dramatisch, das Windows-7-Passwort zu vergessen als die Microsoft-Konto-Daten herumliegen zu lassen.\n\n\n\nWas ist zu tun, wenn Sie Ihr Win-7-Passwort vergessen? Kann das Windows-7-Kennwort, das vergessen wurde, zurückgesetzt werden? Wie kann das vergessene Passwort zurückgesetzt werden?\n\n\n\n[toc]\n\n\n\nKennwort vergessen: Von Windows 7 das Benutzer-Passwort vergessen – was nun?\n\n\n\nZunächst gilt es, Ruhe zu bewahren, wenn Sie Ihr Passwort für Windows 7 vergessen haben, denn es gibt dafür eine Lösung.\n\n\n\nWenn Sie das PC-Passwort vergessen haben, kann Windows 7 nicht zurückgesetzt werden, wenn Sie zuvor keinen Rettungsstick angelegt haben. Haben Sie jedoch einen Rettungsstick angelegt, können Sie Ihr Kennwort für Windows 7, das vergessen wurde, zurücksetzen lassen.\n\n\n\nEs ist wichtig zu wissen, dass Sie das Windows-7-Passwort, das Sie vergessen haben, nur zurücksetzen können, wenn Sie eine CD dafür kaufen.\n\n\n\n[ad_content]\n\n\n\nPasswort bei Windows 7 vergessen: So können Sie es zurücksetzen\n\n\n\nWenn Sie das Windows-7-Passwort vergessen, können Sie es zurücksetzen lassen.\n\n\n\nUm ein Kennwort bei Windows 7 zurückzusetzen, das vergessen wurde, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10 – die Windows-Versionen müssen nicht miteinander übereinstimmen und die CD muss auch nicht original sein.\n\n\n\nWichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD.\n\n\n\nWenn Sie die DVD haben, können Sie den Rechner über diese booten. Machen Sie dafür folgende Schritte:\n\n\n\nNach der Sprachauswahl erscheint das Feld „Jetzt installieren“ oder „Windows installieren“ und „Computerreparaturoptionen“.Wählen Sie „Computerreparaturoptionen“.Danach kommen Sie auf „Problembehandlung“, dann auf „Erweiterte Optionen“.Klicken Sie auf „Eingabeaufforderung“.Nun müssen Sie die Laufwerkskennung des installierten Windows herausfinden. Geben Sie „c: dir“ an und machen mit „d:“, „e:“ usw. weiter, bis das Hauptverzeichnis eines Windowssystems mit „Windows“ und „Program Files“ angezeigt wird.Gehen Sie anschließend mit „cd windowssystem32“ in den Ordner mit den Systemprogrammen.Benennen Sie mit „ren utilman.exe utilman.ex_“ eine ausführbare Datei um.Kopieren Sie die Eingabeaufforderung auf diesen Namen „copy cmd.exe“ utilman.exe“.Fahren Sie das System herunter.Entnehmen Sie die DVD.Starten Sie den Rechner mit dem installierten Windows.Am Anmeldebildschirm können Sie auf das Symbol „Erleichterte Bedienung“ gehen. Alternativ können Sie auch die Tastenkombination Win + U nehmen.Die Eingabeaufforderung öffnet sich.Nun können Sie das Windows-7-Benutzerkonto-Passwort, das Sie vergessen haben, durch ein neues ersetzen, indem Sie „net user [konto] [kennwort]“ eingeben.Mit dem neuen Kennwort können Sie sich ab sofort am Windows-System anmelden.\n\n\n\n\nFazit: So können Sie das Windows-7-Passwort, das vergessen wurde, zurücksetzen\n\nHaben Sie Ihr Passwort vergessen, kann dieses bei Windows 7 zurückgesetzt werden.\nWenn Sie von Windows 7 das Passwort vergessen haben, kann dieses nicht zurückgesetzt werden, wenn Sie zuvor keinen Rettungsstick angelegt haben. Haben Sie jedoch einen Rettungsstick angelegt, können Sie auch auf dem Laptop das vergessene Passwort zurücksetzen lassen.\nEs ist wichtig zu wissen, dass das Windows-7-Passwort, das vergessen wurde, ohne CD nicht zurückgesetzt werden kann.\nUm ein Windows-7-Passwort, das vergessen wurde, zurückzusetzen, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10 – die Windows-Versionen müssen nicht miteinander übereinstimmen und die CD muss auch nicht original sein. Wichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/","url":"https://www.datenschutz.org/windows-7-passwort-vergessen/","name":"Windows-7-Passwort vergessen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-vergessen.jpg","datePublished":"2018-06-01T12:43:26+00:00","dateModified":"2026-01-07T23:26:50+00:00","description":"🔒 Informationen zum \"Windows-7-Passwort vergessen\" ✅ Erfahren Sie mehr zum Thema \"Win-7-Passwort vergessen\" 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-7-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/windows-7-passwort-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Windows-10-Passwort vergessen: Was können Sie tun?","datePublished":"2018-06-01T13:04:28+00:00","dateModified":"2026-01-16T21:30:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/"},"wordCount":673,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-bei-windows-10-vergessen.jpg","inLanguage":"de","description":"Sie haben das Passwort bei Windows 10 vergessen? Was können Sie tun?\n\n\n\nSind Sie nicht der alleinige Nutzer Ihres Windows-10-Computers, ist es sinnvoll, dafür einen eigenen Account einzurichten. Mit Ihrer Anmeldung erkennt das Betriebssystem, welcher Nutzer gerade am PC sitzt und kann dem jeweiligen Nutzer dessen gewohnte Arbeitsumgebung bereitstellen. Ein Passwort muss stets angegeben werden, damit das System auch erkennt, dass Sie tatsächlich der Nutzer sind, für den Sie sich ausgeben.\n\n\n\nDes Weiteren dient das Windows-10-Passwort dazu, dass Ihre Daten nicht in falsche Hände geraten. Sollte jemand sich Zugang zu Ihrem PC verschaffen, droht nicht nur Datenverlust, sondern auch Identitätsdiebstahl. In dieser Hinsicht ist es weniger dramatisch, das Windows-10-Passwort zu vergessen als die Microsoft-Konto-Daten herumliegen zu lassen.\n\n\n\nWas ist zu tun, wenn Sie Ihr Windows-10-Passwort vergessen? Kann das Windows-10-Passwort zurückgesetzt werden? Wie kann das vergessene Passwort zurückgesetzt werden?\n\n\n\n[toc]\n\n\n\nKennwort vergessen: Von Windows 10 das Administrator-Passwort vergessen – was nun?\n\n\n\nZunächst gilt es, Ruhe zu bewahren, wenn Sie Ihr Passwort für Windows 10 vergessen haben, denn es gibt dafür eine Lösung.\n\n\n\nWenn Sie das Passwort vergessen haben, kann Windows 10 nicht zurückgesetzt werden, wenn Sie zuvor keinen Rettungsstick angelegt haben oder über eine Windows-CD verfügen. Haben Sie jedoch einen Rettungsstick angelegt, können Sie für Ihr Windows 10 das Konto-Passwort, das vergessen wurde, zurücksetzen lassen.\n\n\n\nAlternativ können Sie das Windows-10-Passwort, das vergessen wurde, so auch ohne CD zurücksetzen. \n\n\n\n[ad_content]\n\n\n\nWindows-10-Kennwort vergessen: So können Sie es zurücksetzen\n\n\n\nWenn Sie das Passwort für Windows 10 vergessen haben, können Sie es zurücksetzen lassen.\n\n\n\nUm ein Windows-10-Admin-Passwort zurückzusetzen, das vergessen wurde, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10 – die Windows-Versionen müssen nicht miteinander übereinstimmen und die CD muss auch nicht original sein.\n\n\n\nWichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD.\n\n\n\nWenn Sie die DVD haben, können Sie den Rechner über diese booten. Machen Sie dafür folgende Schritte:\n\n\n\nNach der Sprachauswahl erscheint das Feld „Jetzt installieren“ oder „Windows installieren“ und „Computerreparaturoptionen“.Wählen Sie „Computerreparaturoptionen“.Danach kommen Sie auf „Problembehandlung“, dann auf „Erweiterte Optionen“.Klicken Sie auf „Eingabeaufforderung“.Nun müssten Sie die Laufwerkskennung des installierten Windows herausfinden. Geben Sie „c: dir“ an und machen mit „d:“, „e:“ usw. weiter, bis das Hauptverzeichnis eine Windowssystems mit „Windows“ und „Program Files“ angezeigt wird.Gehen Sie anschließend mit „[Laufwerk:]windows\\system32“ in den Ordner mit den Systemprogrammen.Benennen Sie mit „ren utilman.exe utilman.ex_“ eine ausführbare Datei um.Kopieren Sie die Eingabeaufforderung auf diesen Namen „copy cmd.exe“ utilman.exe“.Fahren Sie das System herunter.Entnehmen Sie die DVD.Starten Sie den Rechner mit dem installierten Windows.Am Anmeldebildschirm können Sie auf das Symbol „Erleichterte Bedienung“ gehen. Alternativ können Sie auch die Tastenkombination Win + U nehmen.Die Eingabeaufforderung öffnet sich.Nun können Sie das Kennwort für Windows 10, das Sie vergessen haben, durch ein neues ersetzen, indem Sie „net user [konto] [kennwort]“ eingeben.Mit dem neuen Kennwort können Sie sich ab sofort am Windows-System anmelden.\n\n\n\n\nFazit: Das ist zu tun, wenn Sie das Windows-10-Passwort vergessen haben\n\nWenn Sie Ihr Windows-10-Passwort vergessen haben, können Sie dieses zurücksetzen lassen.\nWenn Sie von Windows 10 das Benutzer-Passwort vergessen haben, kann dieses nicht zurückgesetzt werden, wenn Sie zuvor keinen Rettungsstick angelegt haben. Haben Sie jedoch einen Rettungsstick angelegt, können Sie auch auf dem Laptop das Passwort, das vergessen wurde, für Windows 10 zurücksetzen lassen.\nEs ist wichtig zu wissen, dass das Windows-10-Passwort, das vergessen wurde, ohne CD nicht zurückgesetzt werden kann.\nUm ein Windows-10-Anmeldepasswort, das vergessen wurde, zurückzusetzen, benötigen Sie eine Setup-DVD von Windows 7, 8 oder 10 – die Windows-Versionen müssen nicht miteinander übereinstimmen und die CD muss auch nicht original sein. Wichtig ist, dass es sich dabei um ein vollwertiges Installationsmedium handelt und nicht um eine Recovery-CD oder -DVD."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/","url":"https://www.datenschutz.org/windows-10-passwort-vergessen/","name":"Windows-10-Passwort vergessen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-bei-windows-10-vergessen.jpg","datePublished":"2018-06-01T13:04:28+00:00","dateModified":"2026-01-16T21:30:38+00:00","description":"🔒 Informationen zum \"Windows-10-Passwort vergessen\" ✅ Erfahren Sie mehr zum \"Windows-10-Kennwort vergessen\" 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/windows-10-passwort-vergessen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passwort-bei-windows-10-vergessen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passwort-bei-windows-10-vergessen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passworthilfe/#article","isPartOf":{"@id":"https://www.datenschutz.org/passworthilfe/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Die Passworthilfe: Wenn der Zugang Probleme macht","datePublished":"2018-06-28T10:55:13+00:00","dateModified":"2026-01-15T21:39:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passworthilfe/"},"wordCount":459,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passworthilfe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passworthilfe-wiederherstellen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDie Passworthilfe kann verhindern, dass Sie das Passwort wiederherstellen müssen.\n\n\n\nFür den Fall der Fälle - nämlich dass das Passwort unwiederbringlich verloren ist - haben verschiedene Dienste für die Wiederherstellung des Zugangs eine sogenannte Passworthilfe eingebaut. Diese soll, wenn die üblichen Mittel versagt haben und das Passwort vergessen wurde, eine Hilfe sein, um den Zugang wiederherzustellen und ein neues Passwort einzustellen.\n\n\n\nDie üblichen Wege, einen passwortgeschützten Zugang zu sichern, ohne dabei einen Passwort-Tresor zu verwenden, machen es notwendig, dass das Kennwort im Gedächtnis verbleibt. Dort ist es allerdings nicht immer am besten aufgehoben. Die größte Gefahr für den eigenen Zugang ist das Gedächtnis, das sich das Passwort gemerkt hat.\n\n\n\nViele Maßnahmen können vorbeugend getroffen werden, um den Fall des Passwortverlusts vorzubeugen und die Konsequenzen zu mildern.\n\n\n\nDie ersten Maßnahmen der Passworthilfe bestehen in den klassischen Wegen der Passwortwiederherstellung. In der Regel beginnt dies damit, das Passwort zurückzusetzen. An die verbundene Email-Adresse wird eine Nachricht gesendet, die es ermöglicht, ein neues Kennwort festzulegen. Wurde das Passwort vergessen, ist diese Hilfe meist ausreichend, um das Problem zu beseitigen und den Zugang wieder zu ermöglichen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nAndere Formen der Passworthilfe\n\n\n\nEs ist sinnvoll, die Passworthilfe vorzubereiten.\n\n\n\nNicht nur die Mail zum Zurücksetzen ist eine Form der Passworthilfe, auch andere Funktionen können es ermöglichen, den Zugang wiederherzustellen. Mitunter kann auch eine andere Art der Passworthilfe aktiviert werden, bei der zum Beispiel eine personalisierte Frage den entsprechenden Hinweis auf das Passwort gibt. Diese reicht meistens, um dem Gehirn den nötigen Anstoß zu geben, den es braucht, um das Passwort wieder ins Gedächtnis zu rufen.\n\n\n\nAbseits dieser Variante haben sich jedoch noch ein paar Arten durchgesetzt, die ebenfalls Passworthilfe genannt werden. Diese Hilfe, wenn das Passwort vergessen wurde, bezieht sich dabei auf die Möglichkeiten, die Mail von der Kennwortwiederherstellung versäumt zu haben. In der Regel führt die Passwort-Hilfe von Google Mail folgende Gründe an:\n\n\n\nDie Mail ist unter anderen Nachrichten untergegangen.Die Mail ist im Spam-Filter hängen geblieben.Eine falsche oder fehlerhafte Adresse wurde angegeben.\n\n\n\nWenn all diese Fehlerquellen ausgeschlossen sind, empfiehlt die Google-Passworthilfe, den Email-Anbieter zu kontaktieren. Dies ist die letzte Möglichkeit, einen Fehler bei der Übertragung der Passwort-Mail auszuschießen. Abseits der angegebenen Daten ist es schwer nachzuweisen, dass ein bestimmter Zugang Ihnen gehört. So ist auch das Zurücksetzen des Passwortes nur möglich, wenn die Daten korrekt sind.\n\n\n\n\nFazit zur Passworthilfe\n\nDie Passworthilfe funktioniert am besten, wenn sie im Vorhinein eingerichtet wird.\nIst das Passwort verschollen, garantiert auch die Passworthilfe keine Rettung.\nEigene Passwort-Speicher können die Funktionen der Anbieter komplettieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passworthilfe/","url":"https://www.datenschutz.org/passworthilfe/","name":"Die Passworthilfe für den Zugang finden ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passworthilfe/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/passworthilfe-wiederherstellen.jpg","datePublished":"2018-06-28T10:55:13+00:00","dateModified":"2026-01-15T21:39:34+00:00","description":"🔒 Infos zur: \"Passworthilfe\" ✅ Wie funktioniert die Passworthilfe? ✅ Wo sind Seiten zur Passworthilfe zu finden? 🔒 Mehr auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passworthilfe/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/passworthilfe-wiederherstellen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/passworthilfe-wiederherstellen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/online-speicher-vergleich/#article","isPartOf":{"@id":"https://www.datenschutz.org/online-speicher-vergleich/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Online-Speicher-Vergleich: Überblick über die aktuellen Empfehlungen","datePublished":"2018-06-28T12:33:59+00:00","dateModified":"2026-01-11T20:26:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/online-speicher-vergleich/"},"wordCount":1177,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/online-speicher-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-speicher-vergleich-hilft.jpg","inLanguage":"de","description":"Der Online-Speicher-Vergleich hilft dabei, den geeigneten Anbieter zu finden.\n\n\n\nWenn es darum geht, die eigenen Dateien abzulegen und zu speichern, ist die Auswahl an Speicherorten umfangreich und unübersichtlich. Neben Festplatten und anderen Speichermedien mit verschiedenen Anschlüssen und Schreibformaten gibt es auch noch weitere Möglichkeiten, um Videos, Texte, Bilder oder andere digitale Datenmengen zu lagern.\n\n\n\nDer Online-Speicher ist dabei eine beliebte Variante. Ein Online-Storage ist im Vergleich zu anderen physikalischen Speichermedien mit einigen Vorteilen gesegnet. Diese reichen von der Speicherkapazität bis zur Backup-Frequenz. Doch welche Eigenschaften sollte ein Online-Speicher-Vergleich bei der Cloud beleuchten?\n\n\n\nDer Vergleich ist beim Online-Speicher nicht unbedingt leicht, da die technischen Details nicht immer offensichtlich und einsehbar sind. Trotzdem möchten wir Ihnen in diesem Ratgeber die Informationen an die Hand geben, die nötig sind, um bei der Entscheidung, welcher Webspeicher im Vergleich die beste Figur macht, eine Entscheidung treffen zu können. Bei uns erfahren Sie, was ein Vergleich beim Online-Speicher leisten muss, kostenlos.\n\n\n\n[toc]\n\n\n\nApps zum Thema Cloud-Speicher\n\n\n\nDie besten Online-Speicher aus dem Test im Überblick\n\n\n\nAuf der Suche nach geeigneten Möglichkeiten, die immer weiter wachsenden Massen an elektronischen Daten zu lagern, haben sich in der Vergangenheit verschiedene Vorgehensweisen etabliert. Eine Variante, die sowohl bei Privatpersonen wie auch in Unternehmen sehr beliebt ist, ist der Online-Cloud-Storage. Im Vergleich zu&nbsp;Hardwarelösungen hat eine digitale Lösung andere Vor- und Nachteile.\n\n\n\nAuch wenn das Marketing sich darum bemüht, ein anderes Bild zu kreieren, ist eine Cloud oder ein Online-Speicher auch nur die Festplatte im Computer eines Anderen.\n\n\n\nDer Online-Speicher-Vergleich sollte Datensicherheit beurteilen.\n\n\n\nAber auch zwischen den verschiedenen Anbietern von Online-Lösungen bestehen wahrnehmbare Unterschiede. Deswegen lohnt es sich, den Online-Speicher im Vergleich zu betrachten, um so das Angebot zu finden, das am besten zu den eigenen Bedürfnissen passt.\n\n\n\nDabei kann es schnell passieren, dass die Menge an Eigenschaften und Features die wichtigen Merkmale überstrahlt und die Entscheidung letztendlich nicht anhand der objektiv notwendigen Parameter getroffen wird.\n\n\n\n[ad_content]\n\n\n\nTechnische Unterschiede zwischen den Anbietern\n\n\n\nOnline-Speicher-Anbieter im Vergleich zeigen, dass der Angebotsumfang stark variieren kann. Soll also für den Internet-Speicherplatz ein guter Vergleich angefertigt werden, sind die harten technischen Daten der erste Punkt des Interesses. Darüber hinaus sind aber auch die folgenden Punkte von besonderem Interesse.\n\n\n\nUnterstützte Betriebssysteme\n\n\n\nKompatibilität ist ein wichtiger Aspekt im Online-Speicher-Vergleich.\n\n\n\nEiner der ersten und wichtigsten Faktoren bei der Entscheidung, welches der beste Online-Speicher ist, der kostenlos zur Verfügung gestellt wird, ist das unterstützte Betriebssystem. Aber auch bei kostenpflichtigen Lösungen oder Angeboten sollten diese Beschränkung und ihre Bedeutung für die Kaufentscheidung klar sein.\n\n\n\nDenn besonders bei Cloud-Lösungen für das eigene Unternehmen ist es wichtig, dass nicht aus Versehen ein falsches und inkompatibles Produkt angeschafft wird. Denn häufig sind die Versionen für den gewerblichen Betrieb teurer und mit anderen, zusätzlichen Funktionen ausgestattet. So ist für Unternehmen beim Online-Datenspeicher immer ein Vergleich empfohlen, da dieser auch abseits der professionellen Expertise hilfreich sein kann.\n\n\n\nSicherheit und Datenschutz\n\n\n\nEin immer wichtiger werdendes Thema, das auch bei der Frage nach dem Online-Speicher im Vergleich zu anderen Themen an Bedeutung gewinnt, ist die Datensicherheit. Dabei sind verschiedene Faktoren besonders interessant und wichtig.\n\n\n\nAls erstes ist dabei wichtig, wo die Server des Anbieters stehen und wo die Daten physikalisch gelagert werden. Also letztendlich die Frage, wo sich die Festplatten befinden, auf denen die Datenmassen dann abgelegt sind. Davon hängt maßgeblich ab, wie sicher der technische Komplex ist, da sich die Unternehmen stets nach den Gesetzen des Landes richten müssen, unter dessen Jurisdiktion sie fallen.\n\n\n\nSowohl die technischen Maßnahmen wie auch die Datenschutzmaßnahmen des Anbieters (wie Backups, Protokollierung oder Verschlüsselung) können die Bewertung im Online-Speicher-Vergleich maßgeblich beeinflussen.\n\n\n\nDas bedingt dann auch die Zugriffsmöglichkeiten, die unbefugte Dritte haben können. Denn in vielen westlichen Wirtschaftsländern können die Geheimdienste bereits beinahe unbegrenzten Zugang zu den digitalen Lagerräumen der Online-Speicher-Anbieter erhalten. Im Vergleich zeigt sich häufig, dass es das Sicherste zu sein scheint, mit den Daten das eigene Land nicht zu verlassen. Somit ist auch die&nbsp;Lokalisierung – also der Ort - des Cloud-Servers von gesteigertem Interesse.\n\n\n\n[ad_content]\n\n\n\nDie Frage des Geldes\n\n\n\nIm Online-Speicher-Vergleich sollte die Datenübertragung genauer betrachtet werden.\n\n\n\nWer für Online-Speicherplatz einen Vergleich sucht, interessiert sich meistens in erster Linie für den Preis. Ein Online-Speicher sollte im Vergleich preiswert, aber nicht billig sein. Wichtig ist dabei auch den Funktionsumfang und das Serviceangebot zu beachten. Meistens wird in einem Online-Speicher-Vergleich neben dem Preis der verfügbare Speicherplatz angegeben. Aber auch andere Features beeinflussen den letztendlichen Preis.\n\n\n\nIst ein Online-Speicher kostenlos, zeigt ein Vergleich meist, dass es sich um eine reduzierte Version handelt, bei der der Speicherplatz beschränkt und der Service nicht komplett ist. Diese zielen meist darauf ab, einen Vorgeschmack zu bieten. So können Privatnutzer das Angebot nutzen, ohne sich in finanzielle Unkosten zu stürzen. Gewerbliche Nutzer hingegen können einen Eindruck davon gewinnen, ob das Produkt für Ihre Bedürfnisse geeignet ist, bevor sie sich dazu entscheiden eine kostenpflichtige Version mit erweitertem Umfang zu buchen.\n\n\n\nWas ist ein gutes Angebot?\n\n\n\nSo ist ein Online-Speicher-Vergleich auch immer ein Preisvergleich. Der letztendliche Preis wird in der Regel im Verhältnis zum gebotenen Speicher- und Angebotsumfang angegeben. In manchen Fällen bestimmt auch die Anzahl der Nutzer den Gesamtpreis für das Cloud-Paket. Solche Angebote richten sich meist direkt an Unternehmen, bei denen die Menge der Nutzer durchaus ein bestimmender Faktor sein kann.\n\n\n\nDoch welche Angebote zeichnet ein Online-Speicher-Vergleich als gut aus? Um ein gutes Ranking im Vergleich zu erhalten, ist eine Kombination verschiedener Merkmale nötig. Als Pluspunkte gelten:\n\n\n\nTestphasen und Gewährleistung durch den AnbieterKompatibilität mit anderen GerätenVerschlüsselung der gelagerten DatenSichere Zugangsverwaltung\n\n\n\nOnline-Speicher sind im Vergleich gut, wenn der Standort bekannt und sicher ist.\n\n\n\nAbseits davon gibt es jedoch Funktionen, die einen Online-Speicher im Vergleich eher schlecht aussehen lassen können. Diese werden oft mit einem Mangel an Datensicherheit oder mit Kompatibilitätsproblemen in Verbindung gebracht. Aber auch andere Faktoren können eine&nbsp; Bewertung negativ beeinflussen.\n\n\n\nServerstandort außerhalb von Deutschland / der EUStarke Bindung an große Anbieter weiterer Dienstleistungen wie Google oder AmazonGeringe Up- und Downloadgeschwindigkeit\n\n\n\nUm in einem Online-Speicher-Vergleich ein gutes Angebot zu finden, sollten Sie die Ansprüche an die Software kennen, die Ihren Bedürfnissen am ehesten entsprechen. Bei einem Fokus auf Datensicherheit ist ein Anbieter aus Deutschland mit hohen Sicherheitsansprüchen empfehlenswert. Sollte eher eine breite Zugänglichkeit und hohe Geschwindigkeiten ein wichtiger Punkt sein, sollten Sie Ihre Suche auf Produkte mit diesen Qualitäten richten.\n\n\n\n\nFazit zum Online-Speicher-Vergleich\n\nDer Online-Speicher-Vergleich muss dem Interssenten ohne technisches Vorwissen eine bessere Kaufentscheidung ermöglichen.\ngemeinsame Merkmale werden verglichen und Unterschiede hervorgehoben.\nDetails, wie die Server-Standorte oder die verwendete Verschlüsselung sind ebenfalls relevant.\n\n\n\n\n\n\n\n\n\nApps zum Thema Cloud-Speicher für Android\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Apps:\n\n\n\n[amazon box=\"B00IEG0JOY,B00SZEY8GU,B00ZGCOO7W\" grid=\"3\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/online-speicher-vergleich/","url":"https://www.datenschutz.org/online-speicher-vergleich/","name":"Wozu der Online-Speicher-Vergleich? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/online-speicher-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/online-speicher-vergleich-hilft.jpg","datePublished":"2018-06-28T12:33:59+00:00","dateModified":"2026-01-11T20:26:46+00:00","description":"Infos zum: \"Online-Speicher-Vergleich\" ✅ Wie funktioniert der Webspeicher-Vergleich? ✅ Was muss bei Cloud beachtet werden? ✅ Mehr auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/online-speicher-vergleich/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/online-speicher-vergleich-hilft.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/online-speicher-vergleich-hilft.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/webhosting-vergleich/#article","isPartOf":{"@id":"https://www.datenschutz.org/webhosting-vergleich/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Webhosting im Vergleich: Welcher Anbieter ist am besten?","datePublished":"2018-06-29T19:36:58+00:00","dateModified":"2026-01-09T21:38:30+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/webhosting-vergleich/"},"wordCount":797,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/webhosting-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-vergleich.jpg","inLanguage":"de","description":"Welche Webhosting-Anbieter im Vergleich sind die besten?\n\n\n\nBei Webhosting handelt es sich um das Ablegen von Internetseiten auf dem externen Server eines bestimmten Cloud-Anbieters, welcher Speicherplatz – auch Webspace genannt – für Inhalte im Internet bereitstellt. Der Server – ein leistungsstarker Rechner – muss ununterbrochen mit dem Internet verbunden sein. Nutzer der Internetseite können somit jederzeit die hinterlegten Inhalte abrufen.\n\n\n\nDas Webhosting lohnt sich besonders für Privatpersonen und kleinere Unternehmen, da die Verwendung eines eigenen Servers sehr aufwendig und teuer ist. Bei einfachen Internetpräsenzen können sich viele verschiedenen Kunden einen Server technisch teilen, für große und komplizierte Anwendungen wird dagegen oft ein eigener, exklusiver Server in Anspruch genommen.\n\n\n\nUnabhängig davon, wie eine Website dargestellt wird und welches Ziel sie verfolgt, ein Webhosting-Service wird dabei stets in Anspruch genommen. Gibt es einen Webhosting-Anbieter-Vergleich? Welcher Webhosting-Anbieter ist der beste?\n\n\n\n[toc]\n\n\n\nWebhosting-Arten im Vergleich\n\n\n\nWebhosting im Vergleich: Welche Kriterien sind wichtig?\n\n\n\nFür welche Art von Webhosting Sie sich entscheiden sollten, richtet sich unter anderem danach, welches Ziel Sie mit der Website verfolgen.\n\n\n\nIm Folgenden finden Sie eine Liste der beliebtesten Arten von Webhosting im Vergleich.\n\n\n\nEine Art des Webhostings ist das Cloud-Hosting, das sich vor allem durch seine Flexibilität auszeichnet.\n\n\n\nBeim Cloud-Hosting werden die Daten direkt in einer Cloud gehostet. Das spart dadurch nicht nur viel Verwaltungsarbeit, sondern verteilt Ressourcen auch flexibler.\n\n\n\n[ad_content]\n\n\n\nCloud-Hosting ist empfehlenswerter im Vergleich zu anderen Webhosting-Anbietern, wenn eine skalierbare Lösung benötigt ist, d. h., wenn Sie möchten, dass Ihre Website schnell wächst und Sie nicht jeden Monat den Plan aktualisieren müssen.\n\n\n\nEs gibt außerdem noch das Shared Hosting über vServer (Virtueller Server). Bei dieser Art von Webhosting werden die Service-Ressourcen unter mehreren Websites geteilt. Shared Hosting ist eine gute Lösung, wenn Sie die Ressourcen von einem ganzen Server nicht benötigen und nicht viel Verkehr oder Bandbreite verlangen.\n\n\n\nWenn Sie mehrere Websites haben oder im Namen Ihrer Kunden hosten, ist Reseller Hosting eine gute Art von Webhosting. Bei dieser Option sind die Ressourcen sehr begrenzt. Wenn Ihre Unternehmensbedürfnisse steigen, müssen Sie evtl. den Plan wechseln.\n\n\n\nGeeignet für kundenreiche Web-Designer oder Hosting-Provider und größere Websites, die viel Ressourcen brauchen, ist ein dedizierter Server. Diese Art von Webhosting kann teuer sein, gewährleistet aber die bestmögliche Verfügbarkeit und die perfekte Leistung.\n\n\n\nWebsite-Betreiber mit einem schmalen Budget, die mehr als einen Shared oder Reseller Plan aber noch keinen dedizierten Server brauchen, sollen auf das VPS-Hosting zurückgreifen, wobei VPS für Virtual Private Server steht. Bei dieser Art von Webhosting haben Sie einen eigenen Server, aber es gibt mehrere VPS auf einer Maschine. Dieses Webhosting ist geeignet, wenn Sie Server-Management erlernen möchten.\n\n\n\nWebhosting-Angebote im Vergleich\n\n\n\nWas ist der günstigste Webhosting-Anbieter im Vergleich?\n\n\n\nDie Frage, welcher Webhosting-Anbieter im Vergleich zu den restlichen der beste ist, lässt sich für jeden unterschiedlich beantworten, da die Kriterien bei jedem unterschiedlich sind. Während für den einen der Preis die größte Rolle spielt, ist für den anderen die Leistung wichtiger. Des Weiteren ändert sich auch jeden Monat das Angebot, da viele Unternehmen neu auf den Markt kommen.\n\n\n\nWelche Webhosting-Anbieter sind günstig? Dieser Vergleich kann Ihnen die Entscheidung erleichtern. Des Weiteren gibt es Webhosting-Anbieter, die kostenlos sind, im Vergleich aber nicht genannt werden, da kostenlose Webhosting-Anbieter eher für den Privatgebrauch empfehlenswert sind.\n\n\n\n[ad_content]\n\n\n\nWebgo: günstiges Webhosting im Vergleich zu anderen Providers\n\n\n\nDomains kosten ab 0,89 Euro im Monat1 – 20 Domains inklusive50 – 1000 GB SpeicherplatzSSL gibt es kostenlos im Profi-Paket, ansonsten 5,90 Euro pro MonatTägliches BackupErste 6 Monate kostenlosKeine VertragslaufzeitenPreis für empfohlene Konfiguration beträgt 4,95 Euro im Monat\n\n\n\n1&amp;1: Größter Speicherplatz im Webhosting-Vergleich\n\n\n\nDomains kosten ab 1,29 Euro im Monat50 bis unendlich GBSSL inklusiveTägliches BackupPreis für empfohlene Konfiguration beträgt 11,28 pro Monat\n\n\n\nHost Europe: Zuverlässigstes Webhosting-Anbieter im Vergleich\n\n\n\nDomains kosten ab 0,79 Euro pro MonatSpeicherplatz zwischen 25 – 250 GBSSL ab 30 Euro im JahrTägliches BackupPreis für empfohlene Konfiguration 10,28 Euro im Monat\n\n\n\nAll-Inkl.com\n\n\n\nDomains ab 0,83 Euro pro Monat3 – 10 Domains inclusiveSpeicherplatz zwischen 50 – 500 GBSSL kostenlos ab PrivatPlus, sonst 0,95 Euro im MonatTägliches Backup für Datenbank, für Dateien alle 14 TagePreis für empfohlene Konfiguration beträgt 7,95 Euro im Monat\n\n\n\nlinevast\n\n\n\nDomains ab 0,42 Euro im Monat1 – 10 Domains inklusive50 – 1000 GB SpeicherplatzPreis für empfohlene Konfiguration beträgt 2,99 Euro im Monat\n\n\n\n\nFazit: Webhosting Vergleich\n\nBei Webhosting handelt es sich um das Ablegen von Internetseiten auf dem externen Server eines bestimmten Cloud-Anbieters, welcher Speicherplatz für Inhalte im Internet bereitstellt.\nEs gibt mehrere Arten von Webhosting: Cloud-Hosting, Shared Hosting, Reseller Hosting, VPS-Hosting.\nFolgende Anbieter sind die besten im Webhosting-Vergleich: Webgo, 1&amp;1, Host Europe, All-Inkl.com, linevast."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/webhosting-vergleich/","url":"https://www.datenschutz.org/webhosting-vergleich/","name":"Webhosting Vergleich - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/webhosting-vergleich/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-vergleich.jpg","datePublished":"2018-06-29T19:36:58+00:00","dateModified":"2026-01-09T21:38:30+00:00","description":"🔒 Informationen über die besten Webhosting-Anbieter im Vergleich ✅ Erfahren Sie mehr von Webhosting-Arten 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/webhosting-vergleich/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/webhosting-vergleich.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/webhosting-vergleich.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/#article","isPartOf":{"@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Externe Festplatte mit Passwort schützen","datePublished":"2018-07-09T09:08:34+00:00","dateModified":"2026-01-14T23:22:42+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/"},"wordCount":639,"commentCount":4,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externe-festplatte-mit-passwort-schuetzen.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nExterne Festplatte mit Passwort schützen – und danach sicher aufbewahren.\n\n\n\nLängst hat es sich herumgesprochen, dass es wichtig ist, Sicherungskopien seiner Daten zu erstellen. Gerade bei externen Laufwerken ist es aber wichtig, dass die Daten auch angemessen vor unbefugtem Zugriff geschützt sind. Eine externe Festplatte mit Passwortschutz kann hierfür eine gute Lösung sein.\n\n\n\nDoch wie genau lässt sich eine externe Festplatte mit einem Passwort schützen, etwa unter Windows 7 oder 10? Was sollte beachtet werden, wenn das Passwort für die externe Festplatte erstellt wird? Diese Fragen, die rund um die passwortgeschützte Festplatte auftauchen, sollen im Folgenden näher betrachtet werden.\n\n\n\n[toc]\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\nWie kann ich meine externe Festplatte mit einem Passwort schützen?\n\n\n\nWer seine interne oder externe Festplatte mit einem Passwort schützen möchte, steht zunächst vor der grundlegenden Frage, wie, also mit welchen Mitteln, dies vollbracht werden könne. Vor allem geht es hierbei darum, ob sich die externe Festplatte mit einem Passwort schützen lässt ohne ein zusätzliches Programm.\n\n\n\nDie Antwort hierauf fällt negativ aus. Der Passwortschutz für die externe Festplatte benötigt in der Regel die Funktionen von Programmen, die nicht zur Standardausrüstung der gängigen Betriebssysteme (z. B. Windows) gehören.\n\n\n\n[ad_content]\n\n\n\nMitgelieferte Software kann die externe Festplatte mit Passwort sichern\n\n\n\nEinige Hersteller bieten im Lieferumfang ihrer Produkte bereits diverse Programme an, welche deren Bedienung vereinfachen sollen. So kann mit ihrer Hilfe beispielsweise auf einfache Weise eine Datensicherung durchgeführt werden. Auch die Möglichkeit, die externe Festplatte mit einem Passwort zu schützen und die Daten so zu verschlüsseln, ist oft gegeben.\n\n\n\nZum Teil ist dies auch mit Funktionen verbunden, die zum Beispiel einen Zugriff ermöglichen, wenn das für die externe Festplatte festgelegte Passwort vergessen wurde.\n\n\n\nWelche Festplatte ist für mich die richtige? Wenn Sie überhaupt erst mit der Anschaffung beginnen müssen, bevor Sie Ihre externe Festplatte mit einem Passwort schützen, bietet es sich an, sich vor dem Kauf gut zu informieren und verschiedene Produkte zu vergleichen. Dies ist zum Beispiel auch online bei Portalen wie www.festplatte.com möglich.\n\n\n\nExterne Festplatte selbst passwortgeschützt einrichten\n\n\n\nExterne Festplatte: Mit Passwortschutz wird ein Fremdzugriff erschwert.\n\n\n\nWer solche Programme nicht zur Verfügung hat oder nicht verwenden möchte, kann die externe Festplatte mit einem Passwort schützen, indem er Freeware zu Hilfe nimmt. Ein kostenfreies Programm, das als besonders sicher gilt und für Windows, Mac und Linux verfügbar ist, ist zum Beispiel VeraCrypt.\n\n\n\nDamit lässt sich mithilfe eines Assistenten, der durch die verschiedenen Schritte führt, eine gesamte externe Festplatte mit einem Passwort schützen und verschlüsseln. Alternativ ist es auch möglich, lediglich einen Teil der Festplatte, einen sogenannten Container, auf diese Weise zu sichern.\n\n\n\nSicheres Passwort wählen\n\n\n\nEs ist zwar durchaus sinnvoll, eine externe Festplatte mit einem Passwort zu schützen. Doch wenn das gewählte Kennwort zu simpel ist, sodass es leicht erraten oder anderweitig geknackt werden kann, nützt Ihren Daten ein solcher Schutz wenig.\n\n\n\nAus diesem Grund sollte in jedem Fall ein sicheres Passwort erstellt werden, damit die Sicherheit der abgelegten Dateien gewährleistet ist. Ein entsprechend komplexes Kennwort lässt sich beispielsweise mithilfe eines Passwort-Generators einfach erzeugen.\n\n\n\n\nFazit zum Passwortschutz für die externe Festplatte\n\nUm eine externe Festplatte mit einem Passwort zu schützen, ist in der Regel ein spezielles Programm vonnöten.\nEinige Hersteller liefern ihre Festplatten mit entsprechender Software aus.\nEine kostenfreie Alternative ist das Programm VeraCrypt (für Windows, Linux und MacOS), mit welchem sich ein Passwort für die Festplatte festlegen lässt.\n\n\n\n\n\n\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Softwares:\n\n\n\n[amazon box=\"B092QGLHR4,B07NBPSGFK,B074SM515D\"/]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/","url":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/","name":"Externe Festplatte mit Passwort schützen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/externe-festplatte-mit-passwort-schuetzen.jpg","datePublished":"2018-07-09T09:08:34+00:00","dateModified":"2026-01-14T23:22:42+00:00","description":"🔒 Externe Festplatte mit Passwort schützen ✅ Wie kann ich die externe Festplatte mit Passwortschutz versehen?🔒 Weiteres auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/externe-festplatte-passwort-schuetzen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/externe-festplatte-mit-passwort-schuetzen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/externe-festplatte-mit-passwort-schuetzen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wep-schluessel/#article","isPartOf":{"@id":"https://www.datenschutz.org/wep-schluessel/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"WEP-Schlüssel: Veraltete Sicherheit für das WLAN","datePublished":"2018-07-12T13:57:50+00:00","dateModified":"2026-01-11T21:23:15+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wep-schluessel/"},"wordCount":569,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wep-schluessel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/widerspruchsrecht.jpg","inLanguage":"de","description":"Der WEP-Schlüssel bietet keine Sicherheit für das Netzwerk.\n\n\n\nFür die Sicherheit im heimischen Netzwerk gibt es viele kleine und hilfreiche Werkzeuge, die ein Eindringen und Missbrauch verhindern sollen. Doch eines der wichtigsten Mittel stellt die Verschlüsselung dar. Diese stellt sicher, dass nicht durch einfaches Abhören des Funkraums Inhalte ausgelesen werden können.\n\n\n\nLange Zeit war WEP der WLAN-Verschlüsselungsstandard. Das Verschlüsselungsverfahren veränderte den Text so, dass der Inhalt hinter kryptischen Zeichenfolgen verborgen war. So wurde mit einem WEP-Schlüssel über lange Zeit die grundlegende Sicherheit in privaten und öffentlichen WLAN-Netzwerken sichergestellt.\n\n\n\nHeute ist eine Vielzahl an Schwachstellen bekannt, die es ermöglichen, die WEP-Verschlüsselung zu knacken. Deswegen sollte zu Gunsten des aktuelleren WPA- oder WPA2-Schlüssel auf den Sicherheitstyp WEP verzichtet werden. In diesem Ratgeber möchten wir Ihnen darlegen, was es bedeutet, einen WEP-Schlüssel zu verwenden, welche Schwachstellen existieren und was dagegen getan werden kann.\n\n\n\n[toc]\n\n\n\nWas ist ein WEP-Schlüssel?\n\n\n\nSomit ist der WEP-Schlüssel quasi das kryptographische Passwort für den Router, wenn dieser das WEP-Protokoll verwendet. Er ist ein Teil der mathematischen Formel, die verwendet wird, um die übertragenen Dateien zu verschlüsseln. Der WEP-Key wird dann vom autorisierten Empfänger ebenfalls dazu verwendet, die verschlüsselte Datei wieder in einen Klartext zu konvertieren.\n\n\n\nWas bedeutet WEP? – Die Abkürzung steht für das englische „Wired Equivalent Privacy“. Das bedeutet fei übersetzt: Privatsphäre wie in kabelgebundenen Systemen. Ein WEP-Schlüssel soll also dem Namen nach die gleiche Sicherheit im WLAN ermöglichen, wie kabelgebundene Kommunikation.\n\n\n\n[ad_content]\n\n\n\nSchwachstellen der Verschlüsselung\n\n\n\nDer WEP-Schlüssel unterliegt einigen gravierenden Schwächen, die ihn als ernsthafte Sicherheitsmaßnahme ungeeignet machen. Ein WLAN mit WEP-Schlüssel zu schützen ist zwar besser, als gar keine Verschlüsselungsverfahren zu benutzen, aber kann einem gezielten Abhörversuch nichts entgegensetzen.\n\n\n\nEinen WEP-Schlüssel knacken Hacker im Handumdrehen.\n\n\n\nSo lassen sich der gesamte WEP-Schlüssel und die komplette Verschlüsselung rückrechnen, wenn ausreichend Daten-Pakete gesammelt und ausgewertet werden können. Die unveränderlich-lineare Formel der WEP-Schlüssel-Berechnung macht es gegen gezielte Angriffe extrem verwundbar. Heute kann ein WEP-Schlüssel durchschnittlich in unter einer Minute berechnet werden.\n\n\n\nInzwischen ist es möglich, für das System korrekt verschlüsselte Datei-Pakete einzuspeisen, die vom System angenommen und weiterverarbeitet werden. Damit ist mit einem WEP-Schlüssel keine der Anforderungen an eine starke Verschlüsselung mehr zu erfüllen. Aber was kann getan werden?\n\n\n\nSchwächen vom WEP-Schlüssel ausbügeln\n\n\n\nWenn Sie auf Ihrem Router eine WEP-Verschlüsselung verwenden, haben Sie mehrere Optionen, wenn es Ihnen ein Anliegen ist, die Sicherheit Ihrer Übertragungen zu gewährleisten. Unsichere WLAN-Verbindungen können großen Schaden anrichten, wenn sie einmal ausgenutzt werden. Mögliche Folgen sind:\n\n\n\nVerlust empfindlicher Informationen wie Bankdaten etc.Infektion des Netzwerkes mit MalwareMögliche Straftatbegehung von Ihrer IP aus\n\n\n\nUm das zu verhindern, gibt es nicht viele Möglichkeiten. Die Verwendung eines WLAN-Routers, der nur mit einem WEP-Schlüssel gesichert ist, stellt immer eine potenzielle Gefahr für alle Teilnehmer im Netzwerk dar. Deswegen wird der Umstieg auf WPA- oder WPA2 als einzig sinnvolle Maßnahme beschrieben.\n\n\n\n\nFazit zum WEP-Schlüssel\n\nWEP ist ein veraltetes Sicherheits- bzw. Verschlüsselungsprotokoll für WLAN.\nDie Schwachstellen in der Software sind weitläufig bekannt.\nDie leichteste und empfohlene Lösung ist der Umstieg auf WPA bzw. WPA2."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wep-schluessel/","url":"https://www.datenschutz.org/wep-schluessel/","name":"WEP-Schlüssel: So schnell knackt ein Hacker Ihr WLAN","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wep-schluessel/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/widerspruchsrecht.jpg","datePublished":"2018-07-12T13:57:50+00:00","dateModified":"2026-01-11T21:23:15+00:00","description":"🔒 Infos zum: \"WEP-Schlüssel\" ✅ Erfahren Sie, warum diese Verschlüsselung nicht verwendet werden sollte. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wep-schluessel/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/widerspruchsrecht.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/widerspruchsrecht.jpg","width":300,"height":200,"caption":"Widerrufsrecht und Widerspruchsrecht sind im Bundesdatenschutzgesetz geregelt."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/verschluesselung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Verschlüsselung: Grundlegende Sicherheit im Internet","datePublished":"2018-07-13T08:21:54+00:00","dateModified":"2025-10-29T18:02:29+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verschluesselung/"},"wordCount":1139,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","inLanguage":"de","description":"Verschlüsselung ist aus der Kommunikation nicht mehr wegzudenken.\n\n\n\nIn der modernen digitalen Kommunikation existieren viele Gefahren, welche die Glaubhaftigkeit oder Echtheit einer Nachricht oder eines anderen beliebigen Datentransfers in Frage stellen. Um Kommunikationswege abzusichern, gab es aber schon vor dem Internet Verschlüsselungsverfahren, die dazu dienten, Inhalte zu verschleiern oder um die Identität von Absender und Empfänger sicherzustellen. Aufbauend auf den Erkenntnissen dieser frühen Verschlüsselung kann die Kryptographie heute auf verschiedenste Verschlüsslungsmethoden zurückgreifen.\n\n\n\nIn diesem Ratgeber möchten wir Sie darüber aufklären, wie Verschlüsselung&nbsp;funktioniert und welche Verschlüsselungsverfahren sich entwickelt haben. So soll es Ihnen möglich werden, die Mechanismen hinter Nachrichten- und Datenverschlüsselung zu verstehen und so Ihre Kompetenzen in den Bereichen Datenschutz und Datensicherheit auszubauen.\n\n\n\nEr wird auf die aktuellen, der Kryptographie bekannten Verschlüsselungsverfahren eingehen, Beispiele benennen und die Theorien dahinter beleuchten. Zentral werden dabei symmetrische und asymmetrische Verschlüsselung sein, welche durch verschiedene Verschlüsselungsalgorithmen realisiert werden. Bei speziellen Verschlüsselungsarten wie der RSA-Verschlüsselung würde eine Beispiel-Berechnung jedoch den Rahmen sprengen.\n\n\n\nMehr zum Thema \"Verschlüsselung\"\n\n\n\n\nAES-Verschlüsselung \nDateien verschlüsseln \nDatenträger verschlüsseln \nE-Mail-Verschlüsselung \nEnde-zu-Ende-Verschlüsselung \nFestplatte verschlüsseln \nKryptographie \nMessenger verschlüsselt \nVerschlüsselungssoftware\n\n\n\n\n[toc]\n\n\n\nSymmetrische und asymmetrische Verschlüsselung\n\n\n\nEinige Merkmale verbinden alle Verschlüsselungsverfahren und sind auch in den theoretischen Diskussionen unveränderlich etabliert.\n\n\n\n\nKlartext – Nachricht oder Inhalt in der lesbaren Form. Früher vom Menschen lesbar, heute auch maschinenlesbar.\n\n\n\nChiffre – Nachricht, deren Inhalt nicht lesbar ist, oder Inhalt, der nicht von einer Maschine ausgeführt werden kann.\n\n\n\nSchlüssel – Werkzeug, mit dessen Hilfe die Chiffre aus dem Klartext geschaffen und das auch zum Entschlüsseln gebraucht wird.\n\n\n\n\n[ad_content]\n\n\n\nSymmetrische und asymmetrische Verschlüsselung sind heute Standard.\n\n\n\nUnabhängig davon, ob es sich um eine symmetrische oder asymmetrische Verschlüsselung handelt (,oder auch um die veraltete monoalphabetische Verschlüsselung) werden diese Begriffe verwendet, um die wichtigen Bestandteile einer Verschlüsselung zu beschreiben und die damit verbundenen Probleme zu illustrieren. Denn seit Briefe analog verschlüsselt werden können, haben sich die Probleme der Verschlüsselung kaum verändert, auch wenn die Umstände und die Werkzeuge sich weiterentwickelt haben.\n\n\n\nProbleme der Verschlüsselung\n\n\n\nMit unterschiedlichen Verschlüsselungsverfahren scheint es logisch, dass jedes seine spezifischen Schwächen hat. Besonders bevor die asymmetrischen Verschlüsselungsmethoden entwickelt wurden, zeichneten sich schnell fundamentale Probleme ab, die mit der Übertragung der Information nach der Verschlüsselung zusammenhängen.\n\n\n\nEines der prominentesten Probleme der Verschlüsselung war lange Zeit die Schlüsselübertragung. Da der Schlüssel sowohl vom Sender als auch vom Empfänger benötigt wird, um die Information zu ver- oder zu entschlüsseln, musste dieser ebenfalls übertragen werden. Das macht den Schlüssel angreifbar. Um diesem Problem zu begegnen, wurden interessante Techniken zur Schlüsselübertragung entwickelt.\n\n\n\nBücher können für einige Verschlüsselungsverfahren wichtig sein.\n\n\n\nSo kann als Schlüssel auch ein fortlaufender Text verwendet werden. Der Empfänger kann dann mit einer anderen Ausgabe des Schriftstücks die Chiffre wieder in den Klartext überführen. Bekannte Werke, die bisher als Schlüssel herhalten mussten, sind zum Beispiel: die Bibel, „Das Kapital“ oder das Grundgesetz.\n\n\n\nAlternativ können auch andere Medien verwendet werden, die identisch an verschiedenen Orten publiziert werden. Heutzutage sind mit dem Internet unzählige Quellen für Texte und Räume für den Schlüsselaustausch vorhanden. Außerdem wurde, um genau diesem Problem zu begegnen, die asymmetrische Verschlüsselung entwickelt.\n\n\n\nSymmetrische Verschlüsselungsverfahren: Ein Geheimnis, ein Schlüssel\n\n\n\nDie symmetrische Verschlüsselung verwendet für die Ver- und Entschlüsselung denselben Schlüssel. Dabei wird dieser mathematisch mit der zu verschlüsselnden Zeichenfolge verknüpft. Daraus resultiert eine kryptische Zeichenfolge, hinter der sich der Klartext verbirgt. Mit diesen Verschlüsselungstechniken wurden schon Briefe im Mittelalter vor den Augen politischer Gegner verborgen.\n\n\n\nWas früher nur geheimdienstliche Botschaften schützte, ist heute dabei, die Cloud zu verschlüsseln.\n\n\n\nMit einer Verschlüsselung kann jeder seine Dateien sichern.\n\n\n\nBei der Verschlüsselung ist die Länge des Klartextes auf die Zeichenzahl des Schlüssels beschränkt. Wenn die Anwendung dann einfach wiederholt wird, entsteht ein Muster, das mit jedem weiteren Durchgang deutlicher zu erkennen ist. Die Verschlüsselungssoftware wirkt dem entgegen, indem der Schlüssel algorithmisch verändert wird. Ohne den Startpunkt in Form der richtigen Zeichenfolge kann dann auch ein Muster nur schwer ermittelt werden.\n\n\n\nSymmetrische Verschlüsselung verwendet zum Beispiel:\n\n\n\n\nAES-Verschlüsselung\n\n\n\nDES-Verschlüsselung\n\n\n\n\nAuch aktuell wird noch symmetrische Verschlüsselung eingesetzt, um den Datenverkehr im Internet zu sichern. Aber auch abseits der Kommunikation im Internet kann symmetrische Verschlüsselung eingesetzt werden. So verwendet BitLocker die AES-Verschlüsselung und damit ein symmetrisches Verschlüsselungsverfahren, um Festplatten zu sichern.\n\n\n\n[ad_content]\n\n\n\nAsymmetrische Verschlüsselungsverfahren: Ohne Schlüsseltausch geheim\n\n\n\nDie Alternative zu der Verwendung desselben Schlüssels wurde in den 1970er Jahren entwickelt. Asymmetrische Verschlüsselungsverfahren verwenden dabei eine Technik, die es ermöglicht, auf den Schlüsseltausch zu verzichten. Dazu werden ebenfalls mathematische Funktionen verwendet, die erst mit Computern in einer vertretbaren Zeit berechenbar wurden.\n\n\n\nMit sogenannten Falltürfunktionen ist es möglich, den Klartext mit einem sogenannten öffentlichen Schlüssel (public key) zu verschlüsseln. Danach ist er auch mit dem gerade noch verwendeten Schlüssel nicht eindeutig dechiffrierbar. Die Menge an möglichen Ergebnissen der Entschlüsselung macht es unwirtschaftlich, zu versuchen, den Code auf diesem Weg zu knacken.\n\n\n\nEs sollte bedacht werden, dass die Verschlüsselung nur aufgrund der hohen Rechenleistung von Computern möglich ist. Die Anwendung der meisten verwendeten mathematischen Verfahren wäre für einen Menschen eine Aufgabe für Jahre.\n\n\n\nUm die Chiffre wieder in Klartext umzuwandeln, ist dann ein zweiter, privater Schlüssel (private key) notwendig. Dieser enthält den fehlenden Teil der Falltürfunktion und kann so bei der Entschlüsselung ein eindeutiges Ergebnis produzieren. Damit das System nicht kompromittiert wird, muss der private Schlüssel geheim bleiben.\n\n\n\nAsymmetrische Verschlüsselung verwenden zum Beispiel:\n\n\n\n\nGPG-Verschlüsselung\n\n\n\nPGP-Verschlüsselung\n\n\n\nRSA-Verschlüsselung\n\n\n\n\nVerschlüsselung ist auch die Basis von Bitcoin.\n\n\n\nBis heute zählt die asymmetrische Verschlüsselung als sicherstes Verschlüsselungsverfahren und ist bei digitalen Bankgeschäften im Einsatz. Auch die Blockchain-Technologie verwendet diese Verschlüsselung.\n\n\n\nAndere Verschlüsselungsverfahren setzen beide Methoden ein, um durch eine hybride Verschlüsselung die Sicherheit noch weiter zu erhöhen. Es ist an jedem selbst, sich dafür zu entscheiden, den Messenger oder E-Mails zu verschlüsseln. Die modernen Möglichkeiten der Verschlüsselung ermöglichen eine vielfältige Anwendung zur Verbesserung der digitalen Sicherheit.\n\n\n\n\nFazit zu Verschlüsselungsverfahren\n\nVerschlüsselung von Information gibt es schon seit dem Altertum.\nDie einst militärischen Verfahren sind heute für jeden verwendbar.\nAsymmetrische und symmetrische Verschlüsselung unterscheiden sich beim Schlüsseltausch.\nVerschlüsselung zu verwenden wird immer einfacher und benutzerfreundlicher."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verschluesselung/","url":"https://www.datenschutz.org/verschluesselung/","name":"Verschlüsselung: Digitale Sicherheit ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","datePublished":"2018-07-13T08:21:54+00:00","dateModified":"2025-10-29T18:02:29+00:00","description":"Infos zu Verschlüsselung ✅ Erfahren Sie hier, welche Verschlüsselungsverfahren im Alltag verwendet werden. ✅ Tipps dazu auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datenschutzrechtliche-einwilligungserklaerung.jpg","width":550,"height":250,"caption":"Was muss eine datenschutzrechtliche Einwilligungserklärung beinhalten?"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/festplatte-verschluesseln/#article","isPartOf":{"@id":"https://www.datenschutz.org/festplatte-verschluesseln/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Festplatte verschlüsseln: Mit welcher Software ist das möglich?","datePublished":"2018-07-13T12:26:32+00:00","dateModified":"2026-01-05T19:23:54+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/festplatte-verschluesseln/"},"wordCount":750,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/festplatte-verschluesseln/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDie Festplatte sicher zu verschlüsseln ist mit ein wenig Aufwand verbunden.\n\n\n\nUm eine Festplatte sicher zu verschlüsseln, gibt es viele nützliche Hilfsmittel und Werkzeuge. Damit ist es in der Regel nicht nur möglich, eine Festplattenverschlüsselung zu installieren, sondern auch, einzelne Daten auf der Festplatte sicher zu verschlüsseln. So ist es möglich, die eigenen Daten zu speichern und zu verwahren.\n\n\n\nIn diesem Ratgeber erfahren Sie, welche Informationen eine verschlüsselte Festplatte herausgibt. Darüber hinaus erklären wir, wie es möglich ist, eine externe Festplatte nachträglich zu verschlüsseln. So sollen auch Sie in die Lage versetzt werden, private Daten vor unbefugtem Zugriff zu schützen.\n\n\n\nWie ist es möglich, eine verschlüsselte Festplatte zu entschlüsseln? Wird bei Windows die Festplatte anders verschlüsseln als bei Mac? Diese und weitere Fragen klären wir in diesem Ratgeber.\n\n\n\n[toc]\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\n[ad_content]\n\n\n\nFestplattenverschlüsselung: Welche Software gibt es?\n\n\n\nEine verschlüsselte Festplatte ist nur mit Passwort schnell zu entschlüsseln.\n\n\n\nUm die eigene Festplatte zu verschlüsseln, ist eine entsprechende Software nötig. Oftmals bieten Betriebssysteme selbst schon eine Funktion an, mit der Sie eine (ggf. externe) Festplatte verschlüsseln können. So gibt es das Programm FileVault, das es ermöglicht, unter Mac eine Festplatte verschlüsseln zu können.\n\n\n\nWenn Sie unter Ubuntu eine Festplatte verschlüsseln wollen, ist das Unterfangen aufwendiger. Denn dazu muss manuell eine neue Partition angelegt werden, um die Festplatte mit einer Verschlüsselung zu versehen. Dann müssen Sie die Parameter implementieren, so dass die Verschlüsselung ausgeführt wird. So ist es möglich, mit dieser Linux-Variante eine Festplatte verschlüsseln.\n\n\n\nDie sogenannte „Hardware-verschlüsselte Festplatte“ ist mit einem Kryptoprozessor ausgestattet, der die Verschlüsselung der Festplatte vom restlichen Computer unabhängig übernimmt.\n\n\n\nDie Verschlüsselung von Festplatten funktioniert bei Windows mit dem Programm BitLocker. Auch hier ist es möglich, eine externe Festplatte mit Verschlüsselung zu versehen, so dass der unbefugte Zugriff darauf erschwert wird. Wie bei der Verschlüsselung von Festplatten üblich wird zu Beginn des Prozesses ein Passwort festgelegt, das den Schlüssel zum kryptographischen Schloss darstellt.\n\n\n\nWenn es darum geht, eine externe Festplatte zu verschlüsseln sind Mac und Windows sehr benutzerfreundlich. Mit FileVault und BitLocker können Sie Daten auf einer Festplatte sicher verschlüsseln und ebenso einfach wieder entschlüsseln, wenn Sie über das Passwort verfügen.\n\n\n\nFestplatten unterschiedlich stark verschlüsseln\n\n\n\nEine Festplatte mit starker Verschlüsselung ist schwer zu hacken.\n\n\n\nNeben der Auswahl der&nbsp;Software für die Verschlüsselung kann häufig noch entschieden werden, wie stark die Verschlüsselung sein soll. Dazu stehen verschiedene Varianten zur Verfügung.\n\n\n\n128-bit Verschlüsselung256-bit Verschlüsselung512-bit Verschlüsselung1024-bit Verschlüsselung\n\n\n\nDie Menge der Bits gibt, wenn Sie Ihre Festplatte verschlüsseln, an, wie lang der Schlüssel ist, der aus dem Passwort generiert wird. Je länger der Schlüssel, als umso sicherer gilt eine Verschlüsselung. Ein Brute-Force-Angriff würde länger für einen erfolgreichen Angriff brauchen. Ohne das Passwort können die Informationen auf der Festplatte nicht wieder in einen sinnigen Zusammenhang gebracht werden.\n\n\n\n[ad_content]\n\n\n\nDoch warum wir dann nicht jede Verschlüsselung mit einem 1024-bit starken Schlüssel versehen? Sollte nicht jede Verschlüsselung so stark wie möglich sein? Dieser Gedanke ist nachvollziehbar, unterschlägt aber den Fakt, dass eine Verschlüsselung mehr Rechenleistung und mehr Strom verbraucht, je stärker sie wird. Deswegen ist es nicht in jedem Fall sinnvoll, extrem stark zu verschlüsseln.\n\n\n\nWenn die Festplatte das Verschlüsseln beendet hat, können einige Programme die verschlüsselte Partition verstecken. So ist nicht sichtbar, dass eine verschlüsselte Festplatte existiert.\n\n\n\nWenn Sie eine Festplatte verschlüsseln, sollte die Software Ihr Vertrauen genießen. Da die Prozesse für den Laien kaum nachvollziehbar sind, können aber auch Vergleiche der Programme eine hilfreiche Entscheidungshilfe sein.\n\n\n\n\nFazit zum „Festplatte verschlüsseln“\n\nFestplatten zu verschlüsseln ist sinnvoll, um Sie vor unbefugtem Zugriff zu schützen.\nJe nach Betriebssystem und Wichtigkeit der Dateien sollte die Verschlüsselung entsprechend stark sein.\nVerschlüsselte Festplatten können zusätzlich noch versteckt werden.\nDie Bit-Anzahl zeigt die Länge des Schlüssels an, mit dem Sie die Festplatte verschlüsseln.\n\n\n\n\n\n\n\n\n\nSoftwares zum Thema Verschlüsselung\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Softwares:\n\n\n\n[amazon box=\"B092QGLHR4,B07NBPSGFK,B074SM515D\"/]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/festplatte-verschluesseln/","url":"https://www.datenschutz.org/festplatte-verschluesseln/","name":"Festplatte sicher verschlüsseln ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/festplatte-verschluesseln/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-07-13T12:26:32+00:00","dateModified":"2026-01-05T19:23:54+00:00","description":"Infos zum \"Festplatte verschlüsseln\" ✅ Erfahren Sie hier, wie Sie Ihre externe Festplatte sicher verschlüsseln. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/festplatte-verschluesseln/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/messenger-verschluesselt/#article","isPartOf":{"@id":"https://www.datenschutz.org/messenger-verschluesselt/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Messenger: Nur verschlüsselt Nachrichten senden?","datePublished":"2018-07-19T13:57:02+00:00","dateModified":"2026-01-10T23:23:36+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/messenger-verschluesselt/"},"wordCount":627,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/messenger-verschluesselt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-mitarbeiter.jpg","inLanguage":"de","description":"Viele Messenger bieten Ihre Dienste bereits verschlüsselt an.\n\n\n\nEbenso häufig wie heutzutage Smartphones anzutreffen sind, ist auf den Geräten auch ein Messenger installiert. Die Programme oder Apps verbinden uns mit unseren Freunden und ermöglichen den schnellen Austausch von Informationen. Doch ist in der Vergangenheit schon oft über die Sicherheit von Nachrichten gesprochen worden und so stellt sich die Frage: Ist es sinnvoll den Messenger nur verschlüsselt zu verwenden?\n\n\n\nNicht nur vom mobilen Telefon auch vom Computer sind Programme wie der Facebook-Messenger oder WhatsApp nicht mehr wegzudenken. Sie stellen eine der zentralen Funktionen dar, weswegen die Geräte so nützlich sind. Doch wird es dadurch wichtiger, verschlüsselte Messenger zu verwenden?\n\n\n\nIn diesem Ratgeber möchten wir Ihnen darlegen, warum ein Messenger mit Verschlüsselung wichtig und nützlich ist. Darüber hinaus möchten wir klären, welche Gefahren bestehen, wenn auf eine Verschlüsselung vollständig verzichtet wird.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWas machen verschlüsselte Messenger anders?\n\n\n\nVerschlüsselte Nachrichten der Messenger-App sind vor dem Versand in einen unlesbaren Zustand übersetzt worden. Die umfassendste Form der Verschlüsselung findet statt, wenn der Messenger mit einer Ende-zu-Ende-Verschlüsselung ausgerüstet ist. Dann bleibt die Nachricht auf dem ganzen Weg vom Gerät des Senders bis zum Messenger des Empfängers verschlüsselt.\n\n\n\nFolgende Messenger sind standardmäßig verschlüsselt:\n\nThreema\nSignal\nTelegram\n\n\n\n\n\nEin Messenger verschlüsselt die Kommunikation, wenn die entsprechenden Funktionen angeboten werden.\n\n\n\nNormalerweise (ohne Ende-zu-Ende-Verschlüsselung durch den Messenger) werden die Daten, aus denen die Nachricht besteht mit einer einfachen Transportsicherung verschlüsselt. Das suggeriert, dass die Nachricht von Rechner A (Alice) verschlüsselt wird und von Rechner B (Bob) wieder entschlüsselt, um den Inhalt zu lesen. Doch bei einer Transportverschlüsselung wird das Datenpaket für den direkten Empfänger verschlüsselt. Daraus resultiert folgende Abfolge der Ereignisse\n\n\n\nAlice verschlüsselt eine Nachricht an den Messenger-Anbieter.Dieser nimmt die Nachricht entgegen entschlüsselt sie.Nachdem der Dienstanbieter Bob aus den Daten der Nachricht als Empfänger herausgefunden hat, verschlüsselt er die Nachricht und sendet sie an Bob.Bob entschlüsselt die Nachricht und kann den Text von Alice lesen.\n\n\n\nWarum reicht ein Messenger Transport-verschlüsselt nicht aus?\n\n\n\nDie Sicherheit von Daten wird in der Signaltechnik anders bewertet als im Alltag. So ist der Moment, in dem ein unbekannter Teilnehmer Zugriff auf den unverschlüsselten Inhalt hat, schon eine Niederlage für die Sicherheit. Eine Nachricht sollte also vom Messenger verschlüsselt werden und auf dem Weg zum Empfänger nicht eine Sekunde lang lesbar sein. Also ist ein Ende-zu-Ende verschlüsselter Messenger auf PC, iPhone und Smartphone sinnvoll.\n\n\n\nEnde-zu-Ende (oder end-to-end) –Verschlüsselung im Messenger wird in der Regel gut sichtbar in der Produktbeschreibung der entsprechenden App aufgelistet.\n\n\n\n[ad_content]\n\n\n\nMessenger nur verschlüsselt verwenden\n\n\n\nDer Messenger verschlüsselt die Nachricht bis zum Empfänger.\n\n\n\nIn den Zeiten der massenhaften Überwachung, in der Maßnahmen wie die Vorratsdatenspeicherung immer wieder diskutiert werden, empfehlen Datenschützer und Verfechter einer starken Privatsphäre die Benutzung von starker Verschlüsselung. Mit Berufung auf das im Grundgesetz fixierte Recht des Briefgeheimnisses und den Schutz der Privatsphäre argumentieren die Aktivisten gegen eine Beschränkung der Verschlüsselungsverfahren.\n\n\n\nUm aber die Sicherheit gewährleisten zu können sind regelmäßige Updates der Software erforderlich. Sonst können Sicherheitslücken nicht geschlossen und Nachrichten trotz des Anscheins der Verschlüsselung abgefangen und gelesen werden, auch wenn der Messenger verschlüsselt lief.\n\n\n\n\nFazit zum Messenger verschlüsselt verwenden\n\nOhne eine starke Verschlüsselung ist das Abfangen und Lesen der Nachrichten kein Problem.\nAuch mit einer Transportverschlüsselung sind die Nachrichten unterwegs stellenweise lesbar.\nEine Ende-zu-Ende-Verschlüsselung ist eine brauchbare Variante, um den Messenger verschlüsselt zu betreiben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/messenger-verschluesselt/","url":"https://www.datenschutz.org/messenger-verschluesselt/","name":"Messenger verschlüsselt benutzen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/messenger-verschluesselt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-mitarbeiter.jpg","datePublished":"2018-07-19T13:57:02+00:00","dateModified":"2026-01-10T23:23:36+00:00","description":"Infos zu Messenger verschlüsselt ✅ Erfahren Sie hier, wie Sie Ihren Messenger verschlüsselt verwenden können. ✅ Tipps finden Sie auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/messenger-verschluesselt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/bnd-mitarbeiter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/bnd-mitarbeiter.jpg","width":300,"height":200,"caption":"Der ein oder andere BND-Mitarbeiter hat den Geheimdienst in die Bredouille gebracht."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/amazon-drive/#article","isPartOf":{"@id":"https://www.datenschutz.org/amazon-drive/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Amazon Cloud Drive: Kosten und Sicherheit","datePublished":"2018-07-24T13:58:02+00:00","dateModified":"2026-01-11T20:26:35+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/amazon-drive/"},"wordCount":643,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/amazon-drive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/amazon-drive-speichern.jpg","inLanguage":"de","description":"Sollten Sie Ihre Bilder auf Amazon Drive speichern?\n\n\n\nAmazon Drive ist der Cloud-Speicher von Amazon, ein börsennotierter amerikanischer Online-Versandhändler. Als größter Online-Händler bietet Amazon dem Handelsblatt zufolge “weit mehr als 200 Millionen verschiedene Produkte” an.\n\n\n\nKunden von Amazon können nicht nur Dienste wie Amazon Marketplace, Prime Video, Amazon Music, Amazon Prime etc. in Anspruch nehmen, sondern ihre Daten auch im Amazon Drive online speichern.\n\n\n\nAuf Amazon Drive können Photos, Videos, Dokumente etc. gespeichert werden. Doch können Kunden ihre Dateien auf Amazon Drive nach dem LogIn verschlüsseln? Welche Preise werden für welche Dienste erhoben?\n\n\n\n[toc]\n\n\n\nAmazon Cloud Drive App für Android\n\n\n\nWie funktioniert Amazon Drive?\n\n\n\nKönnen Sie Amazon Drive auf Ihrem Gerät nutzen?\n\n\n\nAm häufigsten nutzen Kunden Amazon Drive als Photo- und Videospeicher.\n\n\n\nLaut eigenen Angaben von Amazon werden Photos, Videos und alle anderen Inhalte, die auf Amazon Drive hochgeladen sind, sicher und vertraulich in der Prime Photos-Bibliothek gespeichert.\n\n\n\nBei Amazon Drive spielt der Datenschutz demnach eine wichtige Rolle.\n\n\n\nAuf Amazon Drive kann der Nutzer - wie auf allen anderen Cloud-Speicher - von allen seinen verbundenen Geräten aus zugreifen. Des Weiteren stellt Amazon den Drive auch als App für den Desktop sowie für mobile Geräte zur Verfügung.\n\n\n\nAmazon Drive ist für alle Browser - Windows, Mac, Fire, iOS oder Android - zugänglich.\n\n\n\nAmazon Drive sollte nur für den privaten Gebrauch verwendet werden. Für berufliche oder unternehmerische Zwecke sollte Amazon Drive nicht genutzt werden.\n\n\n\n[ad_content]\n\n\n\nTechnische Voraussetzungen für Amazon Drive\n\n\n\nAmazon Drive wird von folgenden Webbrowsern unterstützt:\n\n\n\nInternet Explorer der Version 9 oder höherSafari 6 oder höherFirefoxChrome\n\n\n\nDie Amazon Drive App für Desktop ist für folgende Geräte zugänglich:\n\n\n\nComputer von Microsoft mit Windows 7 oder höher als Betriebssystem.Mac QS X 10.10 oder höher.\n\n\n\nAls mobile App ist Amazon Drive mit folgenden Geräten kompatibel:\n\n\n\niPhone, iPod Touch, iPad und iPad mini mit iOS 8.1 oder höher.Android-Handys und Tablets mit Android 4.2 und höher.Alle Fire Tablets (außer dem Kindle Fire der 1. Generation).\n\n\n\nVor- und Nachteile von Amazon Drive\n\n\n\nWelche Vor- und Nachteile hat Amazon Drive?\n\n\n\nEin Vorteil von Amazon Drive ist der Speicherplatz. Kunden können Amazon Drive unlimited für 70 Euro pro Jahr oder für 5,83 Euro im Monat nutzen. Im Vergleich zu anderen Cloud-Diensten gilt Amazon Drive als unschlagbar günstig, wenn große Mengen von Daten online gespeichert werden sollen. Kunden müssen jedoch nicht die Unlimited Version, sondern können auch zwischen anderen Speicherplatztarifen wählen.\n\n\n\nFür Kunden, die nur bis zu 10 Gigabyte Speicherplatz benötigen, lohnt sich der Amazon Drive nicht, da es andere Cloud-Anbieter gibt, die diese Datenmenge kostenlos anbieten.\n\n\n\nBei Amazon Drive ist die Bedienung einfach aber der Funktionsumfang begrenzt. Nutzer können beispielsweise ihre Ordner nicht mit anderen Nutzern teilen.\n\n\n\nAmazon Drive kann für drei Monate kostenlos getestet werden. In der Regel müssen Kunden Amazon Drive schriftlich kündigen. Im Vertrag sowie in den Allgemeinen Geschäftsbedingungen (ABG) sind Regelungen zur Kündigungsfrist festgehalten.\n\n\n\n\nFazit: Das Wichtigste zum “Amazon Drive”\n\nFotos, Videos und alle anderen Inhalte, die auf Amazon Drive hochgeladen sind, werden sicher und vertraulich in der Prime Photos-Bibliothek gespeichert.\nAuf Amazon Drive kann der Nutzer - wie auf alle anderen Cloud-Speicher - von allen seinen verbundenen Geräten aus zugreifen. Des Weiteren stellt Amazon den Drive auch als App für den Desktop sowie für mobile Geräte zur Verfügung.\nAmazon Drive ist für alle Browser - Windows, Mac, Fire, iOS oder Android - zugänglich.\nKunden können Amazon Drive unlimited für 70 Euro pro Jahr oder für 5,83 Euro im Monat nutzen.\n\n\n\n\n\n\n\n\n\nKostenloser Download der App Amazon Cloud Drive für Android\n\n\n\n[amazon box=\"B00ZGCOO7W\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/amazon-drive/","url":"https://www.datenschutz.org/amazon-drive/","name":"Amazon Drive - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/amazon-drive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/amazon-drive-speichern.jpg","datePublished":"2018-07-24T13:58:02+00:00","dateModified":"2026-01-11T20:26:35+00:00","description":"🔒 Informationen darüber, was Amazon Cloud Drive ist. ✅ Erfahren Sie hier, wie Sie Amazon Drive kündigen. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/amazon-drive/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/amazon-drive-speichern.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/amazon-drive-speichern.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/boxcryptor/#article","isPartOf":{"@id":"https://www.datenschutz.org/boxcryptor/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Boxcryptor: Funktionsweise, Preise und Sicherheit","datePublished":"2018-07-25T11:36:43+00:00","dateModified":"2026-01-11T23:27:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/boxcryptor/"},"wordCount":853,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/boxcryptor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-boxcryptor.jpg","inLanguage":"de","description":"Was ist Boxcryptor?\n\n\n\nBoxcryptor ist eine Software, mit der Dateien verschlüsselt und Cloud-Speicher synchronisiert werden können.\n\n\n\nCloud-Speicher wie Dropbox, Google Drive oder OneDrive werden verwendet, um Daten wie Fotos online zu speichern.\n\n\n\nDoch das Sichern von Dateien im Internet bringt viele Gefahren mit sich, beispielsweise können Informationen von Dritten unrechtmäßig verändert oder gestohlen werden.\n\n\n\nUm zu verhindern, dass unbefugt Daten von Fremden beim Serverbetreiber gesehen oder verändert werden, gibt es Programme wie Boxcryptor, die Dateien ver- und entschlüsseln, und zwar vor und nach der Datenübertragung im Internet. Die Daten, die vom Nutzer online gespeichert werden, können nicht mal von den Mitarbeitern von Boxcryptor gesehen oder geändert werden.\n\n\n\nDas Ziel von Boxcryptor ist, Menschen zu ermöglichen, “von neuen Technologien zu profitieren und trotzdem die Kontrolle über ihre Daten zu behalten”. Wie funktioniert Boxcryptor? Wie sicher ist Boxcryptor?\n\n\n\n[toc]\n\n\n\nBoxcryptor einrichten: Lizenz, Kosten und Nutzergruppen\n\n\n\nWie funktioniert Boxcryptor?\n\n\n\nInteressiert sich ein Nutzer für Boxcryptor, kann der Download mit einem Klick erfolgen.\n\n\n\nAuf der Website stellt Boxcryptor eine Anleitung zum Thema, wie mit Dateien gearbeitet werden soll, zur Verfügung.\n\n\n\nNach dem Download können Nutzer Boxcryptor über den “LogIn” bzw. “Anmelden”-Button starten.\n\n\n\nBoxcryptor gibt es zu verschiedenen Tarifen. Zunächst muss sich der Nutzer entscheiden, ob er die Software nur für sich oder für mehrere Personen benötigt. Nutzer können jedoch jederzeit upgraden.\n\n\n\n[ad_content]\n\n\n\nAllein für Einzelnutzer stellt Boxcryptor drei Versionen zur Verfügung:\n\n\n\nDie kostenlose Version: Die Basisversion von Boxcryptor ermöglicht den Nutzern, mit einer Cloud zu arbeiten und Daten auf zwei Geräte zu synchronisieren. Hierbei steht ihnen auch die Community-Support-Funktion zur Verfügung. Boxcryptor-Nutzer können ihre Dateien auch mit Personen teilen, die Boxcryptor oder die Cloud nicht nutzen (Whisply-Integration).Die Personal-Version für 36 Euro pro Jahr: Mit dieser Version stehen dem Nutzer zunächst alle Funktionen von Boxcryptor Free zur Verfügung. Des Weiteren kann er mit unbegrenzt vielen Cloud-Anbietern arbeiten und auf allen Geräten Daten synchronisieren. Mit der Personal-Version können Nutzer die Sicherheit erhöhen, indem sie Dateinamen auch verschlüsseln.Die Business-Version für 72 Euro im Jahr: Hiermit hat der Nutzer alle Funktionen von Boxcryptor Personal und kann zusätzlich seine sensiblen Firmendaten schützen. Des Weiteren kann er Gruppen erstellen, denen er individuelle Datenzugriffsrechte erteilt.\n\n\n\nNeben den Tarifen für Einzelnutzer gibt es von Boxcryptor auch unterschiedliche Tarife für Teams. Wie hoch die Kosten sind, hängt von der Anzahl der Nutzer ab. Grundsätzlich wird pro Nutzer pro Monat eine Gebühr von 6,40 Euro erhoben. Für ein Team bis 50 Personen kann Boxcryptor für drei Jahre zu einem Komplettpreis von 1.152 Euro gekauft werden.\n\n\n\nMit der Company-Version werden folgende Funktionen zur Verfügung gestellt:\n\n\n\nMaster KeyIndividuelle NutzungsrichtlinienActive-Directory-UnterstützungNutzerpasswörter zurücksetzenBenutzerverwaltungVerwaltung von GruppenAuditingZwei-Faktor-AuthentifizierungWhisply-Integration.\n\n\n\nAb 50 Nutzer können Nutzer die Enterprise-Version von Boxcryptor in Anspruch nehmen. Bei Bedarf können Nutzer das Boxcryptor-Team kontaktieren und individuelle Preise vereinbaren. Mit Boxcryptor Enterprise stehen Nutzern alle Funktionen von Boxcryptor zur Verfügung, darüber hinaus haben sie noch folgende Vorteile:\n\n\n\nSingle Sign-onKontoerfassungSelbst verwaltete SchlüsselPersönlicher Account-ManagerPersönliche Hilfe bei der EinrichtungPremiumsupport\n\n\n\n[ad_content]\n\n\n\nWie funktioniert Boxcryptor?\n\n\n\nSind Ihre Fotos mit Boxcryptor sicher?\n\n\n\nNutzer von Boxcryptor können ihre Ordner verschlüsseln bzw. das Programm verschlüsselt die Ordner in einer Cloud und zeigt diese entschlüsselt in einem virtuellen Laufwerk auf der Festplatte an.\n\n\n\nBoxcryptor 2.0 hinterlegt die Daten des virtuellen Ordners sogar in einem weiteren Ordner innerhalb des virtuellen Laufwerks.\n\n\n\nBoxcryptor verschlüsselt die Daten standardmäßig mit dem&nbsp;AES-256-Algorithmus. Bei der aktuellen Version von Boxcryptor ist die Sicherheit höher, da der Schlüssel auf dem eigenen Rechner liegt. Der User kann bei Bedarf die Verschlüsselungen auf&nbsp;AES-128 oder AES-192&nbsp;umstellen.\n\n\n\nNachdem die Europäische Datenschutzgrundverordnung (DSGVO) in Kraft trat, wurde die Software aktualisiert, sodass Boxcryptor DSGVO-konform ist.\n\n\n\nJeder Nutzer bzw. jede Benutzergruppe erhält dieselbe Menge an Schlüsseln, die aus einem RSA-Schlüsselpaar und zusätzlichen AES-Schlüsseln besteht. Bei Verwendung der Master-Key-Richtlinie steht der Master Key in Boxcryptor Company und Enterprise zusätzlich zur Verfügung. Für spezifische Aufgaben verwendet Boxcryptor zusätzliche AES-Schlüssel.\n\n\n\n\nFazit: Das Wichtigste zum Boxcryptor\n\nBoxcryptor ist eine Software, mit der Dateien verschlüsselt und Cloud-Dienste synchronisiert werden können.\nUm zu verhindern, dass die Daten unbefugt vom Fremden beim Serverbetreiber gesehen oder verändert werden, gibt es Programme wie Boxcryptor, die Dateien ver- und entschlüsseln, und zwar vor und nach der Datenübertragung im Internet.\nNutzer von Boxcryptor können ihre Ordner verschlüsseln bzw. das Programm verschlüsselt die Ordner in einer Cloud und zeigt diese entschlüsselt in einem virtuellen Laufwerk auf der Festplatte an. Boxcryptor 2.0 hinterlegt die Daten des virtuellen Ordners sogar in einem weiteren Ordner innerhalb des virtuellen Laufwerks.\nEs gibt Boxcryptor für Einzelnutzer und für Teams. Bereits mit der kostenlosen Version können nutzer mit einer Cloud arbeiten und Daten auf zwei Geräte synchronisieren."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/boxcryptor/","url":"https://www.datenschutz.org/boxcryptor/","name":"Was ist Boxcryptor? - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/boxcryptor/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-boxcryptor.jpg","datePublished":"2018-07-25T11:36:43+00:00","dateModified":"2026-01-11T23:27:11+00:00","description":"🔒 Informationen darüber, wie Boxcryptor funktioniert. ✅ Erfahren Sie hier, wie Sie Boxcryptor einrichten. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/boxcryptor/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-boxcryptor.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-boxcryptor.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dropbox/#article","isPartOf":{"@id":"https://www.datenschutz.org/dropbox/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dropbox: Kosten, Sicherheit und Bedienung","datePublished":"2018-07-25T14:47:26+00:00","dateModified":"2026-01-16T21:27:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dropbox/"},"wordCount":651,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dropbox/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-kostet-dropbox-unternehmen.jpg","inLanguage":"de","description":"Was kostet Dropbox für Unternehmen?\n\n\n\nHeutzutage gibt es wahrscheinlich kaum mehr jemanden, der sich bei dem Wort Dropbox fragt: “Was ist das?”\n\n\n\nDropbox wurde 2007 von den Studenten Drew Houston und Arash Ferdowsi in San Francisco gegründet. Mit Dropbox wollten sie einen Dienst anbieten, mit dem ohne E-Mail und USB-Sticks Dateien ausgetauscht werden können.\n\n\n\nAber was ist genau eine Dropbox und wie können Sie einen Dropbox-Account einrichten? Was sind bei Dropbox die Vorteile? Was hat Dropbox für Nachteile? Was kostet&nbsp;es, wenn Sie sich bei Dropbox anmelden? Wie wird Dropbox benutzt?\n\n\n\n[toc]\n\n\n\nDropbox App für Android\n\n\n\nWie können Sie Dropbox installieren und benutzen?\n\n\n\nIst Dropbox sicher?\n\n\n\nDropbox ist einer der am häufigsten benutzen Cloud-Speicher.\n\n\n\nSie können Dropbox verwenden, wenn Sie sich auf der Website anmelden oder Dropbox herunterladen.\n\n\n\nFür die Anmeldung benötigen Sie nur Ihren Namen, eine E-Mail-Adresse und ein sicheres Passwort.\n\n\n\nNach der Anmeldung können Sie Dateien hochladen. Je nachdem, wie viel Speicherplatz Ihnen zur Verfügung steht, müssen Sie evtl. Daten löschen, bevor Sie neue hochladen können. Anschließend können Sie für jeden Ordner in Dropbox einen Link erstellen und diesen Link teilen. Jeder, der den Link bekommt, kann die Dateien sehen und herunterladen.\n\n\n\nMit Dropbox können Nutzer immer und von überall auf ihre Daten zugreifen. Zudem kann Dropbox mit guter Bedienbarkeit und Übersichtlichkeit überzeugen. Die Synchronisierung auf dem PC oder Mac läuft nach der Installation automatisch, sodass alle Dateien in dem Ordner online synchronisiert werden.\n&nbsp;\nDropbox wirbt zwar mit hoher Sicherheit, jedoch werden die Daten unverschlüsselt gespeichert und sind somit für das Unternehmen Dropbox selbst und potenziell auch für Geheimdienste zugänglich.\n\n\n\n\n[ad_content]\n\n\n\nDropbox: Welche Preise müssen Nutzer zahlen?\n\n\n\nDropbox bietet Nutzern Speicherplatz zu verschiedenen Tarifstufen an:\n\n\n\nDropbox Basic (kostenlos): Mit der kostenlosen Version hat der Nutzer 2 GB Speicher und kann pro Tag bis zu 20 GB Daten austauschen. Diese Version ist empfehlenswert, wenn Sie Dropbox privat benutzen.Dropbox Plus: Für 9,99 Euro im Monat oder 99 Euro im Jahr kann der Nutzer 1 TB Speicherplatz in Anspruch nehmen und pro Tag bis zu 200 GB Daten austauschen.Dropbox Business Standard: Die Dropbox für Unternehmen ab fünf verwalteten Benutzern kostet 10 Euro monatlich pro Nutzer und bietet 2 TB Speicherplatz für das gesamte Team.Dropbox Business Advanced: Für 15 Euro pro Monat pro Nutzer hat der User alle Funktionen von Dropbox Business Standard und zudem noch weitere Administrator-, Audit- und Integrationsfunktionen. Wie groß der Dropbox-Speicher sein soll, kann das Kundenunternehmen individuell bestimmen.Dropbox Enterprise: Dieser Tarif ist für größere Unternehmen geeignet. Welchen Preis das Unternehmen zahlen muss und wie viel Speicherplatz zur Verfügung gestellt wird, kann das Kundenunternehmen individuell bestimmen.Dropbox Education: Dieser Tarif ist für eine Benutzergruppe mit über 300 Nutzern sinnvoll. Jeder Nutzer erhält 15 GB Speicherplatz, jedoch steht der Gesamtspeicher allen Nutzern zur Verfügung.\n\n\n\n\nFazit: Das Wichtigste zur Dropbox\n\nMit Dropbox können Sie Dateien in die Cloud hochladen und teilen. Andere Nutzer können die Dateien nicht nur sehen, sondern auch bearbeiten.\nFür die Anmeldung bei Dropbox benötigen Sie nur Ihren Namen, eine E-Mail-Adresse und ein sicheres Passwort.\nMit Dropbox können Nutzer immer und von überall auf ihre Daten zugreifen. Zudem kann Dropbox mit guter Bedienbarkeit und Übersichtlichkeit überzeugen.\nDie Synchronisierung auf dem PC oder Mac läuft nach der Installation automatisch, sodass alle Dateien in dem Ordner online synchronisiert werden.\nDropbox wirbt zwar mit hoher Sicherheit, jedoch werden die Daten unverschlüsselt gespeichert und sind somit für das Unternehmen Dropbox selbst und potenziell auch für Geheimdienste zugänglich.\nWelchen Tarif von Dropbox Sie nehmen sollten, hängt davon ab, wie viele Nutzer den Dropbox-Account verwenden möchten und wie viel Speicherplatz Sie benötigen.\n\n\n\n\n\n\n\n\n\nKostenloser Download der App Dropbox für Android\n\n\n\n[amazon box=\"B006LR0XLM\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/dropbox/","url":"https://www.datenschutz.org/dropbox/","name":"Was ist eine Dropbox? - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dropbox/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-kostet-dropbox-unternehmen.jpg","datePublished":"2018-07-25T14:47:26+00:00","dateModified":"2026-01-16T21:27:41+00:00","description":"🔒 Informationen darüber, ob Dropbox sicher ist. ✅ Erfahren Sie, wie Sie Dropbox einrichten und verwenden. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dropbox/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-kostet-dropbox-unternehmen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-kostet-dropbox-unternehmen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/e-mail-verschluesseln/#article","isPartOf":{"@id":"https://www.datenschutz.org/e-mail-verschluesseln/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"So können Sie Ihre E-Mail sicher verschlüsseln","datePublished":"2018-07-26T08:48:29+00:00","dateModified":"2026-01-06T18:23:52+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/e-mail-verschluesseln/"},"wordCount":659,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/e-mail-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-verschluesseln-leicht-300x200.jpg","inLanguage":"de","description":"Die E-Mail zu verschlüsseln ist heute so leicht wie noch nie.\n\n\n\nDer Wunsch nach Privatsphäre und Datensicherheit hat die Möglichkeiten sich online zu schützen ins Bewusstsein der Menschen gebracht. Das Postgeheimnis in Artikel 10 Grundgesetz garantiert den Deutschen die Vertraulichkeit Ihres Briefverkehrs. Online sind die Wege nicht so gut zu erkennen und zu kontrollieren, deswegen kann es sich lohnen, die eigenen E-Mails zu verschlüsseln.\n\n\n\nDa es heute auch üblich ist,&nbsp;mehrere E-Mail-Adressen zu besitzen, sind auch E-Mail-Programme, die die verschiedenen Accounts gesammelt darstellen, sehr beliebt. So ist eine E-Mail-Verschlüsselung über Outlook von Microsoft bereits durch den Entwickler bereitgestellt.\n\n\n\nIn diesem Ratgeber über die E-Mail-Verschlüsselung möchten wir Sie informieren, wie es möglich ist, selber eine verschlüsselte E-Mail zu versenden. Außerdem zeigen wir Ihnen, woran Sie sichere E-Mail-Anbieter erkennen. Mit diesem Ratgeber sollte die Verschlüsselung von E-Mails für Sie kein Problem mehr darstellen.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie Sie Ihre E-Mail verschlüsseln können\n\n\n\nE-Mails zu verschlüsseln erhöht die Sicherheit für alle.\n\n\n\nUm einen sicheren Versand von E-Mails zu betreiben, müssen die Nutzer einige Details beachten, die den Versand einer Mail im Klartext vom verschlüsselten Versand unterscheidet. Eine verschlüsselte Mail wird von einigen IT-Sicherheits-Experten als Mindestmaß verantwortungsvoller digitaler Kommunikation gesehen. Doch wie ist es überhaupt möglich, eine E-Mail zu verschlüsseln?\n\n\n\nUm den sicheren Versand von Mails betreiben zu können, wird entweder ein Mail-Programm benötigt oder die verschlüsselte E-Mail muss vom Anbieter bereitgestellt werden. Dann ist es auch sehr einfach, Mails verschlüsselt zu versenden. Zu den bekannten Anbietern gehören:\n\n\n\naikQPosteoJP-Berlin\n\n\n\nAll diese Provider bieten TSL- oder SSL-Verschlüsselung für die Mail an. Damit kann starke Verschlüsselung dazu verwendet werden, um einen sicheren E-Mail-Verkehr zu beginnen.\n\n\n\n\nBei diesen Anbietern werden zwar die Mails verschlüsselt, arbeiten Sie aber im Browser, ist die Verbindung zwischen Ihnen und dem Anbieter nicht nach denselben Maßstäben gesichert.\n\n\n\nWenn Sie eine sichere Alternative suchen, können sie mit Programmen wie Outlook oder Thunderbird Ihre E-Mails selbst verschlüsseln. Diese Programme bieten in den Einstellungen an, die Verschlüsselung nach verschiedenen Protokollen zu konfigurieren.\n\n\n\nMit dem richtigen Programm ist es kein Problem die E-Mail sicher zu versenden.\n\n\n\nSo können Sie Ihre E-Mail selbst verschlüsseln und schützen. Außerdem ist es auch möglich, den E-Mail-Anhang zu verschlüsseln. Dieser muss dazu nur in den Verschlüsselungsprozess integriert werden.\n\n\n\nNach der Chiffrierung liegen nur noch Daten wie Absender und Empfänger im Klartext vor, da diese benötigt werden, um die richtige Mailbox zu finden.\n\n\n\nDer Inhalt der Nachricht und des Anhangs aber kann nicht eingesehen werden, ohne die Mail mit dem richtigen Schlüssel zu entschlüsseln oder mit kryptographischer Analyse zu knacken.\n\n\n\n[ad_content]\n\n\n\nWas bringt es die Mails zu verschlüsseln?\n\n\n\nEinige Menschen leben nach dem Credo: „Wer nichts zu befürchten hat, braucht auch nichts zu verstecken.“ Allerdings wurde schon mehrfach festgestellt, wie dramatisch sich menschliches Leben und Verhalten ändert, wenn sich die Menschen überwacht fühlen.\n\n\n\nDa die Überwachung und das Abfischen von Daten zur digitalen Realität gehört und mit beinahe jeder Datei heute ein Gewinn erzielt werden kann, hat die Verschlüsslung von Mails noch einen anderen Effekt. Während Nachrichten im Klartext geschenkte Informationen sind, lässt&nbsp;sich der Wert einer verschlüsselten Mail von außen nicht bewerten. Ab dieser Stelle ist es eine einfache Kosten-Nutzen-Rechnung die zeigt, dass die Privatsphäre aller davon profitiert, wenn viel verschlüsselt wird.\n\n\n\n\nFazit zum E-Mail verschlüsseln\n\nMit dem richtigen Programm oder Anbieter ist die Versendung einer verschlüsselten E-Mail kein Problem.\nStärke und Art der Verschlüsslung können dabei oft frei gewählt werden.\nJe mehr Datenverkehr verschlüsselt abläuft, umso schwerer ist es für die, die sich unberechtigt Zugang verschaffen wollen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/e-mail-verschluesseln/","url":"https://www.datenschutz.org/e-mail-verschluesseln/","name":"E-Mail verschlüsseln: So leicht ist es ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/e-mail-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-verschluesseln-leicht-300x200.jpg","datePublished":"2018-07-26T08:48:29+00:00","dateModified":"2026-01-06T18:23:52+00:00","description":"Infos zum E-Mail verschlüsseln ✅ Erfahren Sie hier, wie Sie Ihre Mails sichern können ✅ Welche Verschlüsselung hilft? ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/e-mail-verschluesseln/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/e-mail-verschluesseln-leicht-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/e-mail-verschluesseln-leicht-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wpa2-passwort/#article","isPartOf":{"@id":"https://www.datenschutz.org/wpa2-passwort/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Das WPA2-Passwort: Der Schlüssel zum WLAN","datePublished":"2018-07-26T09:20:02+00:00","dateModified":"2026-01-14T17:35:19+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wpa2-passwort/"},"wordCount":577,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wpa2-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wpa2-passwort-300x200.jpg","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nDas WPA2-Passwort sichert beinahe jedes WLAN.\n\n\n\nDie WLAN-Verschlüsselung mit WPA2 gilt heute als Sicherheitsstandard bei der Verwendung von WLAN-Routern. Das notwendige WPA2-Passwort wird in der Regel bei Lieferung des Geräts mit ausgegeben. Meistens können Sie Ihr WPA2-Passwort auf der Unterseite des Routers finden. Dort ist häufig ein Aufkleber, auf dem Sie das Standardpasswort finden können.\n\n\n\nTrotz dessen, dass das WPA2-Kennwort ausreichend lang und komplex erscheint, sollten Sie das WPA2-Passwort so bald wie möglich ändern, um die Sicherheit weiter zu erhöhen. Fällt Ihnen kein neues WPA2-Passwort ein? Unser Passwort-Generator kann Ihnen helfen.\n\n\n\nDieser vorliegende Ratgeber soll Ihnen einen Überblick darüber verschaffen, wie ein WPA2-Schlüssel beim WLAN funktioniert und was noch damit gesichert werden kann. Darüber hinaus informieren wir Sie, ob WPA oder WPA2 die bessere Wahl ist.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWie können WPA2-Kennwort und Verschlüsselung zur Sicherheit beitragen?\n\n\n\nWPA2 steht für „Wi-Fi Protected Access 2“, was frei übersetzt so viel bedeutet wie kabelloser gesicherter Zugang. Es stellt bei den handelsüblichen Geräten, die internetfähig sind, den aktuellen Stand der Technik dar, wenn es um praktische Übertragungsprotokolle geht. Zwar gibt es auch andere Transportsicherungen, die kein WPA2-Passwort brauchen, aber für den tagtäglichen und privaten Einsatz stellt WPA2 für Ihr WLAN-Passwort die optimale Lösung dar.\n\n\n\nOhne ein WPA2-Passwort und die damit verbundene Verschlüsselung müssten die Daten für die Übertragung vom Gerät zum Router unverschlüsselt übertragen werden. Eine unverschlüsselte Funkübertragung kann sehr leicht und unbemerkt abgefangen oder belauscht werden. Das WPA2-Passwort zu knacken wiederum ist mit einem hohen Aufwand verbunden.\n\n\n\nWPA oder WPA2? Diese Frage taucht immer wieder auf, ist aber schnell und einfach zu beantworten. Da es mit modernen Geräten möglich ist, in weniger als einer Minute den WPA-Schlüssel zu berechnen, sollte das WPA2-Passwort immer bevorzugt werden.\n\n\n\nWPA2 ist für WLAN ausreichend sicher.\n\n\n\nDeswegen wurde das WPA2-Passwort als internationaler Standard anerkannt, wenn es um zivile Funkdatenübertragungen geht. Um WPA2 zu knacken wäre es erst einmal notwendig, die darin implementierte AES-Verschlüsselung zu überwinden. Ein WLAN zu hacken, das mit WPA2 gesichert ist, ist schwer und nur mit großem Aufwand machbar.\n\n\n\nWas genau ist das WPA2-Passwort?\n\n\n\nBeim genaueren Betrachten des Konzepts kann die Frage aufkommen, wozu ein WPA2-Passwort nötig ist, wenn doch eine AES-Verschlüsselung angewendet wird. Die verschiedenen Ebenen der Verschlüsselung bedingen es, dass das WPA2-Passwort beim WLAN das relevante ist.\n\n\n\nWenn Sie ihr WPA2-Passwort vergessen haben, können Sie den Router auf Werkeinstellung zurücksetzen und das WPA2-Passwort auf der Unterseite des Geräts verwenden.\n\n\n\nIm WPA2-Protokoll sind alle Schritte der Verschlüsselung, der Übertragung und des Schlüsseltausches angegeben. Mehrere dieser Prozesse verwenden einen Schlüssel, so dass ein vollständiges Protokoll eine ganze Reihe von Schlüsseln benötigt. Damit diese nicht alle gespeichert oder gemerkt werden müssen, generiert das Protokoll aus dem WPA2-Passwort die Schlüssel für alle folgenden Prozesse.\n\n\n\n\nFazit zum WPA2-Passwort\n\nMit dem WPA2-Passwort wird in der Regel das WLAN gesichert.\nEs ist das Passwort für das gesamte Übertragungsprotokoll und nicht nur für die Verschlüsselung an sich.\nEine Verschlüsselung mit WPA2-Passwort stellt das Mindestmaß an Sicherung eines Funknetzwerkes dar."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/wpa2-passwort/","url":"https://www.datenschutz.org/wpa2-passwort/","name":"Das WPA2-Passwort für das WLAN ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wpa2-passwort/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wpa2-passwort-300x200.jpg","datePublished":"2018-07-26T09:20:02+00:00","dateModified":"2026-01-14T17:35:19+00:00","description":"Infos zum \"WPA2-Passwort\" ✅ Erfahren Sie hier, ob die WPA2-Verschlüsselung immer noch sicher und auch zeitgemäß ist. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wpa2-passwort/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wpa2-passwort-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wpa2-passwort-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ende-zu-Ende-Verschlüsselung: Unlesbar von einem Ende zum anderen","datePublished":"2018-07-26T11:06:21+00:00","dateModified":"2026-01-08T21:39:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/"},"wordCount":1205,"commentCount":3,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-eine-ende-zu-ende-verschluesselung-300x200.jpg","inLanguage":"de","description":"Was ist eine Ende-zu-Ende-Verschlüsselung?\n\n\n\nUm eine sichere Verbindung zwischen zwei Nutzern im Internet aufzubauen, gibt es viele verschiedene Verschlüsselungsverfahren. Diese entstellen unter Zuhilfenahme mathematischer Funktionen die ursprünglichen Informationen, damit eine Einsichtnahme durch unbefugt Dritte keine Geheimnisse preisgibt. Aber neben den verschiedenen, mitunter hochkomplexen Verschlüsselungsverfahren gibt es auch noch sogenannte Verschlüsselungskonzepte wie die Ende-zu-Ende-Verschlüsselung.\n\n\n\nDoch was ist eine Ende-zu-Ende-Verschlüsselung? Wie unterscheidet sich dieses Konzept von anderen und welchen Vorteil bietet diese Art der Datenverschlüsselung? Diesen und anderen Fragen zur Ende-zu-Ende-Verschlüsselung (manchmal auch: end-to-end-Verschlüsselung) möchten wir in diesem Ratgeber nachgehen, um Sie in die Lage zu versetzen, selbst zu entscheiden, ob für Sie eine Ende-zu-Ende-Verschlüsselung notwendig ist.\n\n\n\nObwohl viele Messenger wie WhatsApp Ende-zu-Ende-Verschlüsselung bereits durchgängig anbieten, fragen sich viele Menschen immer noch: „Was heißt Ende-zu-Ende-Verschlüsselung?“ oder „Was bedeutet Ende-zu-Ende-Verschlüsselung?“ Mit diesem Ratgeber wollen wir diese Fragen klären.\n\n\n\n[toc]\n\n\n\nWann ist eine Verschlüsselung Ende-zu-Ende gebräuchlich?\n\n\n\nWenn wir das Internet verwenden, scheint es, als würden wir uns einfach von Seite zu Seite hangeln. Dort geben wir Daten ein, bestellen Kleidung online, beschäftigen uns mit Spielen oder treten mit andern Menschen in Kontakt. Egal ob per Mail oder Messenger, die Verbindung scheint immer direkt zwischen Sender und Empfänger zu verlaufen. Doch dieser Eindruck trügt.\n\n\n\nAuch E-Mail kann mit einer Ende-zu-Ende-Verschlüsselung versehen werden.\n\n\n\nDenn die einzige Verbindung, die Ihr Computer direkt aufbaut, ist in den meisten Fällen die zum Router, welcher dann mit dem Internet-Provider kommuniziert. Dieser verbindet dann mit der gewählten Zieladresse. An all diesen Punkten werden die Daten verarbeitet und können unter Umständen an diesen Orten eingesehen werden.\n\n\n\nUm das Risiko, dass jemand den Inhalt auslesen kann, so gering wie möglich zu halten, werden die Verbindungen verschlüsselt. Diese sogenannte Transportverschlüsselung sorgt dafür, dass die Daten nicht im Klartext übertragen werden, sondern vorher einem kryptographischen Verfahren unterzogen werden. Dabei liegen die Daten zwischen den Transportschritten aber immer wieder unverschlüsselt vor. Eine Ende-zu-Ende-Verschlüsselung kann dies verhindern und sorgt dafür, dass der Inhalt vom Sender bis zum endgültigen Empfänger unerkenntlich bleibt.\n\n\n\n[ad_content]\n\n\n\nDer Weg einer Datei ohne Ende-zu-Ende-Verschlüsselung\n\n\n\nWenn Sie beispielsweise eine E-Mail ohne Ende-zu-Ende-Verschlüsselung verschicken, läuft der Prozess in etwa so ab:\n\n\n\nInhalt der Mail (Text, Adresse des Empfängers, ID des Senders etc.) wird verschlüsselt und über den Internetprovider gesendet.Dieser entschlüsselt das Paket, sieht, welcher Mail-Anbieter verwendet wird, verschlüsselt das Paket und sendet es weiter an den Anbieter des Post-Service.Dieser entschlüsselt die Daten wieder und legt die Nachricht in das Postfach des Empfängers, bis der diese abruft.\n\n\n\nWie hier klar zu sehen ist, ist ohne Ende-zu-Ende-Verschlüsselung die betroffene Datei immer wieder im Klartext zu sehen. Sowohl beim Internetprovider als auch beim Mailanbieter ist der Nutzer gezwungen, auf die Integrität und Vertrauenswürdigkeit zu bauen.\n\n\n\nDa es im Internet keine praktische Möglichkeit gibt, die Vertrauenswürdigkeit eines Nutzers oder einer Verbindung sicherzustellen, versuchen Sicherheits-Techniker, das Vertrauen aus der Gleichung zu entfernen. Mit einer Ende-zu-Ende-Verschlüsselung ist Vertrauen in den Anbieter einfach nicht nötig.\n\n\n\nMessenger wie WhatsApp verwenden Ende-zu-Ende-Verschlüsselung.\n\n\n\nDabei könnte die Email mit einer Ende-zu-Ende-Verschlüsselung geschützt werden und alle Bedenken gegenüber dem Anbieter wären damit hinfällig. Aber wie sicher ist Ende-zu-Ende-Verschlüsselung? Diese Frage wird häufig gestellt, lässt sich aber nicht so leicht beantworten. Denn es handelt sich bei der Ende-zu-Ende-Verschlüsselung nicht um ein Protokoll, bei dem berechenbar ist, wie lange es dauern würde, die Verschlüsselung zu knacken. Stattdessen handelt es sich um eine Methodik, die Lücken in der Transportkette schließt.\n\n\n\nWie sicher die Verschlüsselung ist, hängt dann immer noch vom Protokoll ab. Wer bereit ist, zum Beispiel ein unsicheres WEP-Protokoll zu verwenden, dem wird es auch nichts helfen, diese Verschlüsslung auf dem gesamten Transportweg zu verwenden. Das Sicherheitsniveau einer Verschlüsselung lässt sich nicht pauschal angeben. Eine endgültige Einschätzung dazu kann erst gegeben werden, wenn klar ist, mit welcher Verschlüsselung auf welchen Wegen gearbeitet wird.\n\n\n\nAuch mit einer Ende-zu-Ende-Verschlüsselung lassen sich Sicherheit und Privatsphäre nicht hundertprozentig garantieren.\n\n\n\nWofür wird die Ende-zu-Ende-Verschlüsselung eingesetzt?\n\n\n\nDie Ende-zu-Ende-Verschlüsselung bietet sich besonders an, um einen Messenger zu verschlüsseln. Da hier die Nachrichten, Bilder und Videos alle über den Anbieter geleitet werden, ist eine sichere Verschlüsselung von gesteigertem Interesse. Aktuell gibt es implementierte Ende-zu-Ende-Verschlüsselung für Messenger, E-Mail, Videotelefonie und andere Kommunikationswege.\n\n\n\nUm eine Ende-zu-Ende-Verschlüsselung aufzuheben, gibt es nur zwei Wege. Zum einen ist es mit dem korrekten Schlüssel für das verwendete Protokoll nicht das geringste Problem, auf den Klartext zuzugreifen. Um eine Ende-zu-Ende-Verschlüsselung unrechtmäßig zu knacken, muss jedoch das Protokoll angegriffen werden. Wurde dabei eine starke Verschlüsselung mit einem starken Schlüssel gewählt, ist es weiterhin schwer und extrem zeitaufwändig, den Inhalt auszuspähen.\n\n\n\nAuch mit einer Ende-zu-Ende-Verschlüsselung müssen Sie verifizieren, dass am Empfangsgerät die richtige Person sitzt. Dies ist nicht immer einfach, da es viele Möglichkeiten der Einflussnahme gibt.\n\n\n\nSo ist die Ende-zu-Ende-Verschlüsselung bei nahezu jeder Datenübertragung die sicherere Methode. Denn zwischen Sender und Empfänger bleibt der Inhalt auf dem gesamten Transportweg verschlüsselt. Bei einer Ende-zu-Ende-Verschlüsselung werden nur die Zieladresse und andere für die Übertragung wichtige Metadaten unverschlüsselt übertragen.\n\n\n\nSo bleibt es weiterhin möglich, dass der Provider seine Aufgabe der Datenzustellung erfüllt. Allerdings kann so verhindert werden, dass auch nur die Möglichkeit eines Zugriffs auf die unverschlüsselten Daten besteht.\n\n\n\n[ad_content]\n\n\n\nWelche Programme verwenden eine Ende-zu-Ende-Verschlüsselung?\n\n\n\nWas bedeutet Ende-zu-Ende-Verschlüsselung? Sicherheit von Sender bis Empfänger.\n\n\n\nDas Konzept der Ende-zu-Ende-Verschlüsselung macht diese für beinahe jede Datenübertragung zu einer Option. Deswegen wird sie besonders bei Messengern&nbsp;eingesetzt. So funktioniert die Ende-zu-Ende-Verschlüsselung auch beim iPhone und anderen Telefonen, da die Einsatzmöglichkeit in erster Linie von der App oder dem Programm abhängt, dass Sie verwenden.\n\n\n\nEin weiteres Aufgabengebiet der Ende-zu-Ende-Verschlüsselung ist die Cloud. Bei einigen Daten-Verwaltungssystemen wird die Ende-zu-Ende-Verschlüsselung auch&nbsp;verwendet, wenn potenziell empfindliche Daten auf externen Servern gespeichert werden sollen. Für Unternehmen können es zum Beispiel Pläne für Prototypen oder andere wirtschaftlich wertvolle Informationen sein.\n\n\n\nViele Unternehmen entscheiden sich für lokale Speicheranbieter, die eine feste Leitung installieren. So wird das Internet umgangen und auch ohne Ende-zu-Ende-Verschlüsselung eine Verbindung möglich, die auf den bekannten Wegen nicht mehr angegriffen werden kann.\n\n\n\nWenn diese dann übertragen werden nehmen sie in der Regel ebenfalls den Weg über den Provider. Dort sind sie so angreifbar, wie alle anderen Daten auch. Deswegen empfiehlt sich auch bei solchen Lösungen eine Ende-zu-Ende-Verschlüsselung.\n\n\n\n\nFazit zur Ende-zu-Ende-Verschlüsselung\n\nBei der Ende-zu-Ende-Verschlüsselung sind die Inhaltsdaten vom Sender bis zum Empfänger verschlüsselt.\nEs handelt sich dabei nicht um ein Verschlüsselungsverfahren oder Protokoll, sondern ist eine Transportmethode, bei der der Klartext an keinem Übertragungspunkt unverschlüsselt vorliegt.\nOb eine Ende-zu-Ende-Verschlüsselung sicher ist, hängt weiterhin vom verwendeten Verschlüsselungs-Protokoll ab."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/","url":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/","name":"Ende-zu-Ende-Verschlüsselung ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-eine-ende-zu-ende-verschluesselung-300x200.jpg","datePublished":"2018-07-26T11:06:21+00:00","dateModified":"2026-01-08T21:39:56+00:00","description":"Infos zur \"Ende-zu-Ende-Verschlüsselung\" ✅ Erfahren Sie hier, wie eine Ende-zu-Ende-Verschlüsselung vonstattengeht. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ende-zu-ende-verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-eine-ende-zu-ende-verschluesselung-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-eine-ende-zu-ende-verschluesselung-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-drive/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-drive/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google Drive: Preise, Sicherheit und Bedienung","datePublished":"2018-07-26T11:42:00+00:00","dateModified":"2026-01-11T21:23:55+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-drive/"},"wordCount":660,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-drive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-drive.jpg","inLanguage":"de","description":"Was ist Google Drive und wie melden Sie sich an?\n\n\n\nHeutzutage nutzen viele Privatpersonen und Unternehmen Cloud-Speicher wie Google Drive, um ihre Daten, wie Fotos, online zu speichern und zu verwalten.\n\n\n\nGoogle Drive hat zahlreiche Vorteile, beispielsweise können Nutzer mit Google Drive, oder mit einem Cloud-Speicher allgemein, viel Platz auf dem lokalen Rechner sparen und&nbsp;immer und von überall auf ihre Daten zugreifen.\n\n\n\nGoogle Drive hat auch Nachteile. Zunächst räumen Kunden von Google Drive mit der Nutzung des Dienstes Google ein, seine Inhalte weltweit zu hosten, zu verwenden, zu speichern und zu vervielfältigen. Des Weiteren ist der persönliche Kundensupport bei Google ausschließlich englischsprachig.\n\n\n\nGoogle Drive - was ist das genau? Was kostet die Nutzung von Google Drive? Wie können Sie sich bei Google Drive anmelden? Diese und weitere Fragen werden in diesem Ratgeber beantwortet.\n\n\n\n[toc]\n\n\n\nGoogle Drive App für Android\n\n\n\nWas ist Google Drive?\n\n\n\nSind die Daten auf Google Drive verschlüsselt?\n\n\n\nGoogle Cloud Drive ist der Cloud-Speicher von Google LLC und wurde im Jahr 2012 gestartet.\n\n\n\nAktuell hat Google Drive ca. 800 Millionen Nutzer.\n\n\n\nMit Google Drive kann der Nutzer nicht nur seine Daten ins Internet hoch- und herunterladen, sondern auch online bearbeiten.\n\n\n\nIhm stehen Google Docs, Google Tabellen, Google Präsentationen, Google Formulare, Google Zeichnungen, Google My Maps und Google Sites zur Verfügung.\n\n\n\nSeit 2007 stellt Google Drive ein neues Design mit einem zweispaltigen Layout zur Verfügung.\n\n\n\n[ad_content]\n\n\n\nWas kostet die Nutzung von Google Drive?\n\n\n\nKunden steht die Nutzung von Google Drive kostenlos zur Verfügung, wenn sie nicht mehr als fünfzehn GB Online-Speicher benötigen. Diese Version umfasst alle Google Dienste. Bei Bedarf können Kunden jederzeit auf Google Drive zusätzlich Speicherplatz kaufen:\n\n\n\n100 GB für 1,99 Euro pro Monat.1 TB für 9,99 Euro pro Monat.10 TB für 99,99 Euro pro Monat.\n\n\n\nGoogle Drive herunterladen, einloggen und verwenden\n\n\n\nWas kostet die Nutzung von Google Drive?\n\n\n\nUm die Cloud-Dienste von Google nutzen zu können, muss sich der Nutzer bei Google Drive anmelden. Für den Google Drive LogIn benötigt er eine E-Mail-Adresse und ein Passwort. Die verschlüsselte Seitenübertragung mittels TLS und HTTPs ist standardmäßig aktiviert.\n\n\n\nEs gibt Google Drive auch als Download für den Computer, sodass die Dateien nicht nur online gelesen und bearbeitet werden können. Mit Google Drive Backup &amp; Sync können Kunden immer und von überall auf ihre Daten zugreifen, die sie auf ihren Geräten oder in der Cloud gespeichert haben.\n\n\n\nGoogle Drive ist für alle Betriebssysteme außer Linux geeignet, also sowohl für Microsoft Windows als auch für Mac. Des Weiteren gibt es Google Drive auch als App für mobile Geräte.\n\n\n\nMit Programmen wie beispielsweise Boxcryptor können Kunden ihre Dateien auf Google Drive verschlüsseln und wieder entschlüsseln. Google erklärt, dass alle im Google Drive hochgeladene Daten in sicheren Rechenzentren gespeichert werden. Bei vielen Diensten nutzt Google eine SSL-Verschlüsselung.\n\n\n\n\nFazit: Das Wichtigste zum Google Drive\n\nMit Google Drive kann der Nutzer seine Daten ins Internet hoch- und herunterladen sowie diese&nbsp;online bearbeiten.\nDie Nutzung von Google Drive ist kostenlos , wenn die Kunden nicht mehr als fünfzehn GB Online-Speicher benötigen. Upgrades sind für sie aber jederzeit verfügbar: 100 GB für 1,99 Euro pro Monat, 1 TB für 9,99 Euro pro Monat, 10 TB für 99,99 Euro pro Monat.\nMit Google Drive können Nutzer viel Platz auf dem lokalen Rechner sparen und können immer und von überall auf ihre Daten zugreifen.\nMit der Nutzung des Dienstes räumen Kunden Google ein, ihre Inhalte weltweit zu hosten, zu verwenden, zu speichern und zu vervielfältigen. Des Weiteren ist der persönliche Kundensupport ausschließlich englischsprachig.\nLaut Google werden alle im Google Drive hochgeladene Daten in sicheren Rechenzentren gespeichert. Bei vielen Diensten nutzt Google eine SSL-Verschlüsselung.\n\n\n\n\n\n\n\n\n\nKostenloser Download der App Google Drive für Android\n\n\n\n[amazon box=\"B00SZEY8GU\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-drive/","url":"https://www.datenschutz.org/google-drive/","name":"Was ist Google Drive? - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-drive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-drive.jpg","datePublished":"2018-07-26T11:42:00+00:00","dateModified":"2026-01-11T21:23:55+00:00","description":"🔒 Informationen darüber, ob Google Drive sicher ist. ✅ Erfahren Sie hier, wie Sie Google Drive verwenden. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-drive/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-drive.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-drive.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datentraeger-verschluesseln/#article","isPartOf":{"@id":"https://www.datenschutz.org/datentraeger-verschluesseln/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenträger verschlüsseln: Wann lohnt es sich?","datePublished":"2018-07-26T11:43:58+00:00","dateModified":"2026-01-09T23:24:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datentraeger-verschluesseln/"},"wordCount":869,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datentraeger-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datentraeger-verschluesseln-300x200.jpg","inLanguage":"de","description":"Datenträger zu verschlüsseln kann Ihre Daten sichern.\n\n\n\nUm die eigenen Daten vor unbefugtem Zugriff zu schützen, gibt es nur einen Königsweg. Die Verschlüsselung von ganzen Datenträgern mag aufwändig sein, ihre Sicherheit ist aber unabhängig vom Internetzugang nachvollziehbar. Außerdem sind die Daten damit umfassend auf allen Zugriffskanälen geschützt.\n\n\n\nAber wer braucht eine Verschlüsselung für Datenträger? Funktioniert die Verschlüsselung externer Datenträger anders als die einer eingebauten Festplatte? Diese und weitere Fragen dazu, wann und wie das Datenträger-Verschlüsseln sinnvoll sein kann, beantworten wir im folgenden Ratgeber.\n\n\n\n[toc]\n\n\n\nWie Sie einen Datenträger verschlüsseln\n\n\n\nWenn Sie das Bedürfnis haben, Ihre Daten zu verschlüsseln, um nicht jedem den Zugang zu ermöglichen, haben Sie unterschiedliche Möglichkeiten, dies zu realisieren. Im Internet sind viele verschiedene Programme zu finden, mit denen es möglich ist, nahezu jeden Datenträger zu verschlüsseln. Ein paar prominente Beispiele für Verschlüsselungssoftware haben wir hier für Sie zusammengestellt:\n\n\n\nBitLocker von MicrosoftTrueCrypt von der TrueCrypt FoundationVeraCrypt von Idrix\n\n\n\nAll diese Programme funktionieren nach demselben Prinzip. Zwar verwenden sie unterschiedlich starke und komplexe Verschlüsselungsprotokolle, aber allen sind die grundlegenden Vorgänge gemein. Nachdem Sie sich für ein Programm entschieden haben, das Ihren Vorstellungen gerecht wird, können Sie mit der Verschlüsselung beginnen.\n\n\n\n[ad_content]\n\n\n\nDer Prozess der Datenträgerverschlüsselung\n\n\n\nDie Verschlüsselung von Datenträgern unterbindet unbefugten Zugriff.\n\n\n\nIst das entsprechende Programm installiert, müssen zuerst die entsprechenden Rechte zugewiesen werden. Wenn Sie einen Datenträger verschlüsseln, werden alle Daten verändert. Ein solch massiver Eingriff wird von den meisten Rechtekontrollsystemen verhindert. In solchen Fällen müssen Administrator-Rechte eingeräumt werden, damit es möglich wird, den Datenträger zu verschlüsseln.\n\n\n\nWurde das Programm gestartet, können Sie einen Datenbereich oder einen ganzen Datenträger zum Verschlüsseln auswählen. Bevor der Prozess endgültig beginnt, bittet das Programm darum, ein Passwort zu erstellen.\n\n\n\nAchtung! Aus diesem Passwort generiert das Programm den Schlüssel für das Verschlüsselungsverfahren. Ohne diesen ist es technisch nur mit einem immensen Zeitaufwand möglich, die Daten zu entschlüsseln.\n\n\n\nNachdem das Passwort eingegeben ist, beginnt das Verschlüsselungsverfahren. Abhängig von der ausgewählten Verschlüsselung, der Schlüsselstärke, der Größe vom Datenträger den Sie verschlüsseln und der Rechenleistung des Computers dauert es dann eine Weile, bis der Vorgang abgeschlossen ist. Darin zeigt sich auch ein Punkt, der entscheidet, bei welchem Datenträger das Verschlüsseln sinnvoll ist. Denn nicht immer ist die Zeit da, bspw. eine halbe Stunde zu warten, damit die Daten ver- oder entschlüsselt werden können.\n\n\n\nIst der Prozess abgeschlossen, liegt nur noch ein geringer Teil vom Datenträger unverschlüsselt vor, der aber notwendig ist, um eine Entschlüsselung mit dem richtigen Programm und Passwort durchzuführen.\n\n\n\nDeswegen sollten Sie beim Datenträger-Verschlüsseln auf die folgenden Punkte achten, die direkt mit der Dauer der Verschlüsselung zu tun haben.\n\n\n\nGröße des zu verschlüsselnden BereichsKomplexität der VerschlüsselungSchlüssellängeRechenleistung\n\n\n\nDatenträger zu verschlüsseln geht heute meist schnell und einfach.\n\n\n\nJe größer der Speicherbereich des Datenträgers ist, den Sie mit einem Schlüssel und in einem Verfahren chiffrieren, desto länger wird der Prozess dauern. Ebenso erhöht sich die benötigte Zeit, wenn ein starker Algorithmus mehrere Durchgänge der Verschlüsselung laufen lässt. Dass die Zeit durch mehr Rechenleistung verkürzt werden kann, scheint auf der Hand zu liegen, aber wenn Sie einen Datenträger verschlüsseln, können Sie nicht immer davon ausgehen, dass dieser auch am selben Rechner entschlüsselt wird.\n\n\n\n[ad_content]\n\n\n\nIn welcher Form können verschlüsselte Datenträger auftreten?\n\n\n\nDa kryptographische Verfahren auf fast jede Art von Information anwendbar sind, können auch Datenträger, die zum Verschlüsseln verwendet werden sollen, in allen Formen und Farbe auftauchen. Vom kleinen USB-Stick bis zu ganzen Server-Farmen kann ein und dasselbe Verschlüsselungsverfahren angewendet werden. Auch Floppy-Disks bzw. Disketten sind Datenträger, die zu verschlüsseln theoretisch kein Problem darstellt.\n\n\n\nIm Gegensatz zur Kryptographie beschäftigt sich die Steganographie damit, Datenträger schwer erkennbar zu machen. In der Antike wurden geheime Nachrichten in Kleidung genäht. Heute sind Datenträger als Schmuck oder Schlüsselanhänger zu finden.\n\n\n\nAber wann ist es nötig und üblich, eine starke Verschlüsselung einzusetzen, und wann reicht eine einfache Verschlüsselung von Datenträgern? Im Arbeitsrecht sind Mitarbeiter zur Geheimniswahrung verpflichtet. Deswegen reisen viele Geschäftsmänner und -frauen nur mit stark verschlüsselten Geräten. Wenn Sie sich aber sicher sind, dass niemand auch nur für einen Moment Zugriff auf das Gerät hat, ist auch eine Verschlüsselung nur bedingt notwendig.\n\n\n\n\nFazit: zum Thema Datenträger verschlüsseln\n\nUm einen Datenträger zu verschlüsseln, gibt es viele Programme und Algorithmen.\nDem Passwort kommt dabei eine besondere Bedeutung zu, denn es ist der Schlüssel, der technisch für die Entschlüsselung notwendig ist.\nEinen ganzen Datenträger zu verschlüsseln kostet verhältnismäßig viel Zeit."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/datentraeger-verschluesseln/","url":"https://www.datenschutz.org/datentraeger-verschluesseln/","name":"Datenträger selbst verschlüsseln ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datentraeger-verschluesseln/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/datentraeger-verschluesseln-300x200.jpg","datePublished":"2018-07-26T11:43:58+00:00","dateModified":"2026-01-09T23:24:34+00:00","description":"Infos zu Datenträger verschlüsseln ✅ Erfahren Sie hier, wie Sie Ihren eigenen Datenträger durch Verschlüsseln schützen. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datentraeger-verschluesseln/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/datentraeger-verschluesseln-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/datentraeger-verschluesseln-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/aes-verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/aes-verschluesselung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"AES-Verschlüsselung: Advanced Encryption Standard","datePublished":"2018-07-26T12:24:48+00:00","dateModified":"2026-01-11T20:24:34+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/aes-verschluesselung/"},"wordCount":635,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/aes-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/symetrische-verschluesselung-300x200.png","inLanguage":"de","description":"AES ist eine symmetrische Verschlüsselung.\n\n\n\nVerschlüsselungen sind eine weit verbreitete Art, um Daten zu sichern. Egal, ob als Speicherverschlüsselung auf einem Datenträger oder als Transportverschlüsselung auf dem Weg vom Sender zum Empfänger, Verschlüsselungen sind aus dem modernen Umgang mit Daten nicht mehr wegzudenken. Die AES-Verschlüsselung wird an vielen Stellen eingesetzt, um effizient eine sichere Verschlüsselung zu ermöglichen.\n\n\n\nIm Jahr 1998 entwickelt und 2000 veröffentlicht, stellt die AES-Verschlüsselung den Nachfolger zur DES-Verschlüsselung (Data Encryption Standard) dar. Dieser wurde vorher und wird mitunter immer noch verwendet, um verschiedene Datensätze zu verschlüsseln. Aber wegen einer Begrenzung bei der Länge des kryptographischen Schlüssels bei DES wird die AES-Verschlüsselung heutzutage bevorzugt, wenn eine symmetrische Verschlüsselung verwendet werden soll.\n\n\n\nSo wird die AES-Verschlüsselung zum Beispiel als Verschlüsselungsstandard für WLAN verwendet oder von der App FileVault dazu benutzt eine Datenträgerverschlüsselung zu erstellen. In diesem Ratgeber soll Ihnen die AES-Verschlüsselung schnell und einfach erklärt werden, so dass Sie selbst entscheiden können, ob Programme und Protokolle, die auf der AES-Verschlüsselung basieren für Sie in Frage kommen.\n\n\n\n[toc]\n\n\n\nWas ist AES-Verschlüsselung?\n\n\n\nAls symmetrisches Verschlüsslungsverfahren ist die Verschlüsselung mit AES als eine sogenannte Blockchiffre konzipiert, bei der der Schlüssel die Länge einzelner verschlüsselter Blöcke bestimmt. Bei einer AES-256-Verschlüsselung bedeutet das einen Schlüssel, welcher 256 Bit lang ist. Insgesamt gibt es die Verschlüsselung in drei Varianten, die jeweils eine andere Schlüssellänge verwenden.\n\n\n\nEine schnelle AES-Verschlüsslung ist auch online zu finden. Ob ein geheimer Text jedoch überhaupt in ein Browser-Fenster gehört, ist fraglich.\n\n\n\n[ad_content]\n\n\n\nMit dem gewählten Passwort wird das entsprechende Datenpaket verschlüsselt. AES zu entschlüsseln, ohne über den korrekten Schlüssel zu verfügen, kann je nach Schlüssellänge unterschiedlich viel Zeit in Anspruch nehmen. Folgende Zeiten werden für den Versuch angegeben, alle Kombinationen auszuprobieren, um eine AES-Verschlüsselung zu knacken:\n\n\n\n[table id=23 /]\n\n\n\nSomit ist schon eine AES-Verschlüsselung mit einer Schlüssellänge von 56 Bit zwar in wenigen Minuten geknackt werden, aber mit einem 256-Bit-Schlüssel braucht es theoretisch bereits mehrere Erdenzeitalter, um alle möglichen Kombinationen von einem Super-Computer ausprobieren zu lassen.\n\n\n\nWelche Verschlüsselung ist besser: AES oder TKIP?\n\n\n\nAES-Verschlüsslng steht für Advanced Encryption Stadard.\n\n\n\nBei der WLAN-Verschlüsselung erscheint AES sicher, doch welche Alternativen existieren?&nbsp; Oftmals ist von einer TKIP-Verschlüsselung zu hören. Ist diese eine echte Konkurrenz zur AES-Verschlüsselung? Wenn ja, welche Vorzüge hat sie im Gegensatz zum Verschlüsselungstyp AES?\n\n\n\nTKIP (kurz für: Temporal Key Integrity Protocol) ist die Technik, auf deren Grundlage die Verschlüsselung WEP basiert.&nbsp; Mit diesem Verschlüsselungsverfahren wurde zwischen 2002 und 2009 die Sicherung von WLAN-Verbindungen betrieben. Aber die begrenzte Schlüssellänge von 64 Bit macht den Algorithmus zu unsicher, um Funkverbindungen zu verschlüsseln. Im Gegensatz dazu ist der Verschlüsselungsalgorithmus AES mit einem 256-Bit-Schlüsseln nicht mehr in einer sinnvollen Zeit zu knacken ist.\n\n\n\nEine moderne WLAN-Verschlüsselung sollte auf AES setzen. Der Standard gilt als ausreichend sicher.\n\n\n\n2009 wurde TKIP vom Institute of Electrical and Electronics Engineers (IEEE) als unsicher deklariert. Seitdem wird von einer Verwendung abgeraten. Auch vom WEP-Standard, der noch nicht mit einer AES-Verschlüsslung funktioniert, ist seitdem abgeraten worden. Die Verwendung von Verschlüsselung wie AES und WPA2 sollte heute das Mindestmaß an Sicherheit darstellen.\n\n\n\n\nFazit zur AES-Verschlüsselung\n\nAES-Verschlüsselung ist der Standard für eine sichere WLAN-Verschlüsselung und wird für WPA2 eingesetzt.\nMit seiner variablen Schlüssellänge ist AES für verschieden starke Verschlüsslungen brauchbar.\nNicht nur für WLAN ist die AES-Verschlüsselung geeignet, sie ist die gebräuchlichste symmetrische Verschlüsselung die aktuell Verwendung findet."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/aes-verschluesselung/","url":"https://www.datenschutz.org/aes-verschluesselung/","name":"Ist die AES-Verschlüsselung sicher? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/aes-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/symetrische-verschluesselung-300x200.png","datePublished":"2018-07-26T12:24:48+00:00","dateModified":"2026-01-11T20:24:34+00:00","description":"Infos zur AES-Verschlüsselung ✅ Hier im aktuelle Ratgeber können Sie die AES-Verschlüsselung einfach erklärt bekommen. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/aes-verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/symetrische-verschluesselung-300x200.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/symetrische-verschluesselung-300x200.png"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-one/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-one/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Was ist Google One und welche Änderungen sind vorgesehen?","datePublished":"2018-07-26T14:42:02+00:00","dateModified":"2026-01-13T17:26:50+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-one/"},"wordCount":487,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-one/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-one.jpg","inLanguage":"de","description":"Was ist Google One und was ändert sich mit Google One?\n\n\n\nIm Sommer 2018 möchte Google den kostenpflichtigen Teil seines Cloud-Speichers in Google One umbenennen und gleichzeitig einige Preise senken. Das kostenlose Drive bleibt weiterhin Google Drive.\n\n\n\nFür Nutzer, die Google Drive bereits kostenlos benutzen, ändert sich nichts. Weiterhin stehen ihnen kostenlos 15 Gigabyte Speicherplatz zur Verfügung. Für andere Nutzer wird Google Drive in den kommenden Monaten automatisch auf Google One umgestellt. Für Unternehmenskunden von G-Suite sollte sich nichts ändern.\n\n\n\nErst sollte Google in den USA, dann global umgestellt werden. Was ändert sich also für kostenpflichtige Nutzer von Google Drive?\n\n\n\n[toc]\n\n\n\nGoogle One Drive und Google Drive: Was ändert sich?\n\n\n\nWas ändert sich mit Google One?\n\n\n\nZunächst ändern sich die Preise für die Nutzung von den kostenpflichtigen Google-Drive-Tarifen. Darüber hinaus erhalten Google-Kunden mit einem Google-One-Account Support von “Google-Experten”.\n\n\n\nMit Google One bietet Google zudem eine Familien-Funktion an, d.h., dass Nutzer ihr Google One Abo mit bis zu fünf Familienmitgliedern teilen können. Die Kinder bekommen zudem ihren eigenen Speicherplatz.\n\n\n\nDes Weiteren gibt es für User von Google One Vergünstigungen für andere Google Dienste wie Play Store, bei Hotelbuchungen über die Google-Suche uvm.\n\n\n\n[ad_content]\n\n\n\nGoogle One arbeitet auch an einer App, mit der Nutzer künftig ihre Speicher verwalten können. Es ist auch möglich, dass Google über die Google One App Dienste wie Play Music oder YouTube Red verwalten lässt.\n\n\n\nWas kostet die Nutzung von Google One?\n\n\n\nWas kostet die Nutzung von Google One?\n\n\n\nGoogle One bietet je nach Bedarf Speicherplatz zwischen 100 GB und 20 TB. Für 1,99 US-Dollar bzw. 1,99 Euro im Monat können Nutzer wie bisher 100 GB Speicher in Anspruch nehmen.\n\n\n\n200 GB im Monat können User von Google One für 2,99 Dollar kaufen, 2 TB kostet 9,99 Dollar. Im Vergleich zu dem bisherigen Tarif ist es um 10 Dollar bzw. Euro günstiger.\n\n\n\nFür Speicher, der größer ist als 2 TB bleiben die Preise wie bisher bei Google Drive.\n\n\n\n\nFazit: Das Wichtigste zum Google One\n\nGoogle möchte den kostenpflichtigen Teil seines Cloud-Speichers in Google One umbenennen und gleichzeitig einige Preise senken. Das kostenlose Drive bleibt weiterhin Google Drive.\nFür 1,99 US-Dollar bzw. 1,99 Euro im Monat können Nutzer wie bisher 100 GB Speicher in Anspruch nehmen.\n200 GB im Monat können User von Google One für 2,99 Dollar kaufen, 2 TB kostet 9,99 Dollar. Im Vergleich zu dem bisherigen Tarif ist es um 10 Dollar bzw. Euro günstiger.\nFür Speicher, der größer ist als 2 TB bleiben die Preise wie bisher bei Google Drive.\nDarüber hinaus erhalten Google-Kunden mit einem Google-One-Account Support von “Google-Experten”.\nMit Google One bietet Google zudem eine Familien-Funktion an, d.h., dass Nutzer ihr Google One Abo mit bis zu fünf Familienmitgliedern teilen können. Die Kinder bekommen zudem ihren eigenen Speicherplatz.\nGoogle arbeitet auch an einer One-App."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/google-one/","url":"https://www.datenschutz.org/google-one/","name":"Was ist Google One? - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-one/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-one.jpg","datePublished":"2018-07-26T14:42:02+00:00","dateModified":"2026-01-13T17:26:50+00:00","description":"🔒 Informationen darüber, was Google One ist. ✅ Erfahren Sie hier, was sich mit Google One verändern wird. 🔒 Weitere Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-one/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-one.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-google-one.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/magentacloud/#article","isPartOf":{"@id":"https://www.datenschutz.org/magentacloud/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Magenta Cloud: Kosten, Verschlüsselung und Funktionen","datePublished":"2018-07-27T10:13:48+00:00","dateModified":"2026-01-07T22:23:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/magentacloud/"},"wordCount":657,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/magentacloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/magentacloud-kosten.jpg","inLanguage":"de","description":"Magenta Cloud: Mit welchen Kosten müssen Sie rechnen?\n\n\n\nDas Wort “Cloud” kommt aus dem Englischen und bedeutet “Wolke”. Cloud Speicher werden immer häufiger für das Sichern von Dateien im Internet verwendet.\n\n\n\nDer Vorteil von einem solchen Speicher ist, dass der Nutzer die Dateien von verschiedenen Orten aus bearbeiten und diese auch mit unterschiedlichen Usern teilen kann.\n\n\n\nDes Weiteren kann er durch den externen Speicher von der Cloud Speicherplatz auf seinen Geräten sparen.\n\n\n\nBei Dropbox, Google Drive oder Microsoft One Drive stellt sich wahrscheinlich niemand die Frage, um was es sich dabei handelt.\n\n\n\nDoch was ist Magenta Cloud? Wie können Sie Magenta Cloud einrichten? Welche Rolle spielt bei Magenta Cloud die Sicherheit? Wie hoch sind bei Magenta Cloud die Preise?\n\n\n\n[toc]\n\n\n\nWas müssen Sie über Magenta Cloud wissen?\n\n\n\nWie verhält es sich bei Magenta Cloud mit Datenschutz?\n\n\n\nSeit 2016 ersetzt die Magenta Cloud das Mediencenter der Deutschen Telekom.\n\n\n\nBei Magenta Cloud sind die Einstellungen einfach gehalten. Die Hauptfunktionen “Speichern”, “Synchronisieren” und “Teilen” sind intuitiv zugänglich und klar organisiert.\n\n\n\nDarüber hinaus verzichtet Magenta Cloud bei der lokalen Software wie bei Dropbox auf eine Benutzeroberfläche.\n\n\n\nDie Einrichtung bei Magenta Cloud ist ähnlich wie bei Dropbox.\n\n\n\nNach dem Magenta Cloud-Download benötigen Kunden eine E-Mail-Adresse und ein Passwort für den Magenta Cloud-Login. Des Weiteren können Sie nach der Installation die Daten für den Magenta-Cloud-Login einmalig eingeben und speichern, sodass sie sich bei jeder weiteren Nutzung automatisch einloggen können.\n\n\n\n[ad_content]\n\n\n\nBei Magenta Cloud spielt sich das Hochladen und Synchronisieren über den speziellen Magenta Cloud-Ordner ab. Dies bietet zwar weniger Flexibilität, aber dafür einen besseren Überblick. Es gibt darüber hinaus die Funktionen der selektiven Synchronisierung von Verzeichnissen innerhalb des Cloud-Ordners. Dies ist jedoch erst sinnvoll, wenn mehrere Geräte mit der Magenta Cloud verbunden sind und die Daten auf diesen Geräten synchronisiert werden sollen.\n\n\n\nUnter Windows über das WebDAV-Protokoll kann Magenta Cloud als Netzlaufwerk eingerichtet werden. Somit wird bei jedem Zugriff eine Verbindung zur Cloud aufgebaut und die Ordner und Dateien direkt im Explorer angezeigt.\n\n\n\nBei Magenta Cloud beträgt die maximale Dateigröße 2 GB. Dies gilt jedoch nur für das Hochladen im Browser und ist durch das HTTP-Protokoll begrenzt. Mit der Magenta-Cloud-Software können Dateien hoch- und heruntergeladen werden, die größer sind als 2 GB.\n\n\n\nEs gibt Magenta Cloud auch als App für iOS und Android Geräte. Hierzu müssen Kunden sich beim Apple Store oder bei Google Play anmelden.\n\n\n\nWie verhält es sich bei Magenta Cloud mit Datenschutz? Nach Inkrafttreten der DSGVO müssen Unternehmen, die personenbezogene Daten verarbeiten, DSGVO-konform sein. Da Magenta Cloud primär in Deutschland vermarktet wird, sind die Daten in der Regel sicher.\n\n\n\nKönnen Sie Magenta Cloud kostenlos benutzen?\n\n\n\nWie funktioniert Magenta Cloud?\n\n\n\nMit dem Magenta Cloud-Speicher haben Nutzer 10 GB Speicherplatz kostenlos zur Verfügung, Telekom-Kunden bekommen sogar 25 GB.\n\n\n\nHaben Sie die kostenpflichtige Magenta-Cloud-Software gewählt, erhalten Sie eine E-Mail-Adresse mit der Endung “@t-online.de”. Magenta Cloud bietet Speicherplatz zu unterschiedenen Preisen an:\n\n\n\nFür 4,95 Euro im Monat bekommt der Nutzer von Magenta Cloud 50 GB Cloud-Speicher.Für 9,95 Euro im Monat können Kunden 100 GB für Dateien und 15 GB für Mails bekommen.\n\n\n\n\nFazit: Das Wichtigste zur Magentacloud\n\nMagentacloud ist der Cloud-Speicher von Telekom. Mit Magentacloud können Nutzer ihre Daten im Internet speichern und bearbeiten.\nMit dem Magenta Cloud-Speicher haben Nutzer 10 GB Speicherplatz kostenlos zur Verfügung, Telekom-Kunden bekommen sogar 25 GB.\nFür 4,95 Euro im Monat bekommt der Nutzer von Magentacloud 50 GB Cloud-Speicher.\nFür 9,95 Euro im Monat können Kunden 100 GB für Dateien und 15 GB für Mails bekommen.\nMagentacloud ist für alle Betriebssysteme kompatibel. Es gibt die Software auch als App für iOS und Android.\nDa Magentacloud primär in Deutschland vermarktet wird und deutsche Unternehmen Daten DSGVO-konform speichern und verarbeiten müssen, sind die Daten in der Regel sicher."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/magentacloud/","url":"https://www.datenschutz.org/magentacloud/","name":"Was ist Magenta Cloud? - Infos & Tipps ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/magentacloud/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/magentacloud-kosten.jpg","datePublished":"2018-07-27T10:13:48+00:00","dateModified":"2026-01-07T22:23:11+00:00","description":"🔒 Informationen darüber, was Magenta Cloud ist. ✅ Erfahren Sie hier, ob Magenta Cloud Sicherheit bietet. 🔒 Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/magentacloud/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/magentacloud-kosten.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/magentacloud-kosten.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/onedrive/#article","isPartOf":{"@id":"https://www.datenschutz.org/onedrive/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Microsoft OneDrive: Was ist das?","datePublished":"2018-07-27T12:24:48+00:00","dateModified":"2026-01-10T22:22:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/onedrive/"},"wordCount":823,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/onedrive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-onedrive.png","inLanguage":"de","description":"Was ist der OneDrive von Microsoft?\n\n\n\nOneDrive ist der Cloud-Speicher von Microsoft. Ursprünglich kommt das Wort “Cloud” aus dem Englischen und bedeutet “Wolke”. Mit Cloud-Speicher wie Dropbox, Google Drive oder OneDrive können Dateien ins Internet hochgeladen, gespeichert und bearbeitet werden.\n\n\n\nEin Cloud-Speicher hat viele Vorteile. Zum einen sparen Nutzer lokalen Speicherplatz, da die Dateien auf einer externen Festplatte liegen. Zum anderen können sie immer und von überall auf die Daten zugreifen. Ein großes Risiko bei Cloud-Speichern ist wohl der Sicherheitsfaktor. Es besteht nach dem Hochladen die Gefahr, dass der Anbieter bzw. Dritte personenbezogene Daten ansehen und bearbeiten können.\n\n\n\nWie verhält es sich bei Microsoft OneDrive? Was ist bei Microsoft OneDrive der größte Vorteil? Was sind bei OneDrive weitere Vorteile? Gibt es bei OneDrive Nachteile? Welche Preise werden für die Nutzung von OneDrive berechnet?\n\n\n\n[toc]\n\n\n\nOneDrive App für Android\n\n\n\nMicrosoft OneDrive-Konto: LogIn, Kosten und Funktionen\n\n\n\nIm OneDrive anmelden können Sie sich mit einer E-Mail-Adresse und einem Passwort.\n\n\n\nUrsprünglich wurde der Cloud-Speicher von Microsoft im Jahr 2007 unter dem Namen Windows Live Folders gestartet und im Februar 2014 in OneDrive umbenannt. Mit OneDrive ist es, wie mit jedem anderen Cloud-Speicher, möglich, Dateien hochzuladen,&nbsp;dort zu bearbeiten und darauf zuzugreifen.\n\n\n\nUm den Dienst nutzen zu können, müssen sich Nutzer bei OneDrive anmelden oder OneDrive installieren. Hierzu benötigen Sie eine E-Mail-Adresse und ein Passwort. Der Zugriff auf OneDrive erfolgt online über einen Webbrowser, über proprietäre Client-Anwendungen oder über Apps.\n\n\n\n[ad_content]\n\n\n\nWenn Sie Microsoft OneDrive deaktivieren oder deinstallieren wollen, können Sie der Anleitung von OneDrive Office folgen, die auf der Website von OneDrive zu finden ist. Dort finden Sie auch eine Anleitung, wie Sie Daten auf OneDrive synchronisieren.\n\n\n\nGrundsätzlich sind die Daten von OneDrive innerhalb des Dienstes verschlüsselt. Wollen Sie Ihre Dateien auf OneDrive zusätzlich verschlüsseln, können Sie Softwares wie Boxcryptor verwenden.\n\n\n\nWie verhält es sich bei OneDrive mit Datenschutz? Allgemein werden Clouds wie OneDrive oft wegen ihrer mangelnden Sicherheit kritisiert. Da Microsoft seinen Sitz in den USA hat, ist es unter Umständen nicht immer transparent, wo die personenbezogenen Daten gehostet und verarbeitet werden. Mit dem Hochladen gibt der Nutzer Microsoft jedoch das Recht, die Daten weltweit abzulegen.\n\n\n\nMit OneDrive können Nutzer ihre Dateien auch anderen Nutzern zugänglich machen. Des Weiteren ist OneDrive für alle Betriebssysteme von Windows und macOS kompatibel. Darüber hinaus steht OneDrive als App&nbsp;für Windows Phone, Android und iOS zur Verfügung.\n\n\n\nWas kostet die Nutzung von OneDrive?\n\n\n\nDie OneDrive-Preise variieren je nach gewünschtem Paket.\n\n\n\nOneDrive bietet seine Dienste zu verschiedenen Preisen an. Nutzer können OneDrive installieren und die ersten 5 GB kostenlos benutzen. Des Weiteren gibts es noch verschiedene Personal- und Business-Pakete.\n\n\n\nOneDrive Personal-Pakete:\n\n\n\nOneDrive Basic: User können dieses Paket kostenlos in Anspruch nehmen. Es wird 5 GB Speicherplatz angeboten. Die maximale Nutzeranzahl beträgt 1.OneDrive 50 GB: Dieses Paket kostet 2 Euro pro Monat. Die maximale Nutzeranzahl beträgt ebenfalls 1.OneDrive Office 365 Personal: Das Paket kostet 7 Euro im Monat und der User hat 1 TB Speicherplatz zur Verfügung. Die maximale Nutzeranzahl beträgt ebenfalls 1.OneDrive Office 365 Home: Mit 10 Euro im Monat haben bis zu fünf User 5 TB im Monat.\n\n\n\nOneDrive Business-Pakete:\n\n\n\nOneDrive Business: Das Unternehmen erhält für 50,40 Euro pro Person im Jahr 1 TB Speicherplatz pro Benutzer.OneDrive Business erweitert: Für 100,80 Euro pro Person im Jahr können unbegrenzt viele Nutzer unbegrenzt viel Speicher nutzen.OneDrive Business All-in-One: Für 126,00 Euro pro Jahr pro Person kann das Unternehmen 1 TB in Anspruch nehmen.\n\n\n\n[ad_content]\n\n\n\nWie groß ist der Speicherplatz bei OneDrive?\n\n\n\nSeit Juli 2016 stellt OneDrive seinen Kunden Speicherplatz bis zu 5 GB kostenlos zur Verfügung. Zuvor waren es 15 GB.\n\n\n\nKunden, die die Microsoft Office 365-Version gekauft haben, bekommen für OneDrive 1 TB Speicher gestellt.\n\n\n\nBei Verwendung einer aktuellen Browser-Version oder der OneDrive-App beträgt die maximale Größe für einzelne Dateien 15 GB. Bei Verwendung älterer Browser können nur Dateien mit einer Größe von bis zu 300 MB hochgeladen werden.\n\n\n\n\nFazit: Das Wichtigste zum OneDrive\n\nOneDrive ist der Cloud-Speicher von Microsoft. Mit OneDrive ist es, wie mit jedem anderen Cloud-Speicher, möglich, Dateien hochzuladen und dort zu bearbeiten und darauf zuzugreifen.Seit Juli 2016 stellt OneDrive seinen Kunden Speicherplatz bis zu 5 GB kostenlos zur Verfügung. Zuvor waren es 15 GB.\nEs gibt von OneDrive Personal- und Business-Pakete. Je nach Bedarf variieren die Kosten.\nUm den Dienst nutzen zu können, müssen sich Nutzer bei OneDrive anmelden oder OneDrive installieren. Hierzu benötigen Sie eine E-Mail-Adresse und ein Passwort.\nMit OneDrive können Nutzer ihre Dateien auch anderen Nutzern zugänglich machen. Des Weiteren ist OneDrive für alle Betriebssysteme von Windows und macOS kompatibel. Darüber hinaus steht OneDrive als App für Windows Phone, Android und iOS zur Verfügung.\n\n\n\n\n\n\n\n\n\nKostenloser Download der App OneDrive für Android\n\n\n\n[amazon box=\"B00IEG0JOY\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/onedrive/","url":"https://www.datenschutz.org/onedrive/","name":"Microsoft OneDrive - Was ist das? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/onedrive/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-onedrive.png","datePublished":"2018-07-27T12:24:48+00:00","dateModified":"2026-01-10T22:22:13+00:00","description":"Infos zum OneDrive ✅ Erfahren Sie hier, wie hoch OneDrive-Preise sind ✅ Was ist zu beachten, um sich bei OneDrive anmelden zu können? ✅ Tipps hier!","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/onedrive/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-ist-onedrive.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-ist-onedrive.png"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/verschluesselungssoftware/#article","isPartOf":{"@id":"https://www.datenschutz.org/verschluesselungssoftware/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Welche ist die beste Verschlüsselungssoftware?","datePublished":"2018-08-02T06:28:23+00:00","dateModified":"2026-01-14T19:23:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/verschluesselungssoftware/"},"wordCount":1246,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/verschluesselungssoftware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/symmetrische-und-asymmetrische-verschluesselung-300x200.jpg","inLanguage":"de","description":"Symmetrische und asymmetrische Verschlüsselung sind der aktuelle Standard der Kryptographie.\n\n\n\nWer sich und seine Daten im Internet schützen möchte, stellt sich früher oder später die Frage, welche Programme für eine sichere, schnelle und benutzerfreundliche Verschlüsselung geeignet sind. Ein solches Verschlüsselungsprogramm soll die Daten entweder auf dem Datenträger verschlüsseln oder dazu dienen, Verbindungen im Internet zu sichern. Doch wie schützt die Verschlüsselungssoftware und welche Programme werden angeboten?\n\n\n\nDas Angebot ist vielfältig und kann von seriös bis Marke Eigenbau beinahe jede erdenkliche Form annehmen. So gibt es, zur Verschlüsselung von Daten Programme, die sich auf diese Funktion spezialisiert haben. Diese verwenden dann häufig eine symmetrische Verschlüsselung, da hier kein Schlüsseltausch-Problem wie bei einer Transportverschlüsselung auftritt.\n\n\n\nAuf der anderen Seite stehen die Verschlüsselungen, die für die Verbindungen zwischen den Geräten eingesetzt wird. Diese Art der Verschlüsselungssoftware muss andere Probleme mit anderen Lösungsansätzen bewältigen. Denn hier muss der Schlüssel den Besitzer wechseln. Die für E-Mail eingesetzte Verschlüsselungssoftware ist ein Paradebeispiel für eine solche kryptographische Maßnahme. Nicht nur muss der Inhalt bis zur Unkenntlichkeit verschlüsselt werden, sondern auch der Schlüssel muss (wenigstens bei symmetrischen Verschlüsselungen) an den Empfänger übermittelt werden.\n\n\n\nWelche Unterschiede haben die Programme, die zum Verschlüsseln verwendet werden? Was sollten Sie beachten, wenn Sie Verschlüsselungssoftware als Freeware herunterladen? All dies und mehr erfahren Sie in unserem Ratgeber.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nEine sichere Verschlüsselung finden. Welches Programm ist geeignet?\n\n\n\nZum Knacken einer modernen RSA-Verschlüsselung würde ein normaler Rechner hunderte Jahre brauchen.\n\n\n\nDie Entscheidung, sich selbst um die Verschlüsselung seiner digitalen Kommunikation und seiner Daten zu kümmern, kann nur als guter Schritt verstanden werden. Aber unterschätzen Sie nicht die große Auswahl an Verschlüsselungssoftware. Mac, Android, Windows 10 - all diese Betriebssysteme bringen in den meisten Versionen bereits eine eigene Verschlüsselungssoftware für Ihre Daten mit.\n\n\n\nAndere Anbieter werben mit dem Versprechen sicherer Kommunikation für ihre Verschlüsselungssoftware. Eine Übertragung verschlüsselter Daten braucht allerdings andere Verschlüsselungsverfahren als beispielsweise eine Festplattenverschlüsselung. Datenübertragungen sind mit anderen Problemen konfrontiert und entsprechend muss die Verschlüsselungssoftware den eigenen Anforderungen entsprechen.\n\n\n\nBekannte und verbreitete Beispiele für Festplattenverschlüsselung sind:\n\n\n\nBitLockerVeraCryptTruPax\n\n\n\nInteressanterweise sind die sichersten Varianten der Verschlüsselungssoftware kostenlos und Open Source. Dadurch kann von jedem ambitionierten Programmierer ein Lektorat durchgeführt werden. Die in der Verschlüsselungssoftware gefundenen Fehler (Bugs) werden dann gemeldet und gute Software wird daraufhin gepatcht.\n\n\n\nVerschlüsselungssoftware für Datenträger wird meist als eigenständiges Programm ausgeliefert. Transportverschlüsselungen wiederum sind häufig als Plug-Ins für bestehende Nachrichtenprogramme zu bekommen. Dort gibt es Verschlüsselung für Mail und Instant Messenger. Diese wird mit dem Programm verbunden und verschlüsselt automatisch den Nachrichtenverkehr zwischen den Nutzern. Viele Programme setzen dabei auf Ende-zu-Ende-Verschlüsselung. Im Gegensatz zur Punkt-zu-Punkt-Verschlüsselung liegt da die Information auf dem ganzen Weg nicht einmal unverschlüsselt vor.\n\n\n\nWie Sie Datenträger mit einer Verschlüsselungen sichern\n\n\n\nVerschlüsselung ist das Verschlüsselungsverfahren in der Verschlüsselungssoftware.\n\n\n\nMöchten sie einen Datenträger wie eine (externe) Festplatte oder einen USB-Stick mit einer Verschlüsselungssoftware schützen, bieten sich unterschiedliche Programme an. Diese unterscheiden sich vor allem in den verwendeten Protokollen, die wiederum die Parameter für Sicherheit bestimmen. Besonders wichtig ist dabei die Qualität des Codes, die mögliche Länge des Schlüssels&nbsp; und bei Transportverschlüsselung die Verifikation des Kommunikationspartners.\n\n\n\nFehler und Unsauberkeiten in der Programmierung sprechen nicht für die Qualität einer Verschlüsselung und machen die Verschlüsselungssoftware angreifbar. Die Schlüssellänge bestimmt&nbsp;wie stark eine Verschlüsselung gegen Brute-Force-Angriffe gewappnet ist. Je länger der Schlüssel ist, desto länger dauert es theoretisch, die Verschlüsselung mit einer solchen Attacke zu überwinden.\n\n\n\nWenn Sie Ihre gesamte Festplatte verschlüsseln lassen, liegt nur noch die Daten unverschlüsselt vor, die das korrekte Entschlüsselungsprogramm braucht, um die Dateien mit dem richtigen Schlüssel wieder entschlüsseln zu können. Bis dahin ist sie unbrauchbar.\n\n\n\nWenn Sie also überlegen welche Lösung für Sie und Ihre Daten die beste ist, kann Ihnen bei der Auswahl der richtigen Verschlüsselungssoftware ein Test helfen.&nbsp; Diese bewerten und vergleichen die relevanten Merkmale die für Ihre Verschlüsselung von besonderer Bedeutung sein können.\n\n\n\n[ad_content]\n\n\n\nBekannte Verfahren für die Transportverschlüsselung sind:\n\n\n\nWinSCPOpenVPNGpg4win\n\n\n\nHaben Sie sich für ein Programm entschieden, können Sie es installieren und die Verschlüsselung vorbereiten. Denken Sie daran, dass eine verschlüsselte Festplatte nicht verwendet werden kann. In manchen Fällen kann es sich auch um Verschlüsselungssoftware&nbsp;für einen USB-Stick handeln. Dabei wird nicht immer der Stick verschlüsselt. Stattdessen werden nach einer erfolgreichen Festplattenverschlüsselung der Schlüssel und der Verschlüsselungsalgorithmus auf dem mobilen Datenträger abgelegt. Dann kann die Festplatte nur mit dem entsprechenden Stick oder einer Kopie davor entschlüsselt werden.\n\n\n\nWas Sie über die Transportverschlüsselung wissen sollten\n\n\n\nZwei Probleme, die exklusiv für Datenübertragungen gelten, sind das sogenannte „Schlüsseltausch-Problem“ und die „Verifikation des Gegenübers“. Wenn der Schlüssel auf einem Seitenkanal übertragen wird, kann nur bei einer persönlichen Schlüsselübergabe sichergestellt werden, dass auch die richtige Person den Schlüssel erhält. Gerät der Schlüssel in die Hände eines digitalen Angreifers, kann dieser mit einem Man-in-the-middle-Angriff den Datenverkehr belauschen und verändern.\n\n\n\nUm diesem Problem zu begegnen, verwendet Verschlüsselungssoftware für Datenübertragungen asymmetrische Verschlüsselung. Hierbei ist es möglich, vollständig auf den Schlüsseltausch zu verzichten. Dabei werden im Public-Key-Verfahren Daten mit einem öffentlichen Schlüssel des Empfängers verschlüsselt und können dann ausschließlich mit dem geheimen Schlüssel des Empfängers wieder entschlüsselt werden.\n\n\n\nEs gibt eine Vielzahl von Gefahren und Angriffskanälen, über die Daten an- und abgegriffen werden können. Verschlüsselungssoftware informiert Sie meistens über die problematischsten.\n\n\n\nVerschlüsselung ist aus der heutigen Kommunikation nicht mehr wegzudenken.\n\n\n\nDann besteht das Problem den gegenüber eindeutig zu identifizieren nur noch im digitalen Raum. Wenn Sie den öffentlichen Schlüssel vom Eigentümer selbst überreicht bekommen, kann keine größere Vertraulichkeit in den Schlüssel hergestellt werden. Auch andere Varianten existieren, um für bestehende Verschlüsselungen die Vertraulichkeit der öffentlichen Schlüssel zu gewähren.\n\n\n\nSchließlich kann sich eine Person mit entsprechenden Intensionen online leicht als jemand anders ausgeben. Um solche Möglichkeiten auszuschließen wurde zum Beispiel das Web of Trust entwickelt. Damit können sich Nutzer bei einer zentralen Instanz verifizieren und können Ihre Identität so bestätigen lassen. Wobei zu bedenken ist, dass eine zentrale Struktur die Konsequenzen einer Attacke gravierender machen.\n\n\n\nZwar hat auch dieses System seine Schwächen und Kritikpunkte, die meisten davon können jedoch durch umsichtigen Umgang mit den Schlüsseln vermieden werden. Der wichtigste Einfluss für die Sicherheit der Verschlüsselung bleibt doch in den meisten Fällen der Nutzer, der den Schlüssel unter allen Umständen geheim halten muss.\n\n\n\n\nFazit zur Verschlüsselungssoftware\n\nVerschlüsselung gibt es für verschiedene Prozesse.\nSowohl Datenspeicherung wie auch –übertragung können mit der entsprechenden Verschlüsselungssoftware gesichert werden.\nWichtiger Posten bei der Sicherheit ist die Geheimhaltung der relevanten Schlüssel."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/verschluesselungssoftware/","url":"https://www.datenschutz.org/verschluesselungssoftware/","name":"Verschlüsselungssoftware finden ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/verschluesselungssoftware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/symmetrische-und-asymmetrische-verschluesselung-300x200.jpg","datePublished":"2018-08-02T06:28:23+00:00","dateModified":"2026-01-14T19:23:21+00:00","description":"Infos zu Verschlüsselungssoftware ✅ Erfahren Sie hier, wie Sie Ihre Daten mit Verschlüsselungssoftware sichern können. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/verschluesselungssoftware/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/symmetrische-und-asymmetrische-verschluesselung-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/symmetrische-und-asymmetrische-verschluesselung-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/gpg-verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/gpg-verschluesselung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"GPG-Verschlüsselung: Ein freies Kryptographiesystem","datePublished":"2018-08-02T07:23:36+00:00","dateModified":"2026-01-11T21:29:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/gpg-verschluesselung/"},"wordCount":957,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/gpg-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gpg-verschluesselung-300x200.jpg","inLanguage":"de","description":"Die GPG-Verschlüsselung ist eine hybride Verschlüsselung.\n\n\n\nIm Dschungel der Verschlüsselungssoftware ist es leicht den Überblick zu verlieren. Viele Buchstabenkombinationen sind für den Laien undurchsichtig. Um die Verwirrung darüber zu lichten, möchten wir Ihnen in diesem Ratgeber die GPG-Verschlüsselung vorstellen.\n\n\n\nWie andere Verschlüsselungsverfahren kann auch GPG eine Datei für Sie verschlüsseln. Doch was unterscheidet diese Software von anderen Programmen zur Verschlüsselung? In diesem Ratgeber möchten wir Ihnen näherbringen, wie die GPG-Verschlüsselung angewendet werden kann, wie Sie mit GPG Ihre Datei wieder entschlüsseln und welche Vorteile die Technik gegenüber anderen Verfahren hat.\n\n\n\nDieses kryptographische System basiert komplett auf quelloffenen Verschlüsselungen. Deswegen werden nur patentfreie Verschlüsselungen in diesem Verfahren verwendet. Zwar existiert das System schon seit 1997 kommt aber immer noch zum Einsatz, ist aber nicht ohne Kritikpunkte.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nQualität aus deutscher Entwicklung: Die GPG-Verschlüsselung\n\n\n\nGPG bezeichnet den GNU Privacy Guard. Die Software wurde von dem Deutschen Werner Koch entwickelt, der das Projekt über ein Crowdfunding finanzierte. Sein Ziel war es, Verschlüsselung für so viele Nutzer wie möglich zugänglich zu machen. Das von ihm entwickelte Konzept ermöglicht es:\n\n\n\nDaten zur Lagerung oder zum Transport verschlüsseln.Digitale Signaturen erzeugen, die die Vertraulichkeit gewähren sollen.\n\n\n\nDoch nicht nur bei der Verfügbarkeit sollte die GPG-Verschlüsselung die Nutzerschaft überzeugen, auch andere Eigenschaften zeichnen es dafür aus, vielseitig&nbsp; eingesetzt zu werden. Mit dem Web of Trust wollte die GPG-Verschlüsselung eine Möglichkeit kreieren, damit das Problem der Identifikation zwischen den Nutzern gelöst werden kann.\n\n\n\nDas Protokoll verwendet primär den OpenPGP-Standard. Darüber hinaus sind spätere Versionen auch fähig S/MIME oder PGPG/MIME zu implementieren. In der einfachsten Ausführung werden für die Verschlüsselung oder Zertifizierung ausschließlich quelloffene und patentfreie Algorithmen eingesetzt. Nur diese sind nachweislich sicher.\n\n\n\nDie GPG-Verschlüsselung ist kompatibel mit den meisten Betriebssystemen. Wichtig ist dabei nur, dass das System, auf dem die Verschlüsselung angewendet werden soll, unix-basiert ist. Sonst treten Kompatibilitätsprobleme auf.\n\n\n\nWie funktioniert die GPG-Verschlüsselung?\n\n\n\nMit GPG können Sie eine Datei ver- und entschlüsseln.\n\n\n\nDas angewendete Verschlüsselungsverfahren, das die GPG-Verschlüsselung konstituiert, ist ein sogenanntes Public-Key-Verschlüsselungsverfahren. Es handelt sich dabei um eine Form der asymmetrischen Verschlüsselung. Dabei gibt es für eine Verschlüsselung nicht nur einen Schlüssel wie bei der symmetrischen Verschlüsselung, sondern es gibt zwei Schlüssel.\n\n\n\nDas Schlüsselpaar besteht aus dem öffentlichen (Public) und dem geheimen (Privat) Teil. Es werden beide gebraucht, um beispielsweise mit GPG eine Datei entschlüsseln und verschlüsseln zu können. Jeder Nutzer besitzt sein spezifisches Schlüsselpaar, das es Ihm die GPG-Verschlüsselung ermöglicht.\n\n\n\nDie GPG-Verschlüsselung folgt den klassischen Schritten der asymmetrischen Verschlüsselung. Der Public-Key der zur&nbsp;Entschlüsselung berechtigten Person kann dazu verwendet werden, Informationen für diese zu verschlüsseln. Nachdem die gewünschte Datei verschlüsselt wurde, kann sie nur noch mit dem Privat-Key vom entsprechenden Schlüsselpaar entschlüsselt werden.\n\n\n\nWie kann der Schlüssel zum Verschlüsseln nicht dazu verwendet werden, dieselbe Datei wieder zu entschlüsseln?\n\n\n\nDie GPG-Verschlüsselung verwendet, wie bei der asymmetrischen Verschlüsselung üblich sogenannte Falltürfunktionen. Dabei handelt es sich um mathematische Funktionen, mit denen der kryptische Geheimtext aus dem Klartext berechnet wird.\n\n\n\nWird nun versucht, diese Gleichung umzukehren, ergibt sich aber eine große Menge an möglichen Ergebnissen. In dem Haufen der falschen Entschlüsselungen den unbekannten Klartext zu finden ist nicht in einer realistischen Zeit zu bewältigen. Dazu ist der Privat-Key nötig.\n\n\n\n\nUm sicherstellen zu können, dass ein Public-Key einer bestimmten Person gehört wurde das Web of Trust entwickelt. In dieser Datenbank können sich Nutzer mit ihrem öffentlichen Schlüssel registrieren, wenn sie einen Identitätsnachweis vorweisen können.\n\n\n\nDieser fügt der Entschlüsselungs-Funktion die nötigen Parameter hinzu, damit ein eindeutiges Ergebnis berechnet werden kann. Wird der Privat-Key geheim gehalten und sichergestellt, dass der Public-Key der richtigen Person gehört, ist die GPG-Verschlüsselung auf Basis eines sicheren Konzepts entwickelt.\n\n\n\n[ad_content]\n\n\n\nDie Verbindung der GPG-Verschlüsselung mit dem Web of Trust\n\n\n\nWenn Sie mit GPG Ihre Datei verschlüsseln, ist sie mit einem Passwort gesichert.\n\n\n\nSo ist es möglich mit asymmetrischer Verschlüsselung wie der GPG-Verschlüsselung Dateien sicher zu verschlüsseln. Doch trotz der sicheren Verbindung ergeben sich andere Probleme. Personen können sich weiterhin mit ihrem Public-Key als jemand anders ausgeben.\n\n\n\nDas Web of Trust arbeitet mit Signaturen. Mit denen zeichnet ein Nutzer einen Schlüssel als vertrauenswürdig aus. So kann sich eine Kette und folglich ein Netz aus Vertrauen aufbauen, bei der die verschiedenen Nutzer sich im Web of Trust gegenseitig verifizieren. Für die Schlüssel der GPG-Verschlüsselung existiert ein eigenes Netzwerk zur sicheren Verwaltung der öffentlichen Schlüssel.\n\n\n\nPGP/GnuPG bietet sich darin als seriöse Erstinstanz an, um öffentliche Schlüssel zu signieren. Angeboten wird dies über Fachzeitschriften und auf IT-Messen. Bei einer wissenschaftlichen Untersuchung fanden Analysten heraus, dass eine Teilmenge der Nutzer des Web of Trust, das das Team um die GPG-Verschlüsselung hostet, sehr stark untereinander vernetzt sind. Die gegenseitigen, zahlreichen und ebenfalls vertrauenswürdigen Signaturen macht diese Gruppe zu einem interessanten Phänomen, das durch Informationskampagnen über die GPG-Verschlüsselung und ihre Möglichkeiten immer wieder bestärkt wurde.\n\n\n\n\nFazit zur GPG-Verschlüsselung\n\nAls quelloffene und patent-freie Verschlüsslungssoftware ist die GPG-Verschlüsselung nachvollziehbar sicher.\nÜber Sicherheitslücken berichtete das Entwickler-Team ausführlich und behob sie umgehen.\nDas Web of Trust ermöglicht es, über einen analogen Kanal Vertrauen zu den öffentlichen Schlüsseln im Netzwerk zu haben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/gpg-verschluesselung/","url":"https://www.datenschutz.org/gpg-verschluesselung/","name":"GPG-Verschlüsselung verwenden ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/gpg-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gpg-verschluesselung-300x200.jpg","datePublished":"2018-08-02T07:23:36+00:00","dateModified":"2026-01-11T21:29:41+00:00","description":"Infos zur GPG-Verschlüsselung ✅ Erfahren Sie hier, wie Sie mit der GPG-Verschlüsselung eine Datei verschlüsseln. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/gpg-verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gpg-verschluesselung-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gpg-verschluesselung-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/pgp-verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/pgp-verschluesselung/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"PGP-Verschlüsselung: Pretty good privacy","datePublished":"2018-08-02T10:41:06+00:00","dateModified":"2026-01-08T20:24:14+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/pgp-verschluesselung/"},"wordCount":1121,"commentCount":1,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/pgp-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pgp-verschluesselung-darknet-300x200.jpg","inLanguage":"de","description":"Die PGP-Verschlüsselung wird auch für das Darknet verwendet.\n\n\n\nDie PGP-Verschlüsselung existiert seit 1991. Das von Phil Zimmermann in den Vereinigten Staaten von Amerika entwickelte Programm ist zwar heute nicht mehr der quelloffene Standard für Verschlüsselungen, aber immer noch Vorbild für die Ableger, die heute den Stand der Technik darstellen.\n\n\n\nDas Programm und seine engen Verwandten haben eine erstaunliche Geschichte hinter sich. Denn die Rechte an der PGP-Verschlüsselung haben oft den Besitzer gewechselt und dabei blieb der Quelltext nicht immer für die Öffentlichkeit einsehbar. Aber genau diese Eigenschaft ist es, die die PGP-Verschlüsselung so interessant und sicher macht.\n\n\n\nDateien mit PGP zu verschlüsseln, gilt auch heute noch als sichere Variante, um Unbefugten den Zugriff zu verwehren. Auch die E-Mail-Verschlüsselung mit PGP ist möglich und weit verbreitet. In diesem Ratgeber wollen wir Ihnen sowohl für die PGP-Verschlüsselung eine Erklärung anbieten als auch die Geschichte der PGP-Verschlüsselung beleuchten.\n\n\n\n[toc]\n\n\n\nGibt es verschiedene Versionen der PGP-Verschlüsselung?\n\n\n\nWer die PGP-Verschlüsselung zum Download sucht, findet im Internet eine Vielzahl von Angeboten. Dort können sie beispielsweise mit PGP online Text verschlüsseln, dann ist kein Download nötig. Aber als Programm lassen sich sowohl PGP von Symantec wie auch das quelloffene OpenPGP finden.\n\n\n\nUm zu wissen, welches Angebot für die eigenen Verschlüsselungs-Bedürfnisse das geeignete ist, lohnt es sich, die Geschichte der Verschlüsselung zu kennen. Denn nicht nur sind die Rechte an der Software durch viele Hände gegangen, sondern schon die Veröffentlichung und Zugänglichmachung waren eine politische Odyssee. Deswegen gibt es heute mehrere Varianten oder Versionen der PGP-Verschlüsselung.\n\n\n\n[ad_content]\n\n\n\nIst die PGP-Verschlüsselung eine waffentaugliche Verschlüsselung?\n\n\n\nDie PGP-Verschlüsselung konnte seinerzeit nicht als Programm exportiert werden.\n\n\n\nAls John Zimmermann 1991 die PGP-Verschlüsselung vorstellte, galt für kryptographische Programme ein Exportverbot. Solche Software war auf Grund der Relevanz für die militärische Kommunikation nicht dazu zugelassen, ins Ausland exportiert zu werden. Deswegen konnte Zimmermann seine Entwicklung als Programm nicht international zugänglich machen.\n\n\n\nDoch von Beginn an war es Zimmermanns Idee, dass die PGP-Verschlüsselung einfach und stark sein sollte. Damit könnten dann besonders Bürgerbewegungen in der USA sich der Überwachung durch die staatlichen Behörden entziehen. Doch eben diese Regierung hatte den Export kryptographischer Programme auf eine gesetzliche Ebene mit dem Export von Kriegswaffen gestellt, nur dass es für Kryptographie keine Ausnahmeverfahren gab.\n\n\n\nDoch dieses Gesetz konnte umgangen werden. Der Code wurde schlichtweg gedruckt und als Buch veröffentlicht. Die starken Gesetze zur Presse- und Meinungsfreiheit in den USA ermöglichten es dann, dass die PGP-Verschlüsselung im Ausland abgetippt und veröffentlicht wurde. Nur wenige Jahre später wurden die Gesetze der USA angepasst und das allgemeine Exportverbot für Verschlüsselungssoftware aufgehoben. Seit dem Jahr 2000 kann diese Art von Software in die meisten Länder der Welt exportiert werden.\n\n\n\nDie aus dem Buch „PGP Source Code and Internals“ stammende internationale Verschlüsselungsversion ist als PGPi bekannt.\n\n\n\nWo wird PGP-Verschlüsselung eingesetzt?\n\n\n\nDa PGP sowohl symmetrische aber auch asymmetrische Verschlüsselungsverfahren verwendet, wird sie im Allgemeinen als hybride Verschlüsselung bezeichnet. Haben Sie das für die PGP-Verschlüsselung notwendige Programm, können Sie es vielseitig einsetzen. Eine der üblichen Einsatzmöglichkeiten von PGP ist die E-Mail-Verschlüsselung.\n\n\n\nMit PGP eine Nachricht zu verschlüsseln, ist ebenfalls kein Problem. Viele gängige Anbieter verwenden die PGP-Verschlüsselung als Plug-In für ihre Anwendungen. So funktioniert für Sie die PGP-Verschlüsselung auch ohne Anleitung und voll automatisch. Die Mail und andere Datenübertragungen werden durch die PGP-Verschlüsselung sicher vor dem Zugriff Dritter geschützt.\n\n\n\nAber nicht nur dort kann die PGP-Verschlüsselung gewinnbringend eingesetzt werden. Durch die hybride Struktur ist es kaum möglich, die PGP-Verschlüsselung zu knacken. Eine Verschlüsselung mit PGP ist auch heute noch für Transport- wie auch für Speicherverschlüsselung im Einsatz. Auf der PGP-Verschlüsselung basiert auch das Darknet, das nur mit verschlüsselten Daten und Verbindungen arbeitet.\n\n\n\n[ad_content]\n\n\n\nWie läuft eine PGP-Verschlüsselung ab?\n\n\n\nDie Übertragung mit PGP wir asymmetrisch verschlüsselt.\n\n\n\nDie PGP-Verschlüsselung arbeitet mit dem sogenannten Public-Key-Verfahren. Die öffentlichen Schlüssel können dazu verwendet werden, Dateien und Verbindungen zu sichern, aber auch Signaturen lassen sich unter PGP wie Schlüssel erstellen. Soll&nbsp;nun eine verschlüsselte Datei versendet werden, läuft die PGP-Verschlüsselung wie folgt ab:\n\n\n\nEin zufälliger Schlüssel wird erstellt.Dieser codiert die Daten, die geheim versendet werden sollen.Der öffentliche Schlüssel des Empfängers wird verwendet, um den zufälligen Schlüssel zu verschlüsseln.Verschlüsselte Daten und verschlüsselter Schlüssel werden übertragen.Der Empfänger kann mit seinem privaten Schlüssel die PGP-Verschlüsselung legitim entschlüsseln.Dadurch erhält der Empfänger den Schlüssel für das Datenpaket und kann es dann entschlüsseln.\n\n\n\nDie Verbindung ist auf Grund des verwendeten RSA-Algorithmus bis heute nicht in einer relevanten Zeit zu knacken. Sie ist weit verbreitet und ebenfalls der Stand der Technik, wenn es um die konkrete mathematische Verschlüsselung geht. Zusammen mit Elgamal sind damit in die PGP-Verschlüsselung zwei Verschlüsselungsverfahren integriert, die als ausreichend sicher gelten.\n\n\n\nAlternative Anwendungen für die PGP-Verschlüsselung\n\n\n\nMit PGP können Sie jede Nachricht verschlüsseln und signieren.\n\n\n\nDie Software ist nicht nur in der Lage, die starke Verschlüsselung anzuwenden. Sie kann auch sogenannte digitale Signaturen erstellen. Damit wird überprüft, ob die PGP-Verschlüsselung gebrochen und die Datei verändert wurde.\n\n\n\nDabei wird, nachdem die Datei mit der PGP-Verschlüsselung gesichert wurde, mit den privaten Schlüssel des Senders eine Signatur erstellt , die dann mit dem entsprechenden öffentlichen Schlüssel verglichen werden kann. Die Komplexität der Signatur und der Schlüssel ermöglicht es dabei, mit einem sehr hohen Maß an Sicherheit die Fälschungsfreiheit nachzuweisen.\n\n\n\nDer Dualismus aus Verschlüsselung und Signatur ermöglicht den höchstmöglichen Schutz, der mit einer PGP-Verschlüsselung in der Kommunikation zu haben ist.\n\n\n\nMit der Möglichkeit des sicheren Versands mit der PGP-Verschlüsselung und der Kontrolle durch die digitale Signatur gibt es für die Sicherheit nur noch eine Gefahr. In den Datenbanken, in denen die öffentlichen Schlüssel den Nutzern zugeordnet werden, könnte vielleicht eine Fälschung vorgenommen werden. Diese Gefahr ist bekannt und die Nutzer sind zur entsprechenden Vorsicht angehalten.\n\n\n\n\nFazit zur PGP-Verschlüsselung\n\nPGP-Verschlüsselung ist heute eine verbreitete Form der Speicher- und Transportsicherung.\nDas Verfahren ist ein Hybrid aus symmetrischer und asymmetrischer Verschlüsselung.\nEs gibt sowohl quelloffene, kostenlose wie auch kommerzielle PGP-Verschlüsselung.\nDie PGP-Verschlüsselung hat die Befreiung der Kryptographie von den Exportverboten mit zu verantworten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/pgp-verschluesselung/","url":"https://www.datenschutz.org/pgp-verschluesselung/","name":"PGP-Verschlüsselung verwenden ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/pgp-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/pgp-verschluesselung-darknet-300x200.jpg","datePublished":"2018-08-02T10:41:06+00:00","dateModified":"2026-01-08T20:24:14+00:00","description":"Infos zur PGP-Verschlüsselung ✅ Erfahren Sie hier, wie Sie mit der PGP-Verschlüsselung eine Nachricht verschlüsseln. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/pgp-verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/pgp-verschluesselung-darknet-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/pgp-verschluesselung-darknet-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/rsa-verschluesselung/#article","isPartOf":{"@id":"https://www.datenschutz.org/rsa-verschluesselung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"RSA-Verschlüsselung: Wie sie Daten schützt und verifiziert","datePublished":"2018-08-02T11:48:15+00:00","dateModified":"2025-12-29T05:23:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/rsa-verschluesselung/"},"wordCount":1198,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/rsa-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/rsa-verschluesselung-beispiel-300x200.jpg","inLanguage":"de","description":"Die RSA-Verschlüsselung wird zum Beispiel beim Online-Banking verwendet\n\n\n\nModerne Verschlüsselungssoftware basiert häufig auf der Technik der RSA-Verschlüsselung. Diese ist aus der heutigen digitalen Kommunikation schon nicht mehr wegzudenken. Diverse Standards, die für die sichere Kommunikation und Speicherung von Daten entwickelt wurden, greifen auf die RSA-Verschlüsselung zurück.\n\n\n\nDoch vielen Menschen entzieht sich das Verständnis für Kryptographie und viele Protokolle wie die RSA-Verschlüsselung sind nicht einfach so erklärt. Dahinter verbergen sich komplexe mathematische Formeln und theoretische Annahmen bezüglich der elektronischen Übertragung von Daten. Da diese an Universitäten in jahrelanger Forschung entwickelt wurden, muss es nicht verwundern, dass sich die asymmetrische Verschlüsselung RSA nicht auf Anhieb erschließt.\n\n\n\nFür Neugierige&nbsp; gibt es die RSA-Verschlüsselung online zum Ausprobieren.\n\n\n\nIn diesem Ratgeber möchten wir Ihnen trotzdem einen kurzen Einblick in die RSA-Verschlüsselung geben. Die Sicherheit, die das Verfahren bietet, lässt sich auch ohne ein Studium der Mathematik und Kryptographie verstehen und auch der Einsatz der RSA-Verschlüsselung in einem Programm setzt nicht voraus, dass jede einzelne Funktion der Verschlüsselung bekannt ist.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nWas kann das RSA-Verschlüsselungsverfahren?\n\n\n\nDas RSA-Verfahren dient dazu, digitale Daten über einen bestimmten Algorithmus umzurechnen und damit unkenntlich zu machen. So verwandeln sich verwertbare Informationen in einen kryptischen Text, der dann auch von den entsprechenden Programmen nicht mehr als kompatible Datei erkannt wird. So kann eine Bild-Datei so entstellt werden, dass kein Bildbearbeitungsprogramm es annehmen und&nbsp;verarbeiten könnte.\n\n\n\nAbseits der Tatsache, dass damit auch die RSA-Entschlüsselung mit demselben Verfahren berechnet wird, kann die RSA-Verschlüsselung auch noch dafür verwendet werden, digitale Signaturen zu erstellen. Um eine RSA-verschlüsselte Nachricht entschlüsseln zu können und um eine Datei zu signieren, ist der sogenannte RSA-Schlüssel notwendig. Doch wie kann das System gleichzeitig eine Nachricht oder andere Datei mit RSA-Verschlüsselung vom Original berechnen und die Echtheit genau dieser Datei bestätigen?\n\n\n\nVerschlüsselung mit einem Public-Key-Verfahren\n\n\n\nDie asymmetrische Verschlüsselung kommt bei RSA zum Einsatz.\n\n\n\nBei der RSA-Verschlüsselung handelt es sich um eine sogenannte asymmetrische Verschlüsselung. Das bedeutet, dass nicht derselbe Schlüssel zum Ver- und Entschlüsseln verwendet wird. Stattdessen existiert für jeden Nutzer ein Schlüsselpaar. Dieses besteht auch bei der RSA-Verschlüsselung aus dem privaten und dem öffentlichen Schlüssel. Der private Schlüssel muss für eine sichere RSA-Verschlüsselung geheim gehalten werden.\n\n\n\nSoll nun eine Nachricht mit einer RSA-Verschlüsselung versendet werden, ist für den Sender zuerst der öffentliche Schlüssel des Empfängers wichtig. Mit diesem ist es möglich, einen Text zu verschlüsseln, ohne ihn mit demselben Verfahren wieder entschlüsseln zu können. Der Versuch einer Entschlüsselung führt zu einer Vielzahl von Lösungen, die in keiner realistischen Zeit zu überprüfen ist.\n\n\n\nWird der private Schlüssel (private key) bekannt, sind &nbsp;sowohl die Verschlüsslung wie auch die Signatur nicht mehr sicher.\n\n\n\nUm die Entschlüsselung mit einem eindeutigen Ergebnis zu beenden, ist eine Zusatzinformation nötig, die der private Schlüssel enthält. Es handelt sich also im Kern um ein bekanntes mathematisches Problem - eine sogenannte Falltürfunktion. Diese kann nur mit einem gigantischen Aufwand ohne die geheime Zusatzinformation errechnet werden.\n\n\n\nDas macht die RSA-Verschlüsselung zu einer geeigneten Methode, Daten sicher im Internet zu übertragen. Denn es ist bei sicheren Schlüsseln nur mit einem immensen Zeit- und Energieaufwand möglich, eine RSA-Verschlüsselung zu knacken.\n\n\n\nMit dem korrekten Schlüssel ist das RSA-Entschlüsseln auch online möglich.\n\n\n\nManche Varianten von Verschlüsselungssoftware, die RSA-Verschlüsselung verwenden, bieten eine Möglichkeit, auch den letzten Zweifel an der Integrität der Schlüssel auszuräumen. Das sogenannte Web of Trust verifiziert die Personen hinter den öffentlichen Schlüsseln, da hier eine der letzten Unsicherheiten liegt. So soll verhindert werden, dass sich die Person, die ihren öffentlichen Schlüssel veröffentlicht, als eine andere Person ausgibt.\n\n\n\n[ad_content]\n\n\n\nWie funktionieren Signaturen mit RSA?\n\n\n\nDas RSA-Verschlüsselungsverfahren kann auch für Signaturen benutzt werden.\n\n\n\nAber nicht nur die Chiffrierung ist mit der asymmetrischen Verschlüsselung möglich. Außerdem besteht die Option, eine Signatur zu erstellen, mit der nachgewiesen werden kann, ob die Datei verändert wurde. Dazu wird das RSA-Verfahren mit dem privaten Schlüssel durchgeführt. Eine Überprüfung mit dem öffentlichen Schlüssel zeigt, ob die Datei und die Signatur noch übereinstimmen.\n\n\n\nSo kann der Empfänger sicher sein, dass der erwartete Sender der Urheber genau dieses Inhalts ist. Das funktioniert jedoch auch nur, solange der private Schlüssel der RSA-Verschlüsselung geheim bleibt. Ein kompromittierter Schlüssel könnte kopiert worden sein und so wäre es auch Dritten möglich, eine Nachricht mit einer validen Signatur zu fälschen.\n\n\n\nDie Geheimhaltung der privaten Schlüssel ist die wichtigste Verantwortung der verschlüsselnden Personen und das nicht nur bei der RSA-Verschlüsselung.\n\n\n\nZusammen sind die Signatur und die RSA-Verschlüsselung eine ausreichende Methode, um nachvollziehbare Sicherheit in der digitalen Kommunikation gewähren zu können. Sie ermöglichen es den Nutzern, Sicherheit über die Herkunft und Echtheit einer stark verschlüsselten Nachricht zu erlangen.\n\n\n\nWofür wird RSA eingesetzt?\n\n\n\nVerschlüsselungssoftware wie PGP oder GPG verwenden die RSA-Verschlüsselung. Als frei verfügbare Software kann die RSA-Verschlüsselung auf nahezu jedem Rechner installiert werden. Je nachdem wie die RSA-Verschlüsselung eingebunden ist, kann sie dann beispielsweise für E-Mail-Verschlüsselung eingesetzt werden. Aber auch Messenger-Verschlüsselung wird zum Teil über den RSA-Algorithmus gesichert.\n\n\n\nAber mit der RSA-Verschlüsselung kann auch eine Festplattenverschlüsselung vorgenommen werden. So ist nicht nur die Einsicht unterbunden, durch die Signatur wird sichergestellt, dass die Datei zwischen verschlüsselter Speicherung und dem Abrufen nicht manipuliert wurde. Dieses Maß an Sicherheit kann mit kaum einem anderen Verschlüsselungsverfahren erreicht werden.\n\n\n\nFür Interessierte gibt es eine RSA-Verschlüsselung/ -Entschlüsselung als Simulation online zum Testen.\n\n\n\nDie RSA-Verschlüsselung mit angemessenem Aufwand zu knacken, ist heutzutage nicht möglich.\n\n\n\nDie technischen Begrenzungen, die mit der digitalen Datenverarbeitung einhergehen, machen die RSA-Verschlüsselung zu einer gute Wahl, wenn es darum geht, Datensicherheit herzustellen. Das Verfahren ist nicht geheim, sondern kann einfach nachweisen eine ausreichend komplizierte mathematische Aufgabe gefunden zu haben, so dass ein Rechner nicht umhin kommt, seine Rechenleistung für eine Kryptoanalyse (knacken einer Verschlüsselung) mit ungewissem Ausgang zu verschwenden.\n\n\n\nSeiten, deren Adresse mit https:// beginnt, sind in der Regel mit einer RSA-Verschlüsselung gesichert, die mit dem Programm namens PGP/SMIME implementiert ist. RSA ist also ein tagtäglicher Begleiter im Internet und ohne es zu merken, wird die Kommunikation verschlüsselt, signiert und versendet, um sie dann mit RSA wieder zu entschlüsseln. Online werden viele Programme angeboten, die die RSA-Verschlüsselung vorführen.\n\n\n\n\nFazit zur RSA-Verschlüsselung\n\nBei der RSA-Verschlüsselung handelt es sich um eine asymmetrische Verschlüsselung.\nMit RSA sind Verschlüsselung und Signatur möglich, was Integrität und Authenzität der Verbindung wahrt.\nZum Knacken der RSA-Verschlüsselung sind viel Zeit und Rechenleistung notwendig. Wenn dann unklar ist, ob die Nachricht eine wertvolle Information enthält, verringert sich der Nutzen der Überwachung."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/rsa-verschluesselung/","url":"https://www.datenschutz.org/rsa-verschluesselung/","name":"RSA-Verschlüsselung leicht erklärt ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/rsa-verschluesselung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/rsa-verschluesselung-beispiel-300x200.jpg","datePublished":"2018-08-02T11:48:15+00:00","dateModified":"2025-12-29T05:23:41+00:00","description":"Infos zur RSA-Verschlüsselung ✅ Erfahren Sie hier, wie Sie die RSA-Verschlüsselung im Programm sicher einsetzen können ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/rsa-verschluesselung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/rsa-verschluesselung-beispiel-300x200.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/rsa-verschluesselung-beispiel-300x200.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/cloud-speicher-test/#article","isPartOf":{"@id":"https://www.datenschutz.org/cloud-speicher-test/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Cloud-Speicher im Test: Welcher Anbieter ist am besten?","datePublished":"2018-08-24T12:13:33+00:00","dateModified":"2026-01-10T20:25:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/cloud-speicher-test/"},"wordCount":946,"commentCount":8,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/cloud-speicher-test/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-test.jpg","inLanguage":"de","description":"Im digitalen Zeitalter gibt es selten jemanden, der seine Dokumente und Bilder analog aufbewahrt. Während die einen ihre Daten auf dem Computer oder auf einer externen Festplatte speichern, nutzen die anderen bereits Cloud-Speicher für zu Hause.\n\n\n\nMit einem Cloud-Speicher können Sie nicht nur Platz auf ihrem Computer sparen und den umständlichen Austausch über E-Mail oder USB-Stick vermeiden, sondern können zudem durch die Nutzung eines Cloud-Speichers Datenverlust vermeiden, beispielsweise durch Hausbrand oder Einbruch. Der Nachteil ist die niedrige Sicherheit, vor allem bei Cloud-Speichern, die nicht aus Deutschland kommen.\n\n\n\nWelcher Cloud-Speicher ist kostenlos im Test? Welcher Cloud-Speicher im Test ist sicher?\n\n\n\n[toc]\n\n\n\nApps zum Thema Cloud-Speicher\n\n\n\nWelcher Cloud-Speicher im Test ist der beste?\n\n\n\nDer beste Cloud-Speicher im Test ist der Microsoft OneDrive Speicher.\n\n\n\nAls in den 1950er-Jahren die erste Idee für Cloud Computing entstand, war der Entwurf natürlich noch ein anderer. Erst im Lauf der Jahre wurde das Konzept weiterentwickelt und mittlerweile ist der Cloud-Speicher ein wichtiges Medium, nicht nur für Unternehmen, sondern auch für Privatpersonen.\n\n\n\nDie Wahl des richtigen Cloud-Speichers hängt einerseits davon ab, welchen Preis der Nutzer zu zahlen bereit ist, andererseits auch vom Bedarf desjenigen. Des Weiteren spielen Aspekte wie Datenschutz, Geschwindigkeit, Bedienbarkeit etc. eine wichtige Rolle.\n\n\n\n[ad_content]\n\n\n\nMicrosoft OneDrive: Bester Cloud-Speicher im Test\n\n\n\nEs gibt vermutlich niemanden, dem der Name Microsoft nichts sagt. Bereits im Jahr 2007 wurde der erste Cloud-Speicher auf den Markt gebracht und ist seit Februar 2014 unter dem Namen OneDrive bekannt.\n\n\n\nUm den besten Cloud-Speicher im Test verwenden zu können, müssen Sie sich bei Microsoft OneDrive anmelden. Sie können den Dienst entweder auf einem Browser oder über eine App benutzen.\n\n\n\nWie bei jedem anderen Cloud Anbieter gibt es bei Microsoft OneDrive unterschiedliche Preiskategorien. Für den privaten Gebrauch können Sie die kostenlose Version mit 5 GB Speicherplatz nutzen. Des Weiteren gibt es noch OneDrive Personal- und Business-Pakete zu verschieden Preisen. Je nach Tarif können Kunden bis unbegrenzt viele Speicher nutzen.\n\n\n\nWie alle anderen Cloud-Speicher im Test stellt sich bei OneDrive auch die Frage, wie es sich mit Datenschutz verhält. Allgemein werden Clouds aus den USA oft wegen mangelnder Sicherheit kritisiert, da es nicht immer klar ist, wo die personenbezogenen Daten gehostet und verarbeitet werden. Sobald der Nutzer seine Daten hochlädt, gibt er das Recht an Microsoft, die Daten weltweit abzulegen.\n\n\n\nGoogle Drive: Zweitbester Cloud-Speicher im Test\n\n\n\nDer drittbeste Cloud-Speicher im Test funktioniert auf allen Betriebssystemen, außer auf Linux.\n\n\n\nGoogle Drive als geschäftlicher oder persönlicher Cloud-Speicher, der im Test den zweiten Platz erhalten hat, existiert seit 2012 und hat aktuell etwa 800 Millionen Nutzer. Die kostenlose Version bietet 15 GB Online-Speicher und umfasst alle Google Dienste. Als privater Cloud-Speicher oder als Test ist die kostenlose Version besonders zu empfehlen.\n\n\n\nFür Kunden, die mehr Speicherplatz benötigen, gibt es die Möglichkeit, ihn zu erweitern. Für 1,99 Euro im Monat können Sie 100 GB, für 9,99 Euro 1 TB und für 99,99 Euro 10 TB dazu buchen.\n\n\n\nFür die Nutzung von Google Drive benötigt der Nutzer nur eine E-Mail-Adresse und ein Passwort. Der zweitbeste Cloud-Speicher im Test ist für alle Betriebssysteme geeignet, ausgenommen Linux. Darüber hinaus können Kunden Google Drive auch als App für mobile Geräte verwenden.\n\n\n\n[ad_content]\n\n\n\nAmazon Drive: Drittbester Cloud-Speicher im Test\n\n\n\nAmazon Drive ist der Cloud-Speicher von Amazon, der von Kunden am meisten in Anspruch genommen wird, um Fotos und Videos online zu speichern. Kunden von Amazon Drive können von allen Geräten auf die Daten zugreifen, die auf der Cloud liegen. Des Weiteren ist Amazon Drive für alle Browser zugänglich, also Windows, Mac, Fire, iOS oder Android\n\n\n\nAmazon Drive kann für drei Monate kostenlos getestet werden. Des Weiteren können Sie den drittbesten Cloud-Speicher im Test für 70 Euro pro Jahr oder 5,83 Euro im Monat bestellen und unbegrenzt viele Daten hochladen und verwalten.\n\n\n\nLaut Amazon sind alle Dateien bei ihnen sicher und werden vertraulich behandelt.\n\n\n\nleitzcloud by vBoxx: Der Business-Cloud-Speicher für Unternehmen\n\n\n\nDer Anbieter leitzcloud bietet ein flexibles Cloud-System für Unternehmen an. Der größte Vorteil von diesem Cloud-Speicher: Er ist DSGVO-konform, da die Daten ausschließlich auf deutschen Servern abgelegt werden (und nicht etwa außerhalb der EU).  Darüber hinaus bietet leitzcloud Unternehmen die Möglichkeit, den eigenen Cloud-Speicher nach den eigenen Wünschen zu gestalten (Speicherplatz, Nutzerzahl, Benutzeroberfläche). Für Unternehmen kann es sich also durchaus lohnen, diesen Cloud-Speicher einmal einem Test zu unterziehen und auf Herz und Nieren zu prüfen. Gerade die DSGVO-Konformität ist ein großes Plus.\n\n\n\nWie viel kostet der Business-Cloud-Speicher von leitzcloud? Das Grundpaket beginnt ab 11 Euro. Je weiterem Nutzer oder je 250 GB zusätzlichem Speicherplatz erhöht sich der Preis. Der Vorteil dabei ist, dass sowohl große als auch kleine Unternehmen das Paket dem tatsächlichen Bedarf anpassen können.\n\n\n\nDirekt zum Anbieter\n\n\n\n\nFazit: Das Wichtigste zum “Cloud-Speicher im Test”\n\nDer beste Cloud-Speicher im Test ist Microsoft OneDrive. Kunden können die kostenlose Version benutzen und 5 GB Dateien hochladen und verwalten. OneDrive ist für alle Browser geeignet und auch als App für mobile Geräte verwendbar.\nDer zweitbeste Cloud-Speicher im Test ist Google Drive. Die kostenlose Version bietet 15 GB Speicherplatz. Google Drive ist für alle Betriebssysteme außer Linux geeignet und auch als App nutzbar.\nDer drittbeste Cloud-Speicher im Test ist Amazon Drive. Für 70 Euro im Jahr oder 5,83 Euro im Monat können Kunden unbegrenzt viele Dateien hochladen und verwalten.\n\n\n\n\n\n\n\n\n\nApps zum Thema Cloud-Speicher für Android\n\n\n\n Nachfolgend finden Sie eine Auswahl verschiedener Apps:\n\n\n\n[amazon box=\"B00IEG0JOY,B00SZEY8GU,B00ZGCOO7W\" grid=\"3\"]"}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/cloud-speicher-test/","url":"https://www.datenschutz.org/cloud-speicher-test/","name":"Der beste Cloud Speicher im Test ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/cloud-speicher-test/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-test.jpg","datePublished":"2018-08-24T12:13:33+00:00","dateModified":"2026-01-10T20:25:43+00:00","description":"Infos zu Cloud Speicher im Test ✅ Erfahren Sie hier, welcher Cloud Speicher kostenlos und laut Test der beste ist. ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/cloud-speicher-test/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-test.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/cloud-speicher-test.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/keepass/#article","isPartOf":{"@id":"https://www.datenschutz.org/keepass/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"KeePass: Generator und Manager für Ihre Passwörter","datePublished":"2019-04-01T13:29:22+00:00","dateModified":"2026-01-11T21:38:16+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/keepass/"},"wordCount":626,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/keepass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/keepass-windows.jpg","inLanguage":"de","description":"[sb name=pw-generator]\n\n\n\nSichere Passwörter können mit KeePass auch auf Windows generiert werden.\n\n\n\nBewegen Sie sich im Internet, können Sie schnell den Überblick über all Ihre Passwörter verlieren. Nicht wenige Menschen neigen daher dazu, möglichst einfache, leicht zu merkende Passwörter zu benutzen oder sie verwenden immer dasselbe Passwort für unterschiedliche Seiten und Dienste. So ein Vorgehen stellt für Ihre Sicherheit im Netz allerdings ein großes Risiko dar. \n\n\n\nWer Wert auf Datenschutz legt, sollte daher zu möglichst vielen unterschiedlichen Passwörtern greifen. Zudem gilt bei diesem Thema: je komplizierter, desto besser. Damit Sie sich die Fülle an Zugangsdaten nicht selbst merken müssen, können Sie zu einer Software greifen, welche die Passwortverwaltung für Sie übernimmt. Unterziehen Sie mehrere Passwort-Manager einem Vergleich, werden Sie auch auf KeePass stoßen. Und noch mehr: Nicht nur speichert dieses Programm Ihre Passwörter in einer Datenbank, sondern kann diese bei Bedarf auch für Sie erstellen.  \n\n\n\n\n\nDirekt zum Download von KeePass\n\n\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nKeePass – gut und günstig?\n\n\n\nKeepass 2. x und 1. x werden kostenlos zum Download bereit gestellt.\n\n\n\nZunächst einmal zwei gute Nachrichten: Der Download von KeePass ist kostenlos und das Programm läuft auf allen gängigen Betriebssystemen. Indem Sie etwa eine Cloud nutzen, können Sie zudem Datenbanken auf unterschiedlichen Geräten synchronisieren. So ist etwa die Übertragung der Daten von KeePass für Windows zu MacPass, der KeePass-Version für Mac, problemlos möglich. Möglich machen diese Sicherung in der Cloud etwa die Add-Ons KeePass Google Sync und KeeAnywhere. Auf diese Weise können Sie auch dann noch auf Ihre Passwörter zugreifen, wenn Ihr Computer einmal defekt sein sollte.\n\n\n\nKeepass ist in zwei Versionen erhältlich: 1.x und 2.x. Beide unterscheiden sich deutlich in ihrem Funktionsumfang, aber auch in Ihrem Verschlüsselungsalgorithmus. So nutzt die Basis-Version etwa den AES-Algorithmus oder den Twofish-Algorithmus zur Verschlüsselung der Datenbank, in welcher Ihre Passwörter gespeichert werden. Keepass 2.x unterstützt hingegen neben dem AES-Algorithmus den ChaCha20-Algorithmus. Insbesondere, wenn Sie den Überblick über eine größere Menge an Passwörtern behalten wollen, empfiehlt sich Version 2.x wegen seiner Zusatzfunktionen.  \n\n\n\nVerwenden Sie von KeePass oder anderweitig erstellte sichere Passwörter, müssen Sie diese in der Regel nicht ändern. Möglich ist das natürlich trotzdem, besonders einfach mit dem Plugin PasswortChangeAssistant.\n\n\n\nBehalten Sie den Überblick mit KeePass\n\n\n\nNicht nur verwendet KeePass eine überdurchschnittlich sichere Verschlüsselung für die gespeicherten Passwörter, auch sorgt es dafür, dass nur Sie auf diese zugreifen können. Das Programm können Sie nur freischalten, indem Sie ein zuvor angelegtes Master-Passwort eingeben. Alternativ können Sie eine Key-Datei anlegen, mit der Sie KeePass auch per USB-Stick oder DVD starten und auf die unverschlüsselte Datenbank zugreifen können.\n\n\n\nAuch auf dem Mac ist KeePass verfügbar.\n\n\n\nDer Passwortmanager bietet zudem zahlreiche Erweiterungen und Möglichkeiten, das Programm an Ihre Wünsche anzupassen und die Bedienung zu erleichtern. Verbinden Sie KeePass durch eine App bzw. durch ein Add-On mit Ihrem Browser, können Sie die gespeicherten Passwörter automatisch auf Websites eintragen lassen. Bei Firefox steht Ihnen hierfür etwa KeeFox zur Verfügung, während CKP sich gut eignet, wenn Sie KeePass mit Chrome nutzen wollen.  \n\n\n\nFazit: KeePass\n\n\n\nDer Passwortmanager funktioniert unter den Betriebssystemen Windows, Linux, macOS, Windows Mobile, Android, iOS, Blackberry OS und Java. Mit KeePass können Sie sichere Passwörter generieren, wobei Sie wählen können, wie lang ein Passwort sein soll und ob Sonderzeichen verwendet werden dürfen.Die Verwaltung der gespeicherten Passwörter gestaltet sich bereits in Version 1.x sehr übersichtlich, allerdings ist bei größeren Passwort-Listen Version 2.x zu empfehlen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/keepass/","url":"https://www.datenschutz.org/keepass/","name":"KeePass - Für Windows, Mac | datenschutz.org 2026","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/keepass/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/keepass-windows.jpg","datePublished":"2019-04-01T13:29:22+00:00","dateModified":"2026-01-11T21:38:16+00:00","description":"Keepass ✓ sicher Passwörter generieren ✓ verschiedene Betriebssysteme ✓ Kostenlos ✓ erhältlich für Windows, Linux, macOS, Windows Mobile, Android.","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/keepass/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/keepass-windows.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/keepass-windows.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/#article","isPartOf":{"@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Excel-Datei mit einem Passwort schützen","datePublished":"2019-05-03T14:55:24+00:00","dateModified":"2026-01-17T21:34:04+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/"},"wordCount":815,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-verfahren.jpg","inLanguage":"de","description":"Eine Excel-Mappe mit einem Passwort zu schützen, verhindert den Zugriff von Unberechtigten. \n\n\n\nDateien, die sich auf Ihrem Computer befinden, weisen nicht selten sensible Inhalte auf. Das kann auch für Excel-Dateien gelten. Das Programm bietet Ihnen daher verschiedene Schutzoptionen an. Sie können entweder eine ganze Excel-Datei mit einem Passwort schützen oder einen Schutz auf Arbeitsmappen- oder Arbeitsblattebene hinzufügen. \n\n\n\nWodurch sich diese Möglichkeiten unterscheiden, erklären wir Ihnen im Folgenden. Gleich vorab sollte allerdings erwähnt werden, dass der Passwortschutz bei Excel keine unumstößliche Sicherheit bietet. Sie können damit zwar grundsätzlich erst einmal verhindern, dass jemand, der das Passwort für die Excel-Datei nicht hat, diese öffnen kann, aber wirklich vertrauliche Daten sollten Sie nach Möglichkeit nicht auf diese Art speichern. \n\n\n\n[toc]\n\n\n\nExcel-Datei durch Kennwort schützen\n\n\n\nAuch wenn Sie Ihre Excel-Datei mit einem Passwort schützen, kann dieser Schutz umgangen werden. \n\n\n\nMicrosoft Office bietet Ihnen die Möglichkeit, ein Excel-Dokument mit einem Passwort zu schützen. Das funktioniert auf denkbar einfache Weise: Klicken Sie den Reiter „Datei“ und anschließend „Informationen“ an. \n\n\n\nWählen Sie jetzt nacheinander die Punkte „Arbeitsmappe schützen“ und „Mit Kennwort verschlüsseln“ aus. Daraufhin fordert Sie Excel auf, ein Passwort zu vergeben. Nach der Eingabe bestätigen Sie mit „OK“. Die Software wird Sie daraufhin bitten, die Eingabe im Feld „Kennwort erneut eingeben“ zu wiederholen und noch einmal mit „OK“ zu bestätigen. \n\n\n\nDas war es schon: Sie haben eben eine Excel-Datei mit Passwortschutz ausgestattet. Dadurch haben Nutzer, die das entsprechende Passwort nicht kennen, keinen Zugriff mehr auf die Datei. Dementsprechend wird nicht nur das Öffnen verhindert, wenn Sie eine Excel-Datei mit einem Passwort schützen, sondern auch das Ändern von Inhalten.\n\n\n\nWollen Sie den Excel-Kennwortschutz wieder aufheben, navigieren Sie zu derselben Stelle, an der Sie das Passwort vergeben haben. Sind Sie bei „Mit Kennwort verschlüsseln“ angekommen, löschen Sie das eingetragene Kennwort einfach und bestätigen Sie diesen Schritt mit „OK“. \n\n\n\nHaben Sie das Excel-Passwort zum Öffnen der Datei vergessen, besteht keine Möglichkeit, es über Microsoft zurücksetzen oder abrufen zu lassen. \n\n\n\n[ad_content]\n\n\n\nBearbeitung eines Dokuments verhindern\n\n\n\nEine Excel-Datei zu verschlüsseln, ist auch nur auf der Arbeitsmappen- oder Arbeitsblattebene möglich. \n\n\n\nWollen Sie eine Excel-Tabelle nicht mit Passwort schützen, aber dennoch verhindern, dass andere Benutzer das Dokument bearbeiten, gibt es auch hierfür Möglichkeiten. Der Zugriff auf die Datei bleibt somit für andere bestehen, da Sie ja kein Passwort erstellt haben. Diese Möglichkeiten können allerdings zum Teilleicht umgangen werden.\n\n\n\nWenn Sie keinen Kennwortschutz für eine Excel-Datei einrichten, aber anderen Benutzern signalisieren wollen, dass diese nicht bearbeitet werden soll, können Sie folgendermaßen vorgehen: Folgen Sie dem Pfad Datei &gt; Informationen &gt; Arbeitsmappe schützen &gt; Als abgeschlossen kennzeichnen. Excel zu öffnen, ohne ein Passwort eingeben zu müssen, ist jetzt zwar möglich, aber nun ist die Datei schreibgeschützt. Das kann allerdings von einem Nutzer ignoriert werden, indem er auf „Trotzdem bearbeiten“ klickt. Wenn Sie die Excel-Datei mit einem Passwort schützen, kann das hingegen nicht „ignoriert“ werden.\n\n\n\nArbeitsmappen- und Arbeitsblattebene schützen\n\n\n\nNur ein Passwortschutz verhindert bei Excel zuverlässig, dass Inhalte verändert werden. \n\n\n\nEin ganzes Excel-File mit einem Passwort zu schützen, ist nicht die einzige Möglichkeit, den Zugriff bzw. die Bearbeitung einzuschränken. Sie können auch die Struktur der Arbeitsmappe schützen. \n\n\n\nDadurch verhindern Sie, dass Arbeitsblätter von anderen Nutzern gelöscht, hinzugefügt, ausgeblendet oder umbenannt werden können. Klicken Sie dazu in Ihrer Mappe den Reiter „Überprüfen“ und dann „Arbeitsmappe schützen“ an. Daraufhin können Sie in Ihrer Excel-Datei ein Passwort vergeben, das sich allerdings nicht auf das gesamte Dokument bezieht.\n\n\n\nEine weitere Möglichkeit, Zugriffs- und Bearbeitungsmöglichkeiten einzuschränken, ohne die gesamte Excel-Datei mit einem Passwort schützen, ist der Arbeitsblattschutz. Damit können Sie beispielsweise festlegen, dass Benutzer nur Zeilen und Spalten hinzufügen können. Sie können auch bestimmten, dass nur bestimmte Zeilen bearbeitet werden dürfen. Hierfür müssen Sie unter der Registerkarte „Überprüfen“ auswählen, dass Sie das „Blatt schützen“ wollen. Ein Passwort sowie die Möglichkeiten, die Sie anderen zugestehen wollen, können Sie hier ebenfalls festlegen.\n\n\n\n\nFazit: Tipps, um eine Excel-Datei durch ein Passwort zu schützen\nUm eine Excel-Liste mit einem Passwort zu schützen, können folgende Tipps hilfreich sein:\nMerken oder notieren Sie sich das Passwort, mit dem Sie eine Excel-Datei schützen gut, denn Sie können es nicht durch Microsoft wiedererlangen.Sie können auf unterschiedliche Weise verhindern, dass eine Excel-Datei bearbeitet wird, ohne ein Passwort für das gesamte File zu erstellen.Es ist zwar möglich, Excel durch ein Passwort zu schützen, aber dieses kann trotzdem geknackt werden. Geben Sie passwortgeschützte Excel-Dateien mit sensiblen Daten daher nicht zu schnell weiter."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/","url":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/","name":"Excel-Datei mit Passwort schützen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-verfahren.jpg","datePublished":"2019-05-03T14:55:24+00:00","dateModified":"2026-01-17T21:34:04+00:00","description":"Infos zu \"Excel-Datei mit Passwort schützen\" ✅ Erfahren Sie, wie Sie für eine Excel-Datei ein Passwort vergeben ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/excel-datei-passwort-schuetzen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/opt-out-verfahren.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/opt-out-verfahren.jpg","width":300,"height":200,"caption":"Das Opt-Out-Verfahren war schon Bestandteil von Strafverfahren."}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/#article","isPartOf":{"@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Public-Key-Zertifikat erstellen: Das können Sie auch selbst!","datePublished":"2019-06-04T09:36:14+00:00","dateModified":"2026-01-09T21:27:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/"},"wordCount":613,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ein-public-key-zertifikat-erstellen.jpg","inLanguage":"de","description":"Wollen Sie ein Public-Key-Zertifikat erstellen, können Sie verschiedene Programme hierfür nutzen. \n\n\n\nSicherlich haben Sie sich schon einmal damit beschäftigt, wie Sie ein sicheres Passwort erstellen können, aber was sagt Ihnen das Public-Key-Zertifikat?\n\n\n\nAls Public-Key-Zertifikat wird ein digitales Zertifikat zur Bestätigung des Eigentümers eines öffentlichen Schlüssels bezeichnet. Allerdings kann nicht nur die Person des Schlüssel-Inhabers geprüft werden: Auch für Objekte ist eine Prüfung möglich. Neben dem Schlüssel enthält der Datensatz des Zertifikats auch Zusatzinformationen, die sich beispielsweise auf die Gültigkeitsdauer oder auf Sperrlisten beziehen können. Solche Zertifikate werden immer durch eine sogenannte Certification Authority (CA) ausgestellt.\n\n\n\nMit am weitesten verbreitet sind Public-Key-Zertifikate nach dem ITU-T-Standard X.509. Auch bekannt ist dieser als ISO/IEC 9594-8. Urheber hiervon ist die Internationale Fernmeldeunion (engl.: International Telecommunication Union, ITU). Sie können natürlich auch selbst ein Public-Key-Zertifikat erstellen. Was Sie dabei beachten müssen, erfahren Sie hier. \n\n\n\n[toc]\n\n\n\nErstellen Sie Ihr eigenes Public-Key-Zertifikat!\n\n\n\nWollen Sie ein Public-Key-Zertifikat erstellen, brauchen Sie einen öffentlichen und einen privaten Schlüssel.\n\n\n\nWollen Sie beispielsweise einen Webserver mit SSL betreiben, eignet sich hierfür ein X.509-Zertifikat. Auch für die Signierung und Verschlüsselung in E-Mail-Programmen können Sie es gebrauchen. Um die Sicherheit im Internet durch die Verwendung eines entsprechenden Zertifikats etwas aufzubessern, steht Ihnen verschiedenste Software zur Verfügung. \n\n\n\nWollen Sie zum privaten oder beruflichen Gebrauch eine freie Software nutzen, können Sie sich unter Windows beispielsweise für OpenSSL entscheiden, um ein Public-Key-Zertifikat zu erstellen. Weitere häufig genutzte Möglichkeiten sind etwa MMC, Java Key Store oder IIS 10.\n\n\n\nSelbstverständlich ist es auch möglich, ein digitales Zertifikat zu kaufen. Der Vorteil dieser Variante ist, dass es bestimmte Stammzertifikate gibt, die den meisten Browsern bereits bekannt sind. Dementsprechend vertrauen sie diesen automatisch. Das ist bei einem selbsterstellten Stammzertifikat nicht der Fall. Ein solches müssen Sie selbst im Browser installieren.\n\n\n\n[ad_content]\n\n\n\nIn wenigen Schritten zum eigenen Zertifikat\n\n\n\nUm ein Public-Key-Zertifikat erstellen zu lassen, müssen Sie den CSR an eine CA schicken. \n\n\n\nEntscheiden Sie sich dafür, Ihr eigenes Public-Key-Zertifikat zu erstellen, müssen Sie zuerst ein Schlüsselpaar erstellen, das aus privatem und öffentlichem Schlüssel besteht. Letzteren schicken Sie zusammen mit den gewünschten Zusatzinformationen an die Zertifizierungsstelle (CA). \n\n\n\nDiese erstellt aus den Daten das Zertifikat, dessen öffentlicher Schlüssel mit dem privaten Schlüssel signiert wird. Die Daten, die Sie an die CA schicken, werden als Certificate Signing Request (CSR) oder als Zertifikatsignierungsanforderung bezeichnet.\n\n\n\nUm ein Public-Key-Zertifikat erstellen zu können, benötigt die CA bestimmte Informationen. Wollen Sie beispielsweise Ihre Firmen-Website mit SSL ausstatten, verlangt die CA neben der URL der Website in der Regel auch, dass Sie den Firmennamen, Stadt, Bundesland und Land des Firmensitzes, die für das Zertifikat verantwortliche Abteilung sowie eine E-Mail-Adresse zur Kontaktaufnahme angeben.  \n\n\n\nDer CSR enthält darüber hinaus auch Angaben über die Art des Schlüssels und dessen Länge. Am häufigsten wird die Schlüsselgröße RSA 2048 verwendet. Das bedeutet aber nicht, dass CAs generell nur diesen unterstützen: Auch ECC-Schlüssel oder andere Schlüssellängen sind bei manchen Zertifizierungsstellen möglich.\n\n\n\n\nFazit: Tipps, um ein Public-Key-Zertifikat zu erstellen\nUm ein Public-Key-Zertifikat zu erstellen, können folgende Tipps hilfreich sein:\n\nSie benötigen einen öffentlichen Schlüssel zum Verschlüsseln und einen privaten Schlüssel zum Entschlüsseln.\nSie können ein Public-Key-Zertifikat nicht erstellen, ohne den entsprechenden Antrag an eine CA zu senden.\nEin CSR muss neben dem öffentlichen Schlüssel auch Informationen über den Schlüssel-Inhaber und Angaben zu Schlüsselart und -länge enthalten."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/","url":"https://www.datenschutz.org/public-key-zertifikat-erstellen/","name":"Public-Key-Zertifikat erstellen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ein-public-key-zertifikat-erstellen.jpg","datePublished":"2019-06-04T09:36:14+00:00","dateModified":"2026-01-09T21:27:41+00:00","description":"Infos zum Public-Key-Zertifikat-Erstellen ✅ Erfahren Sie hier, wie Sie ein Public-Key-Zertifikat erstellen können ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/public-key-zertifikat-erstellen/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ein-public-key-zertifikat-erstellen.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ein-public-key-zertifikat-erstellen.jpg"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/enpass/#article","isPartOf":{"@id":"https://www.datenschutz.org/enpass/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Enpass: Minimalistischer Passwort-Manager mit allen nötigen Funktionen","datePublished":"2019-06-13T12:59:10+00:00","dateModified":"2026-01-12T19:22:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/enpass/"},"wordCount":720,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/enpass/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nEnpass kann als Passwort-Manager sichere Passwörter für Sie erstellen sowie diese und andere Daten speichern.\n\n\n\nLegen Sie einen Account bei einem Online-Dienst an, müssen Sie Ihre Zugangsdaten auch entsprechend durch ein Passwort sichern. Nun ist es sicher nichts Neues für Sie, dass nicht jedes Passwort auch sicher ist und dass Sie für unterschiedliche Accounts auch verschiedene Passwörter benutzen sollten. Wer kann sich aber eine Vielzahl von Kombinationen aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen merken? Ein Passwort-Manager kann es. \n\n\n\nZu seinen Vorteilen zählt auch, dass Sie keine umständliche Liste mit all Ihren Passwörtern anfertigen müssen. Besonders sicher wäre das ohnehin nicht und ein Blatt Papier kann auch schnell einmal verloren gehen. Enpass kann Ihnen hier zur Hand gehen. Benötigen Sie Ihre Daten, trägt es diese automatisch für Sie ein. Was kann die Software außerdem?\n\n\n\n\n\nDirekt zum Download von Enpass\n\n\n\n\n\n[toc]\n\n\n\nSicherheit darf etwas kosten – muss sie aber nicht\n\n\n\nAls Desktop-Version ist Enpass für Windows, macOS und Linux verfügbar, als App für Android und iOS.\n\n\n\nEnpass steht zum Download sowohl auf der eigenen Internetseite als auch im App Store bzw. im Google Play Store bereit. Dementsprechend gibt es neben der Desktop-Version auch entsprechende Apps für iOS und Android. Damit erfüllt es bereits ein Kriterium eines guten Passwort-Managers: Es funktioniert auf mehreren gängigen Betriebssystemen.\n\n\n\nIn seiner Basisversion ist Enpass sowohl als App als auch als Desktop-Variante kostenlos. Der Leistungsumfang unterscheidet sich bei der kostenfreien Nutzung allerdings abhängig davon, ob Sie die mobile Version nutzen oder Ihre Passwörter am Computer verwalten. Mit der App können Sie kostenlos bis zu 20 Passwörter speichern. Wollen Sie hingegen beliebig viele Passwörter verwalten, müssen Sie in das Upgrade für 11,99 € investieren.  \n\n\n\n[ad_content]\n\n\n\nNutzen Sie Enpass auf dem Mac oder am PC, müssen Sie für die Verwaltung unbegrenzter Mengen an Passwörtern nichts zahlen. Weiterhin können Sie Ihre Daten mit verschiedenen Geräten über eine Cloud synchronisieren. Die kostenpflichtige Variante hat aber auch hier Vorteile: Für ebenfalls 11,99 € können Sie Ihre eigenen Kategorien und Templates erstellen. Das Programm können Sie mittel Touch ID bzw. Windows Hello entsperren. Unter Windows ist zudem ein Dark Theme verfügbar.  \n\n\n\nFür Linux-Nutzer gibt es eine Besonderheit: Alle Premium-Funktionen von Enpass sind bereits in der kostenfreien Version enthalten. \n\n\n\nWas kann Enpass?\n\n\n\nBrowser-Erweiterungen für Enpass: Firefox, Chrome, Opera, Safari, Edge und Vivaldi werden aktuell unterstützt. \n\n\n\nHaben Sie Enpass heruntergeladen, müssen Sie ein Master-Passwort, mit dem Sie künftig auf das Programm zugreifen, vergeben. Hierbei handelt es sich um das einzige Passwort, das Sie sich noch merken müssen. Sollten Sie Ihr Smartphone verlieren, bleiben Ihre Daten dennoch gesichert, denn die Software sperrt sich automatisch selbst, wenn sie nicht verwendet wird.\n\n\n\nDie Daten, die Sie eingeben, werden lokal auf Ihrem Gerät – und nicht auf Unternehmens-Servern – gespeichert. Sie müssen sich für die Nutzung auch nicht anderweitig registrieren oder anmelden. Zur Sicherung Ihrer Daten nutzt Enpass eine AES-256-Verschlüsselung.\n\n\n\nDamit Sie Ihre Daten möglichst einfach und komfortabel speichern können, stellt Ihnen Enpass zahlreiche vorgefertigte Vorlagen zur Verfügung. Hier können Sie nicht nur Passwörter speichern, sondern auch andere relevante Daten wie Adressen, Bankverbindungen, Kreditkartendetails und Ihre Sozialversicherungsnummer. Auf diese Weise kann beim Ausfüllen entsprechender Online-Formulare deutlich Zeit gespart werden. Enpass bietet Ihnen darüber hinaus die Möglichkeit, sichere Passwörter für Sie zu erstellen.  \n\n\n\nFür noch mehr Zeitersparnis sorgt die Funktion, Enpass über Touch ID bzw. Face ID zu entsperren. Auch der Zugriff über Siri und Spotlight kann aktiviert werden. \n\n\n\n\nFazit: Enpass bietet alle wichtigen Funktionen eines Passwort-Managers\n\nSind Sie mit Enpass online, füllt der Passwort-Manager Ihre gespeicherten Zugangsdaten automatisch im Browser aus.\nSie können Enpass mit Android und iOS als App nutzen. Auch eine Desktop-Variante für Windows, macOS und Linux ist kostenfrei oder als Premium-Version für einen geringen Preis erhältlich.\nEnpass speichert nicht nur Passwörter, sondern kann diese auch für Sie erstellen.\nZusätzlich können Sie auch Bankdaten, Adressen und andere wichtige Daten in der Software hinterlegen. Diese werden bei Bedarf ebenfalls automatisch an entsprechender Stelle eingefügt."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/enpass/","url":"https://www.datenschutz.org/enpass/","name":"Enpass: Funktionen und Preise ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/enpass/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-06-13T12:59:10+00:00","dateModified":"2026-01-12T19:22:47+00:00","description":"Infos zu Enpass ✅ Erfahren Sie hier, ob und inwiefern sich die Enpass-App von der Desktop-Version unterscheidet ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/enpass/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-laptop-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-laptop-vergessen/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Passwort am Laptop vergessen: Wie erhalten Sie wieder Zugriff?","datePublished":"2019-07-26T12:01:39+00:00","dateModified":"2026-01-11T23:26:26+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-laptop-vergessen/"},"wordCount":915,"commentCount":10,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-laptop-vergessen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nIch habe das Passwort von meinem Laptop vergessen! Keine Panik, Ihre Daten sind nicht verloren.\n\n\n\nPasswörter sind unersetzlich, wenn Sie sich im Internet bewegen. Aber auch Ihren Laptop sollten Sie vor unerwünschten Zugriffen schützen, um die Sicherheit Ihrer Daten zu gewährleisten. Die Passwortverwaltung finden Sie unter Ihrem persönlichen Windows-Konto. \n\n\n\nWas aber, wenn Sie sich anmelden wollen, aber das Kennwort vom Laptop vergessen haben? Windows wird dem Benutzer zunächst die Möglichkeit geben, sich zu erinnern, indem es einen Kennworthinweis anzeigt. Diesen haben Sie als Gedächtnisstütze bei der Erstellung des Passworts angegeben. \n\n\n\nErinnern Sie sich trotz allem nicht, müssen Sie nicht verzweifeln, wenn Sie das Passwort für Ihren Laptop vergessen haben. Unter Windows 7, 8 und 10 gibt es verschiedene Möglichkeiten zum Zurücksetzen des Kennworts. Verzichten Sie in jedem Fall darauf, wahllos Passwörter auszuprobieren, da Ihr Zugang dann gänzlich gesperrt werden könnte. \n\n\n\nAuch beim Anmelde-Kennwort des Laptops sollten Sie auf ausreichenden Datenschutz achten. Ein Kennwort wie „1234“ schützt Ihre Daten nicht. Wollen Sie sich ein sicheres Passwort erstellen lassen, können Sie dafür einen Passwort-Generator bzw. einen Passwort-Manager benutzen. \n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nPasswort vom Laptop vergessen: Windows 8 / 8.1 und Windows 10\n\n\n\nDas Passwort für den Laptop zu vergessen, ist kein Weltuntergang. Sie haben verschiedene Möglichkeiten. \n\n\n\nUnter Windows 8, 8.1 und 10 haben Sie ein Microsoft-Konto, dessen Zugangsdaten aus einer E-Mail-Adresse und einem Passwort bestehen. Haben Sie dieses nicht mehr parat, müssen Sie lediglich über einen anderen Computer auf die Microsoft-Support-Seite zugreifen. \n\n\n\nHier können Sie das Kennwort zurücksetzen lassen. Zum Wiederherstellen des Kontos wird Ihnen ein Sicherheitscode zugeschickt, nachdem Sie erklärt haben, dass Sie das Passwort auf Ihrem Laptop vergessen haben. \n\n\n\nDas geschieht entweder über SMS oder über eine alternative E-Mail-Adresse. Geben Sie den erhaltenen Code nun auf der Microsoft-Seite ein und klicken auf „Weiter“. Anschließend können Sie ein neues Passwort vergeben. Mit diesem können Sie sich in Ihrem Online-Konto anmelden. Das Kennwort, welches Sie am Laptop vergessen hatten, gilt nun nicht mehr. Sie können sich anschließend mit dem eben erstellten Passwort in Windows anmelden und wieder auf Ihre Daten zugreifen.  \n\n\n\nUm zu verhindern, dass Sie das Passwort bei Ihrem Laptop vergessen, sollten Sie die automatische Windows-Anmeldung nicht verwenden. Erfolgt die Eingabe jedes Mal manuell, werden Sie sich das Kennwort automatisch merken. \n\n\n\nLaptop-Pin vergessen? Die Installations-DVD ist Ihr Freund!\n\n\n\nHaben Sie Ihre letzte Laptop-Pin nicht vergessen, können Sie die Systemwiederherstellung nutzen.\n\n\n\nGrundsätzlich gibt es mehrere Möglichkeiten, wieder Zugriff auf Ihr Konto zu bekommen, wenn Sie das Passwort vom Laptop vergessen haben. Unter Windows 7, 8 und 10 haben Sie beispielsweise die Möglichkeit, eine Passwortänderung über die Systemherstellung vorzunehmen. Hierfür brauchen Sie Ihre Windows-Installations-DVD.\n\n\n\nLegen Sie diese in das Laufwerk ein, erscheint der Windows-Installationsassistent auf dem Bildschirm. Drücken Sie den Button „Weiter“ und klicken anschließend auf „Computerreparaturoptionen“. Die folgenden Schritte unterscheiden sich geringfügig in Abhängigkeit von Ihrem System.\n\n\n\nWindows 7\n\n\n\nDamit Sie das Passwort vom Laptop nicht vergessen, sollten Sie es immer manuell eingeben.\n\n\n\nDer Assistent wird nach Windows-Installationen suchen. Markieren Sie die Option „Verwenden Sie Wiederherstellungstools, mit denen sich Probleme beim Starten von Windows beheben lassen“ und „Windows 7“ unter den aufgelisteten Betriebssystemen. Anschließend klicken Sie auf „Weiter“.\n\n\n\nIm folgenden Fenster wählen Sie den Punkt „Systemwiederherstellung“. Danach können Sie einen Wiederherstellungspunkt auswählen, um einen früheren Computerzustand wiederherzustellen. Das empfiehlt sich also dann, wenn Sie das Passwort von Ihrem Laptop zwar vergessen haben, sich aber an ein früheres Passwort erinnern können.\n\n\n\nNachdem Sie eine frühere Version ausgewählt haben, klicken Sie auf „Weiter“ und „Fertigstellen“. Bestätigen Sie die Änderungen noch einmal. Ihr Betriebssystem wird nun wiederhergestellt und neu gestartet. Das Kennwort, welches Sie beim Laptop vergessen hatten, gilt nun nicht mehr. Sie können sich mit dem früheren Passwort anmelden.\n\n\n\n[ad_content]\n\n\n\nWindows 8 und 10\n\n\n\nGrundsätzlich funktioniert die Systemwiederherstellung unter Windows 8 und 10 ebenso wie unter Windows 7, allerdings unterscheiden sich die Schritte wegen der unterschiedlichen Benutzeroberfläche voneinander. \n\n\n\nSetzen Sie das System zurück, weil Sie Ihr Kennwort am Laptop vergessen haben, werden keine Daten gelöscht.\n\n\n\nNachdem Sie „Computerreparaturoptionen“ ausgewählt haben, taucht vor Ihnen der Button „Problembehandlung“ auf. Klicken Sie ihn an und wählen dann „Erweiterte Optionen“ und „Systemwiederherstellung“ aus. \n\n\n\nAnschließend können Sie wie unter Windows 7 den Computerzustand zu einem bestimmten Zeitpunkt wiederherstellen. Bestätigen Sie Ihre Wahl und warten dann darauf, dass das System neu gestartet wird. Bevor Sie diese Schritte durchführen, sollten Sie sich allerdings sicher sein, dass Sie das alte Kennwort für den Laptop nicht ebenfalls vergessen haben.  \n\n\n\nEs handelt sich hier nur um ein Beispiel für das, was Sie unternehmen können, wenn Sie das Passwort für Ihren Laptop vergessen haben. Nutzen Sie die Systemwiederherstellung, müssen Sie sich übrigens keine Sorgen um neu angelegte Dokumente oder installierte Spiele machen: Diese werden nicht gelöscht. Allerdings ist es möglich, dass Treiber und Windows-Updates deinstalliert werden. \n\n\n\n\nFazit: Passwort beim Laptop vergessen\nUm zu verhindern, dass Sie das Passwort an Ihrem Laptop vergessen, sollten Sie die automatische Windows-Anmeldung deaktivieren.Nutzen Sie Windows 8 / 8.1 oder 10, können Sie das Passwort Ihres Microsoft-Kontos einfach von einem anderen Computer über den Microsoft-Support zurücksetzen.Haben Sie Ihr Passwort vergessen, aber erinnern sich noch an ein altes Passwort, können Sie mithilfe der Windows-Installations-DVD einen früheren Systemstand wiederherstellen und sich mit Ihren alten Zugangsdaten einloggen."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-laptop-vergessen/","url":"https://www.datenschutz.org/passwort-laptop-vergessen/","name":"Passwort für den Laptop vergessen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-laptop-vergessen/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-07-26T12:01:39+00:00","dateModified":"2026-01-11T23:26:26+00:00","description":"Infos zu \"Passwort am Laptop vergessen\" ✅ Erfahren Sie hier, was zu tun ist, wenn Sie Ihre Laptop-Pin vergessen ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-laptop-vergessen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-mac-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-mac-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Passwort am Mac vergessen: Und nun?","datePublished":"2019-08-01T11:15:08+00:00","dateModified":"2026-01-17T00:24:28+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-mac-vergessen/"},"wordCount":621,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-mac-vergessen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=\"pw-generator\"]\n\n\n\nHaben Sie das Kennwort beim Mac vergessen, gibt es verschiedene Möglichkeiten, es zurückzusetzen.\n\n\n\nPasswörter sind bei der Arbeit mit dem Mac allgegenwärtig. Sei es nun im Internet oder am Gerät selbst: Indem Sie ein Benutzerkonto mit einem Passwort versehen, tragen Sie maßgeblich zur Sicherheit Ihrer persönlichen Daten bei. Daher ist es ärgerlich, wenn Sie ein Passwort vergessen. Was aber, wenn Sie ausgerechnet das Mac-Anmeldepasswort vergessen haben und nicht mehr auf Ihr Benutzerkonto zugreifen können?\n\n\n\nApple bietet unterschiedliche Möglichkeiten, dieses Problem zu beheben. Zunächst sollten Sie aber sicherstellen, dass Sie das Passwort am Mac wirklich vergessen haben. Manchmal ist es nämlich auch ganz simpel und Sie haben Ihre Apple-Zugangsdaten gar nicht vergessen, sondern sich nur vertippt oder die Feststelltaste aktiviert. Sollte es aber doch so sein, erfahren Sie hier, was Sie unternehmen können.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nZurücksetzen mit der Apple-ID\n\n\n\nAuch wenn Sie das Kennwort Ihrer Apple-ID vergessen, kann das Passwort des Macs zurückgesetzt werden.\n\n\n\nHaben Sie Ihr Benutzerkonto mit Ihrer Apple-ID verknüpft, ist es gar kein Problem, wenn Sie Ihr Passwort für den Mac vergessen. Über die Apple-ID kann es nämlich ganz einfach zurückgesetzt werden. Starten Sie den Mac hierfür zunächst neu, indem Sie die Ein-/Aus-Taste gedrückt halten oder „Neustart“ auswählen. \n\n\n\nKlicken Sie dann auf Ihren Benutzer-Account. Anschließend wählen Sie das Fragezeichen im Passwortfeld aus und klicken auf „es mit deiner Apple-ID zurücksetzen“. Im Folgenden werden Sie durch die einzelnen Schritte zum Zurücksetzen des Passworts geleitet.\n\n\n\nHaben Sie das Passwort für Ihre Apple-ID ebenfalls vergessen, ist es trotzdem möglich, das Passwort, welches Sie beim Mac vergessen haben, hierüber wiederherzustellen. Erstgenanntes Passwort können Sie über „Meine Apple-ID“ zurücksetzen lassen. Hierzu müssen Sie entweder Ihre Sicherheitsfragen beantworten, sich durch Ihre E-Mail-Adresse authentifizieren oder die zweistufige Bestätigung nutzen. Nachfolgend ist es möglich, durch die bereits geschilderten Schritte das Passwort vom Mac zurückzusetzen.  \n\n\n\nVergessen werden Sie das neue Kennwort weniger schnell, wenn Sie es häufiger eingeben müssen. Das ist etwa nötig, wenn Sie den Mac nicht nur in den Ruhezustand versetzen, sondern ihn tatsächlich ausschalten. \n\n\n\n[ad_content]\n\n\n\nEin Administrator-Account kann helfen\n\n\n\nHaben Sie das Administrator-Passwort am Mac vergessen, kann die Apple-ID ebenfalls helfen.\n\n\n\nMöglicherweise haben Sie zwar das Benutzer-Passwort an Ihrem Mac vergessen, erinnern sich aber an die Zugangsdaten eines anderen Administrator-Accounts? Melden Sie sich mit diesem an. Im Menü können Sie dann die Systemeinstellungen und „Benutzer &amp; Gruppen“ auswählen. Klicken Sie anschließend auf das Schloss-Symbol. Um dieses Schloss zu öffnen, müssen Sie erneut Name und Passwort des Admin-Accounts eingeben. \n\n\n\nNachfolgend können Sie Ihren Namen aus der Benutzer-Liste auswählen und hier das Passwort Ihres Mac-Benutzerkontos, welches vergessen wurde, zurücksetzen. Anschließend erstellen Sie ein neues Kennwort. Damit Sie dieses für Ihren Apple-Account nicht erneut vergessen, empfiehlt es sich, eine eindeutige Merkhilfe hinzuzufügen. \n\n\n\nAuch wenn Sie das Admin-Passwort bei Ihrem Mac vergessen haben, können Sie es über die Apple-ID wiederherstellen. \n\n\n\n\nFazit: Passwort am Apple MacBook vergessen\nHaben Sie das Passwort für iMac oder MacBook vergessen, können Sie es mithilfe Ihrer Apple-ID zurücksetzen. Dafür muss Ihr Benutzer-Account zuvor allerdings mit dieser verknüpft worden sein.Befinden sich auf dem Mac mehrere Admin-Konten, ist es möglich, über ein solches das Passwort Ihres Mac-Benutzerkontos, welches vergessen wurde, zurückzusetzen. In der Praxis ist das häufig bei Geschäftskonten möglich.Die Vorgehensweise mit der Apple-ID funktioniert nicht nur bei Benutzer-Konten, sondern kann auch genutzt werden, wenn Sie das Administratorkennwort am Mac vergessen haben."}
{"@context":"https://schema.org","@type":"WebPage","@id":"https://www.datenschutz.org/passwort-mac-vergessen/","url":"https://www.datenschutz.org/passwort-mac-vergessen/","name":"Passwort am Mac vergessen: Was nun? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-mac-vergessen/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-08-01T11:15:08+00:00","dateModified":"2026-01-17T00:24:28+00:00","description":"Infos zu \"Passwort am Mac vergessen\" ✅ Erfahren Sie hier, was zu tun ist, wenn Sie das Kennwort beim Mac vergessen ✅ Tipps auf datenschutz.org","inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-mac-vergessen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/passwort-loeschen/#article","isPartOf":{"@id":"https://www.datenschutz.org/passwort-loeschen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Gespeichertes Passwort wieder löschen: So funktioniert&#8217;s!","datePublished":"2019-11-15T13:34:11+00:00","dateModified":"2025-10-29T17:45:57+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/passwort-loeschen/"},"wordCount":596,"commentCount":5,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/passwort-loeschen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"Wie können Sie im Computer-Browser ein Passwort löschen?\n\n\n\nFür jede Seite im Netz, jedes Profil auf den unterschiedlichen Seiten sollte ein eigenes Passwort angelegt werden, um die allgemeine Passwortsicherheit weitgehend zu gewährleisten. Kommt nämlich ein Dritter an eines der Passwörter heran, kann er nicht automatisch auch auf andere Konten zugreifen.&nbsp;\n\n\n\nDoch je mehr Passwörter, desto schwerer ist es, sich diese auch tatsächlich zu merken. Browser wie Chrome oder Firefox bieten dann den vermeintlichen Luxus, die Passwörter automatisch zu speichern. Wirklich sicher sind die Kennwörter dann jedoch nicht. Wollen Sie diesen Zusatzdienst der Browser nutzen, so sollten Sie zumindest hin und wieder das eine oder andere gespeicherte Passwort im Browser löschen.&nbsp;\n\n\n\n[toc]\n\n\n\nAnleitung für das Löschen von gespeicherten Passwörtern im Browser\n\n\n\nPasswort bei Chrome löschen\n\n\n\n\n\"Einstellungen\" öffnen (im Menü).\n\n\n\nZu \"AutoFill\" gehen.\n\n\n\n\"AutoFill-Einstellungen\" auswählen: Hier können Sie nun die von Chrome gespeicherten Zugangsdaten verwalten und z. B. ein einzelnes Passwort oder alle löschen.\n\n\n\n\nTipp: Wollen Sie nicht immer wieder ein einzelnes Passwort löschen, können Sie Chrome auch untersagen, Passwörter zu speichern. Wählen Sie hierzu einfach \"Speichern von Passwörtern anbieten\" ab. Beim nächsten Login auf einer Seite kommen Sie so erst gar nicht in Versuchung, Chrome das Speichern des Passwortes zu gestatten.\n\n\n\n[ad_content]\n\n\n\nPasswort bei Firefox löschen\n\n\n\n\n\"Einstellungen\" öffnen (im Menü).\n\n\n\n\"Datenschutz &amp; Sicherheit\" auswählen.\n\n\n\nZu \"Zugangsdaten &amp; Passwörter\" scrollen.\n\n\n\n\"Gespeicherte Zugangsdaten\" auswählen: Hier können Sie nun aus der angezeigten Liste der gespeicherten Kennwörter ein einzelnes Passwort löschen (\"Entfernen\") oder alle hinterlegten Login-Daten entfernen.\n\n\n\n\nTipp: Auch Firefox bietet die Möglichkeit, das Fragen nach dem Speichern von Zugangsdaten zu deaktivieren. Wollen Sie aber doch Passwörter im Browser speichern, können Sie hier alternativ ein Master-Passwort anlegen, das den Zugriff auf Ihre gespeicherten Zugangsdaten zusätzlich schützen soll.\n\n\n\nWindows &amp; Co: Gespeichertes PC-Passwort löschen\n\n\n\nWie können Sie Ihr Anmeldekennwort löschen?\n\n\n\nNicht nur online spielen Passwörter zur Sicherung eigener Daten und Informationen auf dem PC eine wesentliche Rolle. Auch Nutzerkonten auf dem Computer oder einzelne Programme und Dateien können mit einem Passwortschutz versehen werden. Wollen Sie auf die zusätzliche Zugangskontrolle verzichten, können Sie das für ein Nutzerkonto bei Windows gewählte PC-Kennwort auch wieder löschen:\n\n\n\n\nGehen Sie zu den Systemeinstellungen und wählen Sie hier \"Benutzerkonten und Jugendschutz\".\n\n\n\nWählen Sie \"Benutzerkonten\" aus.\n\n\n\nWollen Sie Ihr Passwort löschen, können Sie hier \"Eigenes Kennwort entfernen\" auswählen. Es besteht jedoch auch die Möglichkeit, andere Konten an dieser Stelle zu verwalten, sofern Sie die entsprechenden Administratorenrechte besitzen.\n\n\n\n\nSie legen großen Wert auf Sicherheit und wollen möglichst für alle Zugänge eigene sichere Passwörter wählen? Sie können alternativ Passwort-Tresore verwenden, um Ihre Zugangsdaten sicher zu speichern.\n\n\n\n\nFazit: Passwort löschen\n\n\n\nWie kann ich mein gespeichertes Passwort bei Chrome wieder löschen?  Wollen Sie ein bei Chrome gespeichertes Passwort löschen, können Sie dies über die AutoFill-Einstellungen machen. Eine Anleitung finden Sie hier.  Wie kann ich mein gespeichertes Passwort bei Firefox wieder löschen?  Auch im Firefox-Browser können Sie Passwörter speichern. Wollen Sie diese wieder löschen, können Sie sich an diesen Schritten orientieren.  Wie kann ich ein Passwort von einem Windows-Benutzerkonto löschen?  Wollen Sie zukünftig lieber auf den Passwortschutz beim Zugang zu Ihrem Nutzerkonto verzichten, können Sie das Nutzerkennwort auf diesem Wege wieder entfernen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/passwort-loeschen/","url":"https://www.datenschutz.org/passwort-loeschen/","name":"Passwort löschen: Anleitungen ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/passwort-loeschen/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-11-15T13:34:11+00:00","dateModified":"2025-10-29T17:45:57+00:00","description":"Infos dazu, ein Passwort zu löschen ✅ Erfahren Sie, wie Sie ein gespeichertes Passwort im Browser löschen ✅ inkl. Anleitung auf datenschutz.org","mainEntity":[{"@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824131105"},{"@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824161923"},{"@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824170056"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/passwort-loeschen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824131105","position":1,"url":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824131105","name":"Wie kann ich mein gespeichertes Passwort bei Chrome wieder löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie ein bei Chrome gespeichertes Passwort löschen, können Sie dies über die AutoFill-Einstellungen machen. Eine Anleitung finden Sie <a href=\"#anleitung-chrome\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824161923","position":2,"url":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824161923","name":"Wie kann ich mein gespeichertes Passwort bei Firefox wieder löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Auch im Firefox-Browser können Sie Passwörter speichern. Wollen Sie diese wieder löschen, können Sie sich <a href=\"#anleitung-firefox\">an diesen Schritten orientieren</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824170056","position":3,"url":"https://www.datenschutz.org/passwort-loeschen/#faq-question-1573824170056","name":"Wie kann ich ein Passwort von einem Windows-Benutzerkonto löschen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wollen Sie zukünftig lieber auf den Passwortschutz beim Zugang zu Ihrem Nutzerkonto verzichten, können Sie das Nutzerkennwort <a href=\"#anleitung-windows\">auf diesem Wege wieder entfernen</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/steam-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Steam-Account-Passwort vergessen? Der Zocker-Albtraum","datePublished":"2020-01-28T13:49:57+00:00","dateModified":"2026-03-11T04:26:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/"},"wordCount":813,"commentCount":6,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=pw-generator]\n\n\n\nSteam-Account-Passwort vergessen? So gelangen Sie zurück ins Gamer-Paradies.\n\n\n\nIllegales Filesharing hat nicht nur in den Bereichen Musik und Film durch Streaming-Dienste an Boden verloren. Auch im Gaming-Bereich haben sich ähnliche Dienste etabliert, die einen zwar nicht ganz kostenfreien, aber dafür günstigeren und vor allem stressarmen, da legalen Zugang zu zahlreichen Spielen gewähren. Die weltweit größte Gaming-Plattform in diesem Segment ist Steam (Valve Corporation).\n\n\n\nHier können Interessierte sich registrieren und Nutzungsrechte an Spielen erwerben, die Software auf den heimischen PC downloaden und genüsslich und legal zocken. Zu etwa 30.000 PC-Games und 21.000 anderen Programmen bietet Steam seinen Abonnenten derzeit Zugriff. \n\n\n\nDa die User für die meiste Software zahlen und während des Gamings bei Steam eingeloggt sein müssen, ist es natürlich umso ärgerlicher, wenn sie einmal ihr Steam-Account-Passwort vergessen haben. Wie können Sie sich dann wieder einloggen?\n\n\n\n[toc]\n\n\n\n\nFAQ: Steam-Passwort vergessen\n\n\n\nIch habe mein Steam-Passwort vergessen: Wie kann ich es wieder herstellen? Sie können sich einen Verifizierungscode per Mail (Alternativ per SMS) zusenden lassen, um ein neues Passwort erstellen zu können. Über welche Schritte Sie diesen erhalten, erfahren Sie hier.  Ich habe nicht nur mein Steam-Passwort, sondern auch meinen E-Mail-Zugang vergessen - was nun? In diesem Fall können Sie über das Formular Ihre E-Mail-Adresse eingeben und suchen und in einem weiteren Schritt angeben, dass Sie auf diese keinen Zugriff mehr haben. Wie es dann weitergeht, lesen Sie hier.  \n\n\n\n\n[ad_content]\n\n\n\nSo gehen Sie vor, wenn Sie Ihr Steam-Account-Passwort vergessen haben\n\n\n\nSteam-Passwort vergessen: Sie müssen nicht grübeln, bis der Kopf qualmt!\n\n\n\nHaben Sie lediglich Ihr Passwort vergessen, können Sie den Zugang zu Ihrem Steam-Account recht leicht wiederherstellen:\n\n\n\n\nGehen Sie auf der Steam-Website bzw. im Programm selbst auf \"Anmelden\".\n\n\n\nKlicken Sie auf \"Passwort vergessen?\" (unter dem \"Anmelden\"-Button unter dem Formular).\n\n\n\nGeben Sie im folgenden Fenster Ihren Accountnamen, die mit dem Steam-Konto verknüpfte E-Mail-Adresse oder (soweit hinterlegt) Ihre Telefonnummer ein und klicken Sie auf \"Suche\".\n\n\n\nIm folgenden Fenster können Sie dann angeben, dass Ihnen ein Accountverifizierungscode zugesendet werden soll.\n\n\n\nFolgen Sie den Schritten in der Mail und erstellen Sie ein neues Passwort. Hierfür können Sie auch unseren Passwort-Generator oben auf dieser Seite nutzen\n\n\n\nLoggen Sie sich in Ihren Steam-Account mit dem neuen Passwort ein.\n\n\n\nZocken Sie los.\n\n\n\n\nAlternativ können Sie auf den Umweg über den Steam-Support gehen (etwa, wenn Sie den Accountnamen und nicht Ihr Steam-Passwort vergessen haben): Klicken Sie im Header-Menü der Steam-Website auf \"Support\". Im folgenden Fenster gelangen Sie über den Button \"Hilfe! Ich kann mich nicht anmelden\" zu einem Auswahlmenü. Wählen Sie hier \"Ich habe meinen Steam-Accountnamen oder das Passwort vergessen\" und geben Sie im sich öffnenden Formular die E-Mail-Adresse oder Telefonnummer an.\n\n\n\n[ad_content]\n\n\n\nSteam-Account-Passwort UND E-Mail-Adresse vergessen?\n\n\n\nKomplizierter ist es, wenn Sie nicht nur Ihr Steam-Account-Passwort vergessen haben, sondern auch nicht mehr wissen, welche E-Mail-Adresse mit dem Konto verknüpft war. Auch wenn das E-Mail-Konto vielleicht gar nicht mehr existiert oder sie das Passwort dort vergessen haben, kann sich die Kontowiederherstellung schwierig gestalten.\n\n\n\nDann haben Sie zum im Grunde nur zwei Möglichkeiten:\n\n\n\n1. Das mit dem Steam-Account verknüpfte E-Mail-Postfach existiert noch, aber Sie haben das E-Mail-Passwort vergessen.&nbsp;\n\n\n\nVersuchen Sie zunächst, bei dem E-Mail-Anbieter ein neues Passwort zu erstellen, um wieder Zugang zu Ihrem E-Mail-Postfach zu erhalten. Danach können Sie das Steam-Passwort, das Sie vergessen haben, über die oben genannten Schritte wiederherstellen bzw. neu festlegen.\n\n\n\nAlternativ können Sie auch die oben genannten Schritte machen und anstelle der Zusendung eines Verifizierungscodes die zweite Auswahlmöglichkeit anklicken: \"Ich habe auf diese E-Mail-Adresse keinen Zugriff mehr\". Im Folgenden Fenster sollen Sie dann einen Eigentumsnachweis erbringen (Kaufbeleg). Ist Ihr Steam-Account etwa mit Ihrem PayPal-Account verbunden, können Sie sich hier bei PayPal einloggen. In den folgenden Schritten können Sie, sofern die Nachweise ausreichen, u. a. eine neue E-Mail-Adresse auswählen.\n\n\n\n2. Das mit dem Account verknüpfte Postfach existiert nicht mehr oder lässt sich nicht mehr wiederherstellen oder sie erinnern sich einfach nicht mehr an die Mail-Adresse (Alternative: Wiederherstellung über Telefonnummer nicht eingerichtet).&nbsp;\n\n\n\nNicht nur das Steam-Passwort vergessen, sondern auch die E-Mail-Adresse vergessen: Auch das muss den Spielspaß nicht dauerhaft trüben.\n\n\n\nDie Wiederherstellung Ihres Kontos ist in solchen Fällen ähnlich kompliziert, wie in den Fällen, in denen ein Steam-Account etwa gestohlen bzw. unbefugt übernommen wurde:\n\n\n\nFür die Wiederherstellung eines Kontos benötigen Sie dann:\n\n\n\n\nEigentumsnachweise (z. B. Kreditkartendaten/-belege, Überweisungsbelege etwa von PayPal oder Produktschlüssel bzw. Steam-Guthabencodes)\n\n\n\ndie infrage kommenden Steam-Accountnamen\n\n\n\nalle möglichen E-Mail-Adressen, die mit dem Steam-Account verknüpft gewesen sein können\n\n\n\n\nKönnen Sie die E-Mail-Adresse nicht rekonstruieren und über die erste Variante nicht finden, können Sie die Informationen ggf. auch direkt an den Steam-Support senden (E-Mail: support@steampowered.com). Dieser wird Ihr Ticket dann so schnell wie möglich bearbeiten."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/steam-passwort-vergessen/","url":"https://www.datenschutz.org/steam-passwort-vergessen/","name":"Steam-Account-Passwort vergessen? ¦ datenschutz.org","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-01-28T13:49:57+00:00","dateModified":"2026-03-11T04:26:47+00:00","description":"Hilfreiche Infos, wenn Sie Ihr Steam-Passwort vergessen haben ✅ Was zu tun ist, wenn Sie Ihr Steam-Account-Passwort vergessen haben & mehr.","mainEntity":[{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580218084247"},{"@id":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580219070687"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/steam-passwort-vergessen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580218084247","position":1,"url":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580218084247","name":"Ich habe mein Steam-Passwort vergessen: Wie kann ich es wieder herstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können sich einen Verifizierungscode per Mail (Alternativ per SMS) zusenden lassen, um ein neues <a href=\"https://www.datenschutz.org/passwort-erstellen/\">Passwort erstellen</a> zu können. Über welche Schritte Sie diesen erhalten, erfahren Sie <a href=\"#vorgehensweise\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580219070687","position":2,"url":"https://www.datenschutz.org/steam-passwort-vergessen/#faq-question-1580219070687","name":"Ich habe nicht nur mein Steam-Passwort, sondern auch meinen E-Mail-Zugang vergessen - was nun?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In diesem Fall können Sie über das Formular Ihre E-Mail-Adresse eingeben und suchen und in einem weiteren Schritt angeben, dass Sie auf diese keinen Zugriff mehr haben. Wie es dann weitergeht, lesen Sie <a href=\"#email-vergessen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#article","isPartOf":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Zwei-Faktor-Authentifizierung deaktivieren: Wie funktioniert&#8217;s?","datePublished":"2020-03-25T14:52:05+00:00","dateModified":"2026-03-09T05:48:59+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/"},"wordCount":596,"commentCount":7,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/social-media-ebook.png","inLanguage":"de","description":"Wie können Sie die 2-Faktor-Authentifizierung wieder deaktivieren?\n\n\n\nDie Zwei-Phasen-Authentifizierung kann mittlerweile bei diversen Diensten und Anwendungen genutzt werden, um den Schutz zu verbessern. Hierbei genügt für den Login bzw. das Entsperren nicht mehr allein das Passwort. Stattdessen ist ein weiterer Faktor nötig, z. B. eine PIN oder ein generierter Code und biometrische Daten wie der Fingerabdruck. So bleibt Ihr Konto auch dann noch sicher, wenn ein Dritter Ihr Passwort kennen sollte - sofern er nicht auch Zugang zum zweiten Zugangsfaktor hat. \n\n\n\nDem einen oder anderen kann diese Form der Zugangsabsicherung aber auch schon einmal lästig werden. Die Frage, die sich dann oft stellt: “Wie kann ich die Zwei-Faktor-Authentifizierung wieder deaktivieren?”\n\n\n\n[toc]\n\n\n\nZwei-Faktor-Authentifizierung wieder ausschalten: So geht’s!\n\n\n\nWollen Sie die eingerichtete Zwei-Faktor-Authentifizierung deaktivieren, ist dies in aller Regel über die Kontoeinstellungen in dem jeweiligen Tool jederzeit möglich. Je nach Aufbau des Programms können Sie hier entweder unter “Sicherheit”, “Zugangskontrolle” oder ähnlichen Punkten fündig werden. \n\n\n\nHier sollte Ihnen an passender Stelle ein Hinweis zu den einzelnen Zugängen und der Zwei-Faktor-Authentifizierung angezeigt werden. Unter diesem finden sich regelmäßig auch Optionen, um die Zwei-Wege-Authentifizierung wieder zu deaktivieren.\n\n\n\n[ad_content]\n\n\n\nDamit Sie jedoch auf die Einstellungen zugreifen, diese verändern und die Zwei-Faktor-Authentifizierung ausstellen können, müssen Sie sich zunächst entsprechend einloggen. Mindestens einmal noch müssen Sie also den Weg über die zweistufige Authentifizierung gehen. Zum Deaktivieren kann ggf. ebenfalls noch einmal der zweite Faktor neben dem Passwort für die Bestätigung der veränderten Einstellung erforderlich sein.\n\n\n\nSie können die Zwei-Phasen-Authentifizierung nicht deaktivieren?\n\n\n\nSie wollen die 2-Faktor-Authentifizierung abschalten kommen aber nicht an Ihr Konto?\n\n\n\nDie Zwei-Faktor-Autorisierung zu deaktivieren, kann sich natürlich ungemein schwieriger gestalten, wenn Sie keinen Zugang mehr zu dem jeweiligen Konto erhalten. \n\n\n\n\nSie haben Ihr Passwort vergessen? Dieses können Sie in der Regel über einen Link im Bereich des Anmeldeformulars zurücksetzen lassen (“Passwort vergessen?” o. Ä.). Hiernach benötigen Sie dann den zusätzlichen Faktor für den Zugang zu Ihrem Konto.\n\n\n\nSie verfügen nicht mehr über den zweiten Schlüssel? Es kann jedoch auch vorkommen, dass nicht das Passwort, sondern der zweite Key für die Zwei-Faktor-Authentifizierung abhandenkommen (z. B. Diebstahl des dafür genutzten Handys). In diesem Fall sollten Sie sich direkt an den Support des jeweiligen Programms wenden. Ggf. sind dann weitere Identitätsnachweise erforderlich, um die Zwei-Faktor-Authentifizierung wieder zu deaktivieren.\n\n\n\nSie nutzen eine Authenticator-App für den zweiten Schlüssel? Mit diesem lässt sich ein zeitlich begrenzt gültiger Code für die Zwei-Faktor-Authentifizierung generieren. Sie können den jeweiligen QR-Code, der für die Erstellung der Key-Codes erforderlich ist, ggf. ausdrucken oder an anderer Stelle sicher verwahren und so die App auch auf einem weiteren Gerät nutzen. \n\n\n\n\n\nFazit: Die Zwei-Faktor-Authentifizierung lässt sich deaktivieren\n\n\n\nKann ich die Zwei-Faktor-Autorisierung wieder ausschalten? Ja. Grundsätzlich bieten alle Tools die Möglichkeit, die Zwei-Faktor-Authentifizierung wieder zu deaktivieren oder die Einstellungen abzuändern.  Wie funktioniert das Deaktivieren der Zwei-Faktor-Authentifizierung? Sie können nach dem Login in den Konto- oder Sicherheitseinstellungen entsprechende Veränderungen vornehmen. Wie Sie vorgehen können, wenn Sie sich nicht einloggen können, erfahren Sie hier.  Wozu dient die Zwei-Wege-Authentifizierung? Hierbei sind für den Zugang zu einem Konto zwei Informationen erforderlich, z. B. EC-Karte + PIN, Passwort + generierter Code, Passwort + biometrische Daten usf. Selbst wenn Ihr vermeintlich sicheres Passwort ggf. gehackt wurde, kann der Angreifer dann nicht auf Ihr Konto zugreifen, wenn ihm für den Login der zweite Zugangsfaktor fehlt.  \n\n\n\n\nBildnachweise: depositphotos.com/lighthouse, fotolia.com/peshkova"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/","url":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/","name":"Zwei-Faktor-Authentifizierung deaktivieren: So geht's!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/social-media-ebook.png","datePublished":"2020-03-25T14:52:05+00:00","dateModified":"2026-03-09T05:48:59+00:00","description":"Infos dazu, wie Sie die Zwei-Faktor-Authentifizierung deaktivieren ✅ Lesen Sie, wie Sie eine Zwei-Faktor-Authentifizierung wieder abschalten können.","mainEntity":[{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147237898"},{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147255830"},{"@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147272165"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/social-media-ebook.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/social-media-ebook.png","width":200,"height":300,"caption":"eBook: Datenschutz in sozialen Netzwerken"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147237898","position":1,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147237898","name":"Kann ich die Zwei-Faktor-Autorisierung wieder ausschalten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Grundsätzlich bieten alle Tools die Möglichkeit, die u003ca href=u0022https://www.datenschutz.org/zwei-faktor-authentifizierung/u0022u003eZwei-Faktor-Authentifizierungu003c/au003e wieder zu deaktivieren oder die Einstellungen abzuändern.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147255830","position":2,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147255830","name":"Wie funktioniert das Deaktivieren der Zwei-Faktor-Authentifizierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können nach dem Login in den Konto- oder Sicherheitseinstellungen entsprechende Veränderungen vornehmen. Wie Sie vorgehen können, wenn Sie sich nicht einloggen können, erfahren Sie <a href=\"#vorgehensweise\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147272165","position":3,"url":"https://www.datenschutz.org/zwei-faktor-authentifizierung-deaktivieren/#faq-question-1585147272165","name":"Wozu dient die Zwei-Wege-Authentifizierung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Hierbei sind für den Zugang zu einem Konto zwei Informationen erforderlich, z. B. EC-Karte + PIN, Passwort + generierter Code, Passwort + biometrische Daten usf. Selbst wenn Ihr vermeintlich u003ca href=u0022https://www.datenschutz.org/passwort-sicherheit/u0022u003esicheres Passwortu003c/au003e ggf. gehackt wurde, kann der Angreifer dann nicht auf Ihr Konto zugreifen, wenn ihm für den Login der zweite Zugangsfaktor fehlt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#article","isPartOf":{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Instagram-Passwort vergessen? So können Sie sich wieder einloggen","datePublished":"2020-05-29T13:42:54+00:00","dateModified":"2026-03-13T04:27:03+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/"},"wordCount":750,"commentCount":14,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#primaryimage"},"thumbnailUrl":"","inLanguage":"de","description":"[sb name=pw-generator]\n\n\n\nSie haben Ihr Instagram-Passwort vergessen? So können Sie ein neues Passwort erstellen (lassen).\n\n\n\nMehr als eine Milliarde Menschen weltweit nutzen die Social-Media-Plattform Instagram, veröffentlichen hier Bilder, klicken sich stundenlang durch die Beiträge anderer, liken und kommentieren, was das Zeug hält. Für die einen ist es ein willkommener Zeitvertreib, etwa auf dem Weg zur Arbeit oder bei längeren Fahrten mit öffentlichen Verkehrsmitteln, für die anderen schon fast Sucht. Umso ärgerlicher kann der eine oder andere dann reagieren, wenn er einmal sein Instagram-Passwort vergessen hat.\n\n\n\nHaben Sie Ihr Passwort vergessen, ist Instagram aber dadurch nicht dauerhaft für Sie verloren. Überall, wo Sie im Netz Passwörter festlegen, gibt es auch die Möglichkeit, diese für den Fall, dass sie einmal in Vergessenheit geraten, wieder herzustellen. Wie Sie dabei vorgehen können, erfahren Sie im Folgenden.\n\n\n\n[toc]\n\n\n\n[ad_content]\n\n\n\nInstagram-Passwort vergessen: Wie ändern Sie die Logindaten?&nbsp;\n\n\n\nPasswort für Instagram-Account vergessen: Wie kann ich meine Bilder wieder teilen?\n\n\n\nSie  wollen Ihr Instagram-Passwort ändern, haben aber Ihr altes vergessen? Können Sie sich nicht auf der Plattform einloggen, weil Sie Ihr Passwort auf Instagram vergessen haben, so können Sie dies auch ohne Login zurücksetzen. Gehen Sie hierbei wie folgt vor:\n\n\n\n\nGehen Sie auf die Anmeldeseite von Instagram.\n\n\n\nKlicken Sie auf den Link “Passwort vergessen?”, der sich unterhalb des Anmeldeformulars befindet.\n\n\n\nAuf der nun geöffneten Seite können Sie die für die Registrierung verwendete E-Mail-Adresse oder Telefonnummer angeben. Alternativ genügt auch der verwendete Instagram-Benutzername. Klicken Sie anschließend auf “Link zum Anmelden senden”.\n\n\n\nWerfen Sie nun ein Blick in Ihr E-Mail-Postfach (ggf. auch Spam-Ordner prüfen) und suchen Sie die Mail des Instagram-Supports mit dem Link zum Zurücksetzen des Passworts.\n\n\n\nKlicken Sie auf den Link in der E-Mail. Auf der sich öffnenden Seite können Sie nun ein neues Instagram-Passwort festlegen und sich mit diesem fortan einloggen.\n\n\n\n\nHinweis: Da Instagram mittlerweile zu Facebook gehört, besteht für Sie unter Umständen auch eine weitere Möglichkeit für den erneuten Login, wenn Sie das Passwort von Ihrem Instagram-Account vergessen haben. Haben Sie Ihr Instagram- mit Ihrem Facebook-Konto verknüpft, können Sie das Passwort alternativ auch über Facebook zurückzusetzen\n\n\n\n[ad_content]\n\n\n\nInstagram-Passwort und E-Mail vergessen: Was nun?\n\n\n\nInstagram-Passwort und E-Mail-Zugang vergessen: Was nun?\n\n\n\nWas aber nun, wenn Sie nicht nur Ihr Instagram-Passwort vergessen haben, sondern auch nicht mehr wissen, mit welcher E-Mail-Adresse Sie sich bei dem Dienst registriert haben? Hier bleiben Ihnen im Wesentlichen die folgenden Möglichkeiten:\n\n\n\n\nHaben Sie Ihr Instagram-Passwort vergessen, können Sie ohne E-Mail-Adresse eventuell das Passwort zurücksetzen lassen. Entweder per SMS oder aber über Ihr Facebook-Konto (sofern Sie vorab beide Accounts miteinander verknüpft hatten).\n\n\n\nHaben Sie Ihr Instagram-Passwort vergessen und für die Anmeldung Ihre Telefonnummer hinterlegt (bei App-Nutzung), können Sie sich alternativ auch eine SMS mit den erforderlichen Hinweisen zusenden lassen.\n\n\n\nAlternativ können Sie auch einfach den Instagram-Benutzernamen eingeben. Ihnen wird automatisch an die registrierte E-Mail-Adresse eine entsprechende Nachricht zugeschickt. Prüfen Sie ggf. Ihre verschiedenen E-Mail-Accounts, sollten Sie nicht mehr genau wissen, welcher der richtige ist. \n\n\n\nSollten Sie das Passwort für den E-Mail-Account vergessen haben, können Sie dieses bei dem jeweiligen Anbieter zurücksetzen lassen.\n\n\n\nHaben Sie Ihr Instagram-Passwort vergessen, die E-Mail für das Zurücksetzen jedoch nicht erhalten, prüfen Sie den Spam-Ordner.\n\n\n\n\n\n\nFazit: Instagram-Passwort vergessen - was kann ich tun?\n\n\n\nWie kann man sein Instagram-Passwort ändern, wenn man es vergessen hat? Instagram bietet unterschiedlichste Möglichkeiten, über die Sie Ihr Passwort wieder zurücksetzen und ein neues festlegen können. Hierzu benötigen Sie entweder Ihre E-Mail-Adresse, die Sie bei der Registrierung angegeben haben, Ihren Nutzernamen oder Ihre Telefonnummer. Eine Anleitung für das Zurücksetzen des Passworts finden Sie hier.  Was können Sie tun, wenn Sie nach der Anmeldung bei Instagram sowohl die E-Mail-Adresse vergessen als auch das Passwort verlegt haben? Welche Möglichkeiten Ihnen zur Verfügung stehen, erfahren Sie hier.  Ich kann mich nicht mehr auf Instagram einloggen, welche anderen Gründe kann dies haben? Haben Sie alles versucht, aber gelangen nicht mehr in Ihren Account, kann es außerdem möglich sein, dass Ihr Konto gesperrt wurde. Hiergegen können Sie Einspruch erheben. Sollte das Konto von einem Dritten, der das Passwort kannte, gelöscht worden sein, lässt sich dieses nicht mehr wiederherstellen.  \n\n\n\n\n\nBildnachweise: depositphotos.com/deeaf, fotolia.com/ageevphoto, fotolia.com/arrow"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/","url":"https://www.datenschutz.org/instagram-passwort-vergessen/","name":"Instagram-Passwort vergessen? So bekommen Sie es zurück","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#primaryimage"},"thumbnailUrl":"","datePublished":"2020-05-29T13:42:54+00:00","dateModified":"2026-03-13T04:27:03+00:00","description":"Infos zu Instagram-Passwort vergessen ✅ Erfahren Sie, was Sie tun können, wenn Sie Ihr Passwort für Instagram vergessen haben ✅ Tipps finden Sie hier.","mainEntity":[{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404179346"},{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404240823"},{"@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404261441"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#primaryimage","url":"","contentUrl":""}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404179346","position":1,"url":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404179346","name":"Wie kann man sein Instagram-Passwort ändern, wenn man es vergessen hat?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Instagram bietet unterschiedlichste Möglichkeiten, über die Sie Ihr Passwort wieder zurücksetzen und ein neues festlegen können. Hierzu benötigen Sie entweder Ihre E-Mail-Adresse, die Sie bei der Registrierung angegeben haben, Ihren Nutzernamen oder Ihre Telefonnummer. Eine Anleitung für das Zurücksetzen des Passworts finden Sie <a href=\"#anleitung\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404240823","position":2,"url":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404240823","name":"Was können Sie tun, wenn Sie nach der Anmeldung bei Instagram sowohl die E-Mail-Adresse vergessen als auch das Passwort verlegt haben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Welche Möglichkeiten Ihnen zur Verfügung stehen, erfahren Sie <a href=\"#moeglichkeiten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404261441","position":3,"url":"https://www.datenschutz.org/instagram-passwort-vergessen/#faq-question-1604404261441","name":"Ich kann mich nicht mehr auf Instagram einloggen, welche anderen Gründe kann dies haben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Haben Sie alles versucht, aber gelangen nicht mehr in Ihren Account, kann es außerdem möglich sein, dass Ihr Konto gesperrt wurde. Hiergegen können Sie Einspruch erheben. Sollte das Konto von einem Dritten, der das Passwort kannte, gelöscht worden sein, lässt sich dieses nicht mehr wiederherstellen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#article","isPartOf":{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"2-Faktor-Authentifizierung bei der Kreditkarte: sicher online bezahlen","datePublished":"2023-02-27T09:14:23+00:00","dateModified":"2026-01-09T22:23:20+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/"},"wordCount":1045,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kreditkarte-doppelte-authentifizierung.jpg","inLanguage":"de","description":"Das Wichtigste zur 2-Faktor-Authentifizierung bei Ihrer Kreditkarte in Kürze\n\n\n\nWie funktioniert das, wenn ich online mit Kreditkarte bezahlen will? Für Zahlungen im Internet mit der Kreditkarte ist die Nutzung des sog. 3D-Secure-Verfahrens verpflichtend. Dabei wird mithilfe einer 2-Faktor-Authentifizierung ein besserer Schutz vor Betrug gewährleistet. Die Transaktion wird mit zwei unterschiedlichen Sicherheitsmerkmalen bestätigt, z. B. einer PIN und einem Fingerabdruck. Mehr dazu steht an dieser Stelle.  Wie kann ich die Kreditkarte für Online-Einkäufe freischalten? Die Verfahren zur Freischaltung variieren leicht je nach Anbieter. In der Regel registrieren Sie Ihre Kreditkarte online mithilfe eines Aktivierungscodes und wählen dann Ihr präferiertes Verfahren aus, mit dem Sie künftig Ihre Käufe im Internet abwickeln wollen - per SMS oder App. Dann wählen Sie einen Sicherheitsfaktor, mit dem Sie die Zahlungen freigeben. Mehr Details dazu finden Sie hier.  Warum kann ich mit meiner Kreditkarte nicht online bezahlen? Wenn eine Fehlermeldung beim Bezahlen mit Ihrer Kreditkarte angezeigt wird, prüfen Sie am Besten nochmal Ihre Angaben. Oft werden die Probleme von einfachen Tippfehlern verursacht. Es kann aber auch sein, dass der Online-Händler Ihren Kreditkartenanbieter nicht unterstützt. Wenn Sie generell Probleme mit der Kreditkarte bei Online-Einkäufen haben, sollten Sie Ihre Bank kontaktieren.  \n\n\n\n\nEU-Richtlinie macht das 3D-Secure-Verfahren zur Pflicht\n\n\n\nBei Online-Einkäufen mit der Kreditkarte sorgt die doppelte Authentifizierung durch das 3D-Secure-Verfahren für mehr Sicherheit.\n\n\n\n[toc]\n\n\n\nDas 3D-Secure-Verfahren sorgt mit der 2-Faktor-Authentifizierung bei der Kreditkarte dafür, dass niemand unerlaubt auf Ihre Kosten shoppen geht. Mit Inkrafttreten der Zahlungsdiensterichtlinie der EU (PSD2) existiert seit Ende 2019 die Verpflichtung zur \"starken Kundenauthentifizierung\" bei Online-Einkäufen. Im Rahmen eines sogenannten 3D-Secure-Verfahrens muss der Kunde eine 2-Faktor-Authentifizierung durchführen. Mit Kreditkarte online zu bezahlen wird damit ein ganzes Stück sicherer.&nbsp;\n\n\n\nDurch die Prüfung von zwei voneinander unabhängigen Sicherheitsmerkmalen garantiert das 3D-Secure-Verfahren bei Kreditkarten-Zahlungen so weit wie möglich, dass diese nur von Ihnen getätigt werden können. \n\n\n\n\n\n\n\nSo funktioniert bei Einkäufen mit Kreditkarte die 2-Faktor-Authentifizierung\n\n\n\nDie Freigabe Ihrer Zahlung bei Online-Einkäufen erfolgt im Rahmen des 3D-Secure-Verfahrens mit der 2-Faktor-Authentifizierung. Ihre Kreditkarte ist damit vor fremden Zugriffen besser geschützt. Dabei bestätigen Sie die Transaktion grundsätzlich mit zwei voneinander unabhängigen Sicherheitsmerkmalen aus den folgenden drei Kategorien:\n\n\n\n\nWissen (PIN, Passwort, etc.)\n\n\n\nBesitz (Handy, Karte, etc.)\n\n\n\nInhärenz (biometrische Merkmale wie Fingerabdruck, Gesichtserkennung)\n\n\n\n\nZahlen Sie online mit der Kreditkarte, verlangt die Zwei-Faktor-Authentifizierung zwei Sicherheitsmerkmale.\n\n\n\nMit einem Faktor meldet sich der Kunde an, mit dem zweiten Faktor aus einer anderen Kategorie gibt er die Zahlung frei. Das bedeutet, dass Sie etwa beim Log-in Ihr Passwort eingeben und danach zur Freigabe eine TAN eingeben müssen. Für jede Transaktion wird eine neue TAN generiert.&nbsp;\n\n\n\nDieses&nbsp;3D-Verfahren gilt für alle Kreditkarten. Allerdings hat es je nach Anbieter einen anderen Namen: Bei Mastercard heißt es \"Mastercard Identity Check”, bei Visa “Verified by Visa” und bei American Express ist es das \"SafeKey\"-Verfahren.\n\n\n\nVarianten des 3D-Secure-Verfahrens&nbsp;\n\n\n\nBei Zahlungen mit Kreditkarten ist die 2-Faktor-Authentifizierung für Banken zwar Pflicht, doch die Art der Verfahren ist variabel. Die gängigsten Varianten sind per SMS-TAN und per Smartphone-App.&nbsp;\n\n\n\nWenn Sie beim Online-Händler die Kreditkarte als Zahlungsmittel auswählen, geben Sie zunächst die Kartendaten ein. Danach werden Sie aufgefordert, nach der Prüfung auf Richtigkeit Ihrer Angaben die Zahlung freizugeben.&nbsp;\n\n\n\nJe nach Verfahren Ihrer Bank erhalten Sie daraufhin beispielsweise eine SMS-TAN. Das Verfahren per SMS bietet sich an, wenn Sie kein internetfähiges Mobiltelefon nutzen. Die Authentifizierung per Smartphone ermöglicht auch, Ihre Identität mit einem biometrischen Merkmal nachzuweisen. Das ist zwar schneller und damit bequemer, doch wenn Sie das Smartphone verlieren, muss das neue Gerät für die 2-Faktor-Authentifizierung der Kreditkarte neu registriert werden. Das SMS-Verfahren hingegen ist nur von der Rufnummer abhängig.\n\n\n\nBesonders guten Schutz vor Betrug bietet bei Käufen mit Kreditkarte die 2-Faktor-Authentifizierung mithilfe zweier unterschiedlicher Geräte. Für das Online-Banking verwenden Sie beispielsweise den Computer, das Handy empfängt die TAN. Es ist unwahrscheinlich, dass Diebe die Kontrolle über beide Geräte erlangen.\n\n\n\n[ad_content]\n\n\n\nMuss die 2-Faktor-Authentifizierung der Kreditkarte immer durchgeführt werden?\n\n\n\nDie EU-Zahlungsdiensterichtlinie erlaubt Ausnahmen, doch die Bank entscheidet, ob Sie diese zulässt. In der Regel müssen Sie nicht bei jedem Kauf die Authentifizierung durchführen. Händler, bei denen Sie häufig einkaufen, können Sie auf eine Whitelist setzen, die von der Bank verwaltet wird. Da diese gelisteten Händler als vertrauenswürdig gelten, kann der Kauf auch ohne Authentifizierung abgeschlossen werden.\n\n\n\nDie Zwei-Faktor-Authentifizierung schützt Ihre Kreditkarte vor unerlaubter Nutzung mit nur einem zusätzlichen Schritt.\n\n\n\nAuch bei Abos, etwa Streamingdienste oder Rechnungen, ist das Verfahren nur beim ersten Mal erforderlich, danach erfolgen die Abbuchungen automatisch.\n\n\n\nAuf das Verfahren kann auch verzichtet werden, wenn die Bank von einer Transaktion mit geringem Betrugsrisiko ausgeht und der Betrag nicht höher als 500 Euro ist.&nbsp;\n\n\n\n\n\n\n\nWie kann ich meine Kreditkarte authentifizieren?\n\n\n\nZur Aktivierung der 2-Faktor-Authentifizierung Ihrer Kreditkarte loggen Sie sich in das Benutzerkonto ein, das zur Kreditkarte gehört. Dort finden Sie in der Regel einen Button zur Authentifizierung. Dieser leitet zum Authentifizierungsprozess Ihrer verbundenen Bank weiter.\n\n\n\nBei einigen Banken sind bereits alle Kreditkarten für Online-Einkäufe freigeschaltet, bei anderen müssen Sie sich vorab registrieren. Gehen Sie nun wie folgt vor:\n\n\n\n\nGeben Sie zur Registrierung Ihre Daten wie die Kreditkartennummer ein.\n\n\n\nBei einigen Anbietern wird bei der Neuausstellung einer Kreditkarte ein Aktivierungscode automatisch per Post zugesendet, bei anderen hingegen müssen Sie diesen gesondert anfordern. Zum Anfordern klicken Sie auf einen entsprechenden Button. Nach einigen Tagen erhalten Sie den Code per Post. Den Code geben Sie an geforderter Stelle ein.\n\n\n\nNun haben Sie die Wahl zwischen einem 3D-Secure-Verfahren per SMS oder per App.\n\n\n\nDanach hinterlegen Sie einen Sicherheitsfaktor, mit dem Sie Online-Zahlungen freigeben. Das kann eine PIN, ein Passwort oder Ähnliches sein.\n\n\n\nNun haben Sie das 3D-Secure-Verfahren freigeschaltet und können mit Ihrer Kreditkarte online bezahlen.\n\n\n\n\nEinige Anbieter vergeben einen Sicherheitscode bei der Einrichtung der 2-Faktor-Authentifizierung Ihrer Kreditkarte. Er ermöglicht den Zugriff auf das Konto, wenn Sie Ihr Smartphone verloren haben oder sich nicht mehr an das Passwort erinnern können. Diesen Code sollten Sie an einem sicheren Ort verwahren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/","url":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/","name":"2-Faktor-Authentifizierung bei der Kreditkarte: So geht's","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/kreditkarte-doppelte-authentifizierung.jpg","datePublished":"2023-02-27T09:14:23+00:00","dateModified":"2026-01-09T22:23:20+00:00","description":"Die Zwei-Faktor-Authentifizierung schützt Ihre Kreditkarte vor Betrug. Wie funktioniert bei der Kreditkarte die doppelte Authentifizierung? Mehr dazu hier!","mainEntity":[{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510672471"},{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510701420"},{"@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510725506"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/kreditkarte-doppelte-authentifizierung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/kreditkarte-doppelte-authentifizierung.jpg","width":1200,"height":545,"caption":"Bei Online-Einkäufen mit der Kreditkarte sorgt die doppelte Authentifizierung durch das 3D-Secure-Verfahren für mehr Sicherheit."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510672471","position":1,"url":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510672471","name":"Wie funktioniert das, wenn ich online mit Kreditkarte bezahlen will?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Für Zahlungen im Internet mit der Kreditkarte ist die Nutzung des sog. 3D-Secure-Verfahrens verpflichtend. Dabei wird mithilfe einer <a href=\"https://www.datenschutz.org/zwei-faktor-authentifizierung/\">2-Faktor-Authentifizierung</a> ein besserer Schutz vor Betrug gewährleistet. Die Transaktion wird mit zwei unterschiedlichen Sicherheitsmerkmalen bestätigt, z. B. einer PIN und einem Fingerabdruck. Mehr dazu steht <a href=\"#kategorien\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510701420","position":2,"url":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510701420","name":"Wie kann ich die Kreditkarte für Online-Einkäufe freischalten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Verfahren zur Freischaltung variieren leicht je nach Anbieter. In der Regel registrieren Sie Ihre Kreditkarte online mithilfe eines Aktivierungscodes und wählen dann Ihr präferiertes Verfahren aus, mit dem Sie künftig Ihre Käufe im Internet abwickeln wollen - per SMS oder App. Dann wählen Sie einen Sicherheitsfaktor, mit dem Sie die Zahlungen freigeben. Mehr Details dazu finden Sie <a href=\"#freischalten\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510725506","position":3,"url":"https://www.datenschutz.org/2-faktor-authentifizierung-kreditkarte/#faq-question-1676510725506","name":"Warum kann ich mit meiner Kreditkarte nicht online bezahlen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wenn eine Fehlermeldung beim Bezahlen mit Ihrer Kreditkarte angezeigt wird, prüfen Sie am Besten nochmal Ihre Angaben. Oft werden die Probleme von einfachen Tippfehlern verursacht. Es kann aber auch sein, dass der Online-Händler Ihren Kreditkartenanbieter nicht unterstützt. Wenn Sie generell Probleme mit der Kreditkarte bei Online-Einkäufen haben, sollten Sie Ihre Bank kontaktieren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#article","isPartOf":{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"EU-US Data Privacy Framework &#8211; das Datenschutzabkommen der EU und US","datePublished":"2024-03-06T12:41:03+00:00","dateModified":"2026-01-30T08:34:22+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/"},"wordCount":886,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-data-privacy-framework.png","inLanguage":"de","description":"Das Wichtigste zum EU-US Data Privacy Framework in Kürze\n\n\n\nWas ist das EU-US Data Privacy Framework? Das EU-US Data Privacy Framework ist ein Datenschutzabkommen, auf dem der Angemessenheitsbeschluss der Europäischen Kommission erging. Beides sorgt für eine Erleichterung für die Übermittlung von personenbezogenen Daten von EU-Unternehmen in die USA.  Was ist der Inhalt des EU-US Data Privacy Framework? Das Abkommens beinhaltet ein neues Regelwerk und Schutzmaßnahmen, um den Zugriff der US-Nachrichtendienste auf das Notwendige zu beschränken. Es sieht ein neues Rechtsbehelfssystem vor und den “Data Protection Review Court”. Mehr zum Inhalt erfahren Sie hier.  Welche Daten sind vom EU-US Data Privacy Framework erfasst? Das EU-US DPF als Nachfolger des Privacy Shield erfasst alle Übermittlungen personenbezogener Daten an US-Unternehmen, die sich in einem Zertifizierungsmechanismus zur Einhaltung bestimmter Grundsätze des Datenschutzes verpflichtet haben. Ausgenommen sind personenbezogene Daten, die im Rahmen journalistischer Aktivitäten zu Zwecken der öffentlichen Kommunikation gesammelt werden und Informationen aus früher veröffentlichtem Material aus Medienarchiven. Bei Personaldaten muss das US-Unternehmen bei der Zertifizierung ausdrücklich angeben, dass auch die Übermittlung von Personaldaten erfasst ist.  \n\n\n\n\nNeues Datenschutzabkommen zwischen EU und den USA: Welchen Inhalt hat es?\n\n\n\nDas EU-US Data Privacy Framework ist ein Datenschutzabkommen zwischen der EU und der USA.\n\n\n\n[ez-toc]\n\n\n\nUm den Datenschutz auch grenzüberschreitend zu gewährleisten, schließen Staaten und Verbände internationale Abkommen. So einigten sich auch die Europäische Kommission und die Regierung der USA im März 2022 auf das “EU-US Data Privacy Framework”(auf deutsch “EU-US Datenschutzrahmen”). Dieses Datenschutzabkommen soll den Schutz der Privatsphäre und die bürgerlichen Freiheiten stärken und schafft Rechtssicherheit für Betroffene und Datenexporteure.\n\n\n\nPersonenbezogene Daten können aus der EU an die USA gesendet werden ohne weitere Maßnahmen. Unternehmen in der EU müssen vorab prüfen, ob die beteiligte Organisation unter dem “EU-US Data Privacy Framework” (EU-US DPF) zertifiziert ist. Verfügt das Unternehmen über keine Zertifizierung, ist weiterhin die Vereinbarung von Standardvertragsklauseln und die Durchführung eines Transfer Impact Assessment erforderlich, um das Datenschutzniveau zu halten.\n\n\n\n\nDie Grundprinzipien dieses Datenschutzabkommens, die die Europäische Kommission in einem Factsheet im März 2022 veröffentlichte, sind folgende:\n\n\n\n\nAufgrund des Abkommens fließen Daten frei und sicher zwischen der EU und teilnehmenden Unternehmen der USA.\n\n\n\nEin Zugriff durch US-Nachrichtendienste soll nur erfolgen, wenn er notwendig für die nationale Sicherheit ist und Rechte und Freiheiten des Einzelnen nicht unverhältnismäßig beeinträchtigt. Ein neues Regelwerk und Schutzmaßnahmen sollen den Zugriff der US-Nachrichtendienste beschränken.\n\n\n\nDie Beschwerden von Bürgern über Datenzugriff durch US-Nachrichtendienste können durch ein neues Rechtsbehelfssystem besser untersucht und behandelt werden. Ein neuer “Data Protection Review Court” soll solche Fälle unabhängig gerichtlich prüfen.\n\n\n\nUS-Unternehmen haben sich bei der Verarbeitung von Daten aus der EU an strenge Vorgaben zu halten. Sie müssen die Einhaltung dieses Abkommens mit einer Selbstzertifizierung bestätigen.\n\n\n\n\n\nEine Liste, die das U.S. Department of Commerce auf der offiziellen Website des Datenschutzabkommens veröffentlicht hat, gibt Auskunft, welche Unternehmen zertifiziert sind. An diese können personenbezogene Daten übermittelt werden.\n\n\n\n[ad_content]\n\n\n\nAngemessenheitsbeschluss durch die Europäische Kommission\n\n\n\nAmerikanische Unternehmen, die an dem EU-US DPF teilnehmen, bedürfen einer Selbstzertifizierung.\n\n\n\nDas Datenschutzabkommen “EU-US Data Privacy Framework” bildet die Grundlage für den Angemessenheitsbeschluss der Europäischen Kommission im Juli 2023, womit sie das EU-US DPF annahm. Die Europäische Kommission meint darin, dass das Abkommen ein ausreichendes Schutzniveau aufweise. Der Beschluss kann nun als Grundlage für die Übermittlung von Daten an zertifizierte Organisationen in den USA dienen. \n\n\n\nDoch was ist eigentlich ein Angemessenheitsbeschluss?&nbsp;Der Transfer personenbezogener Daten in Drittländer ist gemäß Art. 44 DSGVO nur dann zulässig, wenn ein Transfermechanismus den Datentransfer regelt. Eine Art des Transfermechanismus ist der Angemessenheitsbeschluss nach Art. 45 DSGVO.\n\n\n\nGeltung und Durchführung des EU-US Data Privacy Framework in Deutschland\n\n\n\nVölkerrechtliche Verträge der EU, so wie das EU-US Data Privacy Framework, unterliegen dem Unionsrecht und gelten unmittelbar im deutschen Recht. Damit das EU-US DPF Unionsrecht wird, bedarf es innerhalb der EU eines Durchführungsrechtsaktes (Art. 291 Abs. 2 Vertrag über die Arbeitsweise der Europäischen Union - AEUV).\n\n\n\nGut zu wissen: Der Angemessenheitsbeschluss ist in dem Fall der Durchführungsrechtsakt. Er entfaltet unmittelbare Wirkung auch innerhalb Deutschlands.\n\n\n\nAblauf der Annahme des Angemessenheitsbeschlusses für den EU-US Data Privacy Framework\n\n\n\nIm Dezember 2022 legte die Europäische Kommission einen Entwurf für den Angemessenheitsbeschluss vor. Er durchlief ein Annahmeverfahren, bei dem ihn zunächst der Europäische Datenschutzausschuss (EDSA) prüfte. Im Anschluss musste ein Ausschuss, bestehend aus Vertretern der Mitgliedstaaten, zustimmen. Dann musste das Europäische Parlament ihn kontrollieren. Anschließend konnte die Europäische Kommission den Angemessenheitsbeschluss zum EU-US Data Privacy Framework annehmen.\n\n\n\nPrivacy Shield 2.0\n\n\n\nDer Angemessenheitsbeschluss zum Privacy Shield 2.0 musste in der EU ein langes Annahmeverfahren durchlaufen.\n\n\n\nDas Abkommen EU-US Data Privacy Framework ist der Nachfolger des Privacy Shields. Dieses hat der Europäische Gerichtshof 2020 beanstandet. Für ein dem unionsrechtlichen Standard gleichwertiges Schutzniveau für übermittelte Daten musste der Datenexporteur geeignete Garantien vornehmen, wie Standardschutzklauseln und zusätzliche Maßnahmen.\n\n\n\nDrittstaaten außerhalb der EU sind nicht von dem Beschluss EU-US Data Privacy Framework betroffen. Hier müssen immer noch eine aufsichtsbehördliche Genehmigung sowie besondere Schutzmaßnahmen für ein gleichwertiges Datenschutzniveau vorliegen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/","url":"https://www.datenschutz.org/eu-us-data-privacy-framework/","name":"EU-US Data Privacy Framework - Neuer Datenschutzrahmen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-data-privacy-framework.png","datePublished":"2024-03-06T12:41:03+00:00","dateModified":"2026-01-30T08:34:22+00:00","description":"Das EU-US Data Privacy Framework: Infos zu ➔ Welchen Inhalt hat das Privacy Shield 2.0? ➔ Wie war der Weg zum Privacy Framework zwischen EU und USA?","mainEntity":[{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720052446"},{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720053709"},{"@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720055316"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/eu-us-data-privacy-framework.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/eu-us-data-privacy-framework.png","width":550,"height":250,"caption":"Das EU-US Data Privacy Framework ist ein Datenschutzabkommen zwischen der EU und der USA."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720052446","position":1,"url":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720052446","name":"Was ist das EU-US Data Privacy Framework?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das EU-US Data Privacy Framework ist ein Datenschutzabkommen, auf dem der Angemessenheitsbeschluss der Europäischen Kommission erging. Beides sorgt für eine Erleichterung für die Übermittlung von personenbezogenen Daten von EU-Unternehmen in die <a href=\"https://www.datenschutz.org/usa/\">USA</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720053709","position":2,"url":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720053709","name":"Was ist der Inhalt des EU-US Data Privacy Framework?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Abkommens beinhaltet ein neues Regelwerk und Schutzmaßnahmen, um den Zugriff der US-Nachrichtendienste auf das Notwendige zu beschränken. Es sieht ein neues Rechtsbehelfssystem vor und den “Data Protection Review Court”. Mehr zum Inhalt erfahren Sie <a href=\"#inhalt\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720055316","position":3,"url":"https://www.datenschutz.org/eu-us-data-privacy-framework/#faq-question-1709720055316","name":"Welche Daten sind vom EU-US Data Privacy Framework erfasst?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das EU-US DPF als Nachfolger des <a href=\"https://www.datenschutz.org/privacy-shield/\">Privacy Shield</a> erfasst alle Übermittlungen personenbezogener Daten an US-Unternehmen, die sich in einem Zertifizierungsmechanismus zur Einhaltung bestimmter Grundsätze des Datenschutzes verpflichtet haben. Ausgenommen sind personenbezogene Daten, die im Rahmen journalistischer Aktivitäten zu Zwecken der öffentlichen Kommunikation gesammelt werden und Informationen aus früher veröffentlichtem Material aus Medienarchiven. Bei Personaldaten muss das US-Unternehmen bei der Zertifizierung ausdrücklich angeben, dass auch die Übermittlung von Personaldaten erfasst ist.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Interner Datenschutzbeauftragter: Das Wichtigste zu seiner Funktion","datePublished":"2024-03-06T15:00:19+00:00","dateModified":"2026-01-15T21:31:18+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/"},"wordCount":636,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/interner-datenschutzbeauftragter.png","inLanguage":"de","description":"Das Wichtigste zum Thema \"Interner Datenschutzbeauftragter\" in Kürze\n\n\n\nWer darf interner Datenschutzbeauftragter sein? Grundsätzlich ist jeder Mitarbeiter befähigt, der Kenntnisse im Datenschutz aufweist. Diese kann er jedoch auch erst durch Schulungen oder eine Datenschutzausbildung erlangen.  Was macht ein interner Datenschutzbeauftragter? Die Aufgaben als interner Datenschutzbeauftragter nach der DSGVO und BDSG bestehen in der Etablierung des Datenschutzes im Unternehmen, der Überwachung der Einhaltung von datenschutzrechtlichen Vorgaben sowie der Unterrichtung und Beratung des Unternehmens bezüglich datenschutzrechtlicher Themen.  Was verdient ein interner Datenschutzbeauftragter? Das Gehalt eines betrieblichen Datenschutzbeauftragten kann durch einen Bonus aufgestockt werden. Oder es bleibt gleich und Sie werden für einen gewissen Rahmen von der regulären Arbeit freigestellt. Die Fortbildungskosten, die nur der externe Datenschutzbeauftragte oft selbst übernimmt, kann das Unternehmen in der Entscheidung unterstützen, ob ein Datenschutzbeauftragter intern oder extern bestellt wird.  \n\n\n\n\nInterner Datenschutzbeauftragter: Voraussetzungen\n\n\n\nEin interner Datenschutzbeauftragter hat gewisse Rechte und Pflichten.\n\n\n\n[ez-toc]\n\n\n\nIm Zusammenhang mit der Einführung der Datenschutzgrundverordnung (DSGVO) und des neuen Bundesdatenschutzgesetzes (BDSG) sind Unternehmen, die personenbezogene Daten automatisiert verarbeiten und mehr als 20 Mitarbeitern aufweisen, verpflichtet, einen Datenschutzbeauftragten (DSB) zu benennen. Die Pflicht besteht auch, wenn das Unternehmen im Kern personenbezogene Daten erhebt, verarbeitet, nutzt oder übermittelt oder wenn es besonders sensible Daten verarbeitet.&nbsp;\n\n\n\nKann denn jeder Mitarbeiter Datenschutzbeauftragter werden? Die Antwort ist grundsätzlich ja. Bis auf leitende Mitarbeiter oder Geschäftsführer kommt jeder Mitarbeiter in Frage. Jedoch muss er die notwendige berufliche Qualifikation erfüllen, vor allem Fachwissen auf dem Gebiet des Datenschutzrechts besitzen. Durch eine Schulung kann ein interner Datenschutzbeauftragter die Fachkunde aber auch erst später erlangen. Zu beachten ist, dass die Position als interner Datenschutzbeauftragter mit einem Zeitaufwand verbunden ist, der nicht unerheblich ist.\n\n\n\n[ad_content]\n\n\n\nBestellung als interner Datenschutzbeauftragter\n\n\n\nDie Datenschutzbeauftragten sind in Schriftform zu benennen. Da diese als Ansprechpersonen für Behörden und betroffene Personen dienen, sind ihre Kontaktdaten öffentlich zu machen und der Aufsichtsbehörde mitzuteilen. Deutet sich ein Interessenkonflikt zwischen der eigentlichen Tätigkeit des Arbeitnehmers und seiner Stellung als Datenschutzbeauftragter an, darf er letztere nicht ausüben. Ein solcher Fall liegt beispielsweise vor, wenn der Mitarbeiter mit der Festlegung von Zwecken und Mitteln der Verarbeitung von personenbezogenen Daten befasst ist, wie in der Personalabteilung.\n\n\n\nExterner oder interner Datenschutzbeauftragter\n\n\n\nOb intern oder extern, ein Datenschutzbeauftragter trägt die Verantwortung über den betrieblichen Datenschutz. Doch welche Vorteile hat ein interner Datenschutzbeauftragter? Ein interner DSB arbeitet als Angestellter des Unternehmens und kennt daher die betrieblichen Zusammenhänge schon. Ob ein Datenschutzbeauftragter extern oder intern bestellt wird, kann sich nach den Bedürfnissen des Unternehmens richten. Externe Datenschutzbeauftragte sind für das Unternehmen meist günstiger, da sie für Ihre Weiterbildung selbst aufkommen.\n\n\n\nWie haftet der interne Datenschutzbeauftragte?\n\n\n\nEine Versicherung als interner Datenschutzbeauftragter kann sich anbieten.\n\n\n\nFehlt ein genereller Haftungsausschluss, haftet ein interner Datenschutzbeauftragter; allerdings nur bei Vorsatz und grober Fahrlässigkeit gegenüber dem Unternehmen. Als interner Datenschutzbeauftragter kann eine Versicherung für Berufshaftpflicht daher sinnvoll sein. Für Einhaltung und Nachweis des Datenschutzes sind jedoch die Verantwortlichen im Unternehmen zuständig und auch nur diese bei Verstößen haftbar. Der externe Datenschutzbeauftragte dagegen haftet auch bei leichter Fahrlässigkeit. Das Unternehmen hat dabei weniger Risiko zu tragen.\n\n\n\n[ad_content]\n\n\n\nRechte und Pflichten des Beauftragten für den Datenschutz\n\n\n\nInterne Datenschutzbeauftragte haben Ansprüche auf eigene Ausstattung oder Fortbildungen. In Bezug auf seine Tätigkeit als Datenschutzbeauftragter im Unternehmen darf er weisungsfrei handeln.\n\n\n\nZu beachten ist auch der Kündigungsschutz. Ein interner Datenschutzbeauftragter ist nicht unkündbar, genießt aber einen umfangreichen Schutz vor einer Kündigung. Der Arbeitgeber kann ihn nur entlassen, wenn ein wichtiger Grund vorliegt.\n\n\n\n\nNach Art. 38 DSGVO und Art. 39 DSGVO hat ein interner Datenschutzbeauftragter folgende Aufgaben:\n\n\n\n\nEtablierung des Datenschutzes im Unternehmen\n\n\n\nÜberwachung der Einhaltung von datenschutzrechtlichen Vorgaben\n\n\n\nUnterrichtung und Beratung des Unternehmens"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/","url":"https://www.datenschutz.org/interner-datenschutzbeauftragter/","name":"Interner Datenschutzbeauftragter: Funktion und Vorteile","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/interner-datenschutzbeauftragter.png","datePublished":"2024-03-06T15:00:19+00:00","dateModified":"2026-01-15T21:31:18+00:00","description":"Interner Datenschutzbeauftragter: Infos zu ➔ Welche Aufgaben hat ein interner Datenschutzbeauftragter? ➔ Welche Rechte und Pflichten hat er?","mainEntity":[{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729062270"},{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729063575"},{"@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729064439"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/interner-datenschutzbeauftragter.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/interner-datenschutzbeauftragter.png","width":550,"height":250,"caption":"Ein interner Datenschutzbeauftragter hat gewisse Rechte und Pflichten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729062270","position":1,"url":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729062270","name":"Wer darf interner Datenschutzbeauftragter sein?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist jeder Mitarbeiter befähigt, der Kenntnisse im Datenschutz aufweist. Diese kann er jedoch auch erst durch Schulungen oder eine <a href=\"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/\">Datenschutzausbildung</a> erlangen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729063575","position":2,"url":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729063575","name":"Was macht ein interner Datenschutzbeauftragter?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Aufgaben als interner Datenschutzbeauftragter nach der DSGVO und <a href=\"https://www.datenschutz.org/bdsg/\">BDSG</a> bestehen in der Etablierung des Datenschutzes im Unternehmen, der Überwachung der Einhaltung von datenschutzrechtlichen Vorgaben sowie der Unterrichtung und Beratung des Unternehmens bezüglich datenschutzrechtlicher Themen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729064439","position":3,"url":"https://www.datenschutz.org/interner-datenschutzbeauftragter/#faq-question-1709729064439","name":"Was verdient ein interner Datenschutzbeauftragter?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Gehalt eines <a href=\"https://www.datenschutz.org/betrieblicher-datenschutzbeauftragter/\">betrieblichen Datenschutzbeauftragten</a> kann durch einen Bonus aufgestockt werden. Oder es bleibt gleich und Sie werden für einen gewissen Rahmen von der regulären Arbeit freigestellt. Die Fortbildungskosten, die nur der externe Datenschutzbeauftragte oft selbst übernimmt, kann das Unternehmen in der Entscheidung unterstützen, ob ein Datenschutzbeauftragter intern oder extern bestellt wird.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenschutzbeauftragter werden: Diese Voraussetzungen gelten","datePublished":"2024-04-05T14:40:42+00:00","dateModified":"2026-01-06T21:36:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/"},"wordCount":920,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/hilfe-ich-soll-datenschutzbeauftragter-werden.png","inLanguage":"de","description":"Das Wichtigste zum Thema \"Datenschutzbeauftragter werden\" in Kürze\n\n\n\nWer kann/darf Datenschutzbeauftragter werden? Da es keine konkrete Eignungsqualifikation gibt, um Datenschutzbeauftragter (DSB) zu werden, steht diese Möglichkeit grundsätzlich jedem offen (sofern kein Interessenkonflikt besteht). Die Aufgabengebiete eines DSB erfordern dennoch bestimmte Fähigkeiten, die Sie dafür vorweisen müssen.  Welche Voraussetzungen müssen Sie für den Prozess, Datenschutzbeauftragter zu werden, erfüllen? Möchten Sie Datenschutzbeauftragter werden, wird bspw. von Ihnen verlangt, dass Sie sich mit den zentralen Rechtsvorschriften des Datenschutzes sowie der gängigen Datenschutzpraxis auskennen. Welche weiteren Auswahlkriterien eine Rolle spielen, können Sie hier nachlesen.  Wie werden Sie Datenschutzbeauftragter? Der Prozess selbst ist recht simpel, da Sie einfach intern von Ihrem Arbeitgeber zum Datenschutzbeauftragten ernannt werden können. Andernfalls kann ein Unternehmen Sie auch als Externen beauftragten, diesen Posten zu übernehmen. In beiden Fällen sind vorab absolvierte Seminare und eine etwaige Datenschutzbeauftragter-Ausbildung zwar keine Pflicht, aber gern gesehen.   \n\n\n\n\n[ad_content]\n\n\n\nDatenschutzbeauftragter werden: Alle Voraussetzungen\n\n\n\nHilfe, ich soll Datenschutzbeauftragter werden! Wenn Sie sich fragen, wie Sie sich am besten darauf vorbereiten können, erfahren Sie in diesem Text mehr darüber.\n\n\n\n[ez-toc]\n\n\n\nKann jeder Datenschutzbeauftragter werden? Und wie werde ich Datenschutzbeauftragter? \n\n\n\nZur ersten Frage gibt es eine einfache Antwort: Ja. Es ist laut Art. 37 Abs. 5 der Datenschutz-Grundverordnung (DSGVO) in der Regel jedem erlaubt, diesen Job auszuüben. Dafür ist keine akademische Qualifikation erforderlich.&nbsp;\n\n\n\nDie Antwort auf die zweite Frage ist hingegen abhängig davon, welche Kenntnisse Sie bereits vorab mitbringen. Denn auch wenn Sie für den Job des Datenschutzbeauftragten keine Ausbildung oder dergleichen absolviert haben müssen, kommen Sie dafür nur in Frage, wenn Sie etwaige fachliche Voraussetzungen erfüllen.&nbsp;\n\n\n\nDiese sind z.B.:\n\n\n\n\nausreichendes Fachwissen in den Bereichen Datenschutzpraxis und Datenschutzrecht der jeweiligen Branche\n\n\n\nVerständnis der DSGVO bzw. des Bundesdatenschutzgesetzes (BDSG)\n\n\n\ninformationstechnologisches Verständnis von Datensicherheit (etwaige IT-Erfahrung ist von Vorteil)\n\n\n\nKenntnisse, die die Erfüllung aller geforderten Aufgaben eines DSB gemäß Art. 39 der DSGVO gewährleisten\n\n\n\n\nDer Weg zum Datenschutzbeauftragten auf einen Blick\n\n\n\nBspw. in der IT Datenschutzbeauftragter zu werden, kann laut DSGVO prinzipiell jeder.\n\n\n\nFalls Sie Interesse daran haben, sich mit dem Thema Datenschutz beruflich auseinanderzusetzen, sollten Sie mitunter auch einen Ausbildungskurs zum Datenschutzbeauftragten in Erwägung ziehen. Dieser ist zwar nicht vorgeschrieben, um sich für den Job selbst zu qualifizieren, aber er wird von vielen Arbeitgebern als willkommene Zusatzqualifikation angesehen.\n\n\n\nAbgesehen von Kernkompetenzen, die grundsätzlich vermittelt werden, kann ein solcher Kurs je nach Anbieter unterschiedlich aufgebaut sein. Das betrifft unter anderem auch dessen Dauer. So können Lehrgänge von fünf Tagen bis zu mehreren Wochen lang gehen – enden tun sie jedoch immer mit einer Abschlussprüfung. Das nach erfolgreich bestandener Prüfung ausgestellte Zertifikat weist Sie letztendlich als Datenschutzbeauftragten aus.\n\n\n\nUm Datenschutzbeauftragter werden zu können, lernen Sie in einem Ausbildungskurs z.B. folgende Inhalte:\n\n\n\n\nTätigkeiten des Jobs\n\n\n\naktuelle Rechtsgrundlagen des Datenschutzes\n\n\n\nnationale/internationale Datenschutzentwicklungen\n\n\n\nDatenübermittlung (z.B. E-Mail-Sicherheit, Internetnutzung etc.)\n\n\n\nNutzung von Daten zu Werbezwecken\n\n\n\nMaßnahmen zur Gewährleistung der Datensicherheit (z.B. Firewalls)\n\n\n\nVideoüberwachung\n\n\n\nDatenschutz-Audits und wie diese durchgeführt werden\n\n\n\n\nWichtig: Ausgewählte Hochschulen und Universitäten bieten bspw. auch Zertifikatsstudien oder Weiterbildungen rund um die rechtliche Komponente des Datenschutzes an (Hochschule Merseburg, Fernuni Hagen, Universität Oldenburg, University of Maastricht etc.). Berufsbegleitende Bachelor- und Masterstudiengänge mit den Schwerpunkten Datenschutzrecht und IT-Sicherheit sind ebenfalls vereinzelt möglich. Informieren Sie sich bei Interesse am besten online über die Angebote, die für Sie in Frage kommen.&nbsp;\n\n\n\n[ad_content]\n\n\n\nInterner/externer Datenschutzbeauftragter werden: Welche Unterschiede gibt es?\n\n\n\nDatenschutzbeauftragter werden: Es gibt Unterschiede zwischen internen und externen Personen.\n\n\n\nGemäß § 5 Abs. 4 des BDSG und Art. 37 Abs. 6 der DSGVO können sowohl ein interner Mitarbeiter der jeweiligen Firma als auch ein Externer Datenschutzbeauftragter werden.\n\n\n\nGrundsätzlich kann jeder Arbeitgeber diese Position freiwillig besetzen. Er kann aber mitunter auch gesetzlich dazu verpflichtet werden. In beiden Fällen gelten wesentliche Unterschiede, je nachdem, ob der Job an jemand internen oder externen vergeben wird.&nbsp;\n\n\n\nWie wird man interner Datenschutzbeauftragter im Unternehmen?&nbsp;\n\n\n\nSind Sie in einem Unternehmen tätig, kann Ihr Arbeitgeber Sie als betrieblichen Datenschutzbeauftragten bestimmen. Diesem ist gestattet, eine sogenannte Benennung auszusprechen, wenn er Sie für ausreichend qualifiziert hält, die notwendigen Aufgaben zuverlässig erledigen zu können. \n\n\n\nWichtig: Es darf laut Art. 38 Abs. 6 der DSGVO kein Interessenkonflikt vorliegen. Führen Sie also neben Ihrer Tätigkeit noch andere firmeninterne Aufgaben aus, können Sie das Interesse des Unternehmens womöglich nicht mit den geltenden Datenschutzvorschriften vereinbaren. In diesem Fall kann die Einstellung einer externen Person Abhilfe schaffen.\n\n\n\nWie kann man externer Datenschutzbeauftragter werden?\n\n\n\nDamit Sie ein externer Datenschutzbeauftragter werden können, müssen Sie zuerst einen Dienstleistungsvertrag abschließen.\n\n\n\nMöchte ein Unternehmen Interessenkonflikte von eigenen Mitarbeitern vermeiden, kann es die Position auch mit einer externen Person besetzen.&nbsp;\n\n\n\nHierbei sieht die DSGVO in Art. 37 Abs. 6 allerdings vor, dass – anders als bei internen Mitarbeitern mit gültigem Arbeitsvertrag – ein gesonderter Vertrag für den externen Datenschutzbeauftragten abgeschlossen werden muss. \n\n\n\nDieser sogenannte Dienstleistungsvertrag regelt die konkreten Aufgaben, die Sie als Datenschutzbeauftragter im Unternehmen übernehmen, welche Bedingungen diesen zugrunde liegen und Ihren Lohn für die jeweiligen Tätigkeiten.\n\n\n\nAuch als Externer könnten Sie jedoch Aufgaben außerhalb des Datenschutzbereiches übernehmen oder in diesem Bereich für mehrere Unternehmen gleichzeitig tätig sein. Das kann in der Regel ebenfalls zu Interessenkonflikten führen. Der Arbeitgeber ist also angehalten, jegliche Konfliktkonstellationen so gut wie möglich zu vermeiden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/","url":"https://www.datenschutz.org/datenschutzbeauftragter-werden/","name":"Datenschutzbeauftragter werden: Alle Anforderungen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/hilfe-ich-soll-datenschutzbeauftragter-werden.png","datePublished":"2024-04-05T14:40:42+00:00","dateModified":"2026-01-06T21:36:38+00:00","description":"Datenschutzbeauftragter werden: Infos zu ➔ Welche Voraussetzungen gibt es? ➔ Wie können Sie interner oder externer Datenschutzbeauftragter werden?","mainEntity":[{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322719072"},{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322737465"},{"@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322750433"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/hilfe-ich-soll-datenschutzbeauftragter-werden.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/hilfe-ich-soll-datenschutzbeauftragter-werden.png","width":550,"height":250,"caption":"Hilfe, ich soll Datenschutzbeauftragter werden! Wenn Sie sich fragen, wie Sie sich am besten darauf vorbereiten können, erfahren Sie in diesem Text mehr darüber."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322719072","position":1,"url":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322719072","name":"Wer kann/darf Datenschutzbeauftragter werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Da es keine konkrete Eignungsqualifikation gibt, um <a href=\"https://www.datenschutz.org/datenschutzbeauftragter/\">Datenschutzbeauftragter (DSB)</a> zu werden, steht diese Möglichkeit grundsätzlich jedem offen (sofern kein Interessenkonflikt besteht). Die Aufgabengebiete eines DSB erfordern dennoch bestimmte Fähigkeiten, die Sie dafür vorweisen müssen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322737465","position":2,"url":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322737465","name":"Welche Voraussetzungen müssen Sie für den Prozess, Datenschutzbeauftragter zu werden, erfüllen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Möchten Sie Datenschutzbeauftragter werden, wird bspw. von Ihnen verlangt, dass Sie sich mit den zentralen Rechtsvorschriften des Datenschutzes sowie der gängigen Datenschutzpraxis auskennen. Welche weiteren Auswahlkriterien eine Rolle spielen, können Sie <a href=\"#voraussetzungen\">hier</a> nachlesen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322750433","position":3,"url":"https://www.datenschutz.org/datenschutzbeauftragter-werden/#faq-question-1712322750433","name":"Wie werden Sie Datenschutzbeauftragter?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Prozess selbst ist recht simpel, da Sie einfach intern von Ihrem Arbeitgeber zum Datenschutzbeauftragten ernannt werden können. Andernfalls kann ein <a href=\"https://www.datenschutz.org/unternehmen/\">Unternehmen</a> Sie auch als Externen beauftragten, diesen Posten zu übernehmen. In beiden Fällen sind vorab absolvierte Seminare und eine etwaige <a href=\"https://www.datenschutz.org/datenschutzbeauftragter-ausbildung/\">Datenschutzbeauftragter-Ausbildung</a> zwar keine Pflicht, aber gern gesehen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/deezer-datenleck/#article","isPartOf":{"@id":"https://www.datenschutz.org/deezer-datenleck/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Deezer-Datenleck: Was genau ist das?","datePublished":"2024-05-15T12:43:47+00:00","dateModified":"2026-01-10T21:37:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/deezer-datenleck/"},"wordCount":1020,"commentCount":2,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/deezer-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/deezer-datenleck-bin-ich-betroffen.png","inLanguage":"de","description":"Das Wichtigste zum Deezer-Datenleck in Kürze\n\n\n\nWas ist der sogenannte \"Deezer-Leak\"? Der Begriff \"Deezer-Leak\" bezieht sich auf eine Veröffentlichung von personenbezogenen Daten der Nutzer des internationalen Musikstreaming-Dienstes Deezer. Dabei ist ein Partnerunternehmen der französischen Firma gehackt worden.  Wann war das Deezer-Datenleck? Zum Datenleck kam es im Jahr 2019. Daraus folgte eine unwillentliche Veröffentlichung der Daten von ungefähr 230 Millionen Nutzern. Deezer selbst hat das Datenleck erst am 8. November 2022 identifiziert und im Februar 2023 seine Nutzer darüber informiert.  Wie können Sie feststellen, ob Sie vom Datenleck betroffen sind? Um Gewissheit zu bekommen, ob Sie tatsächlich von dem Hackerangriff betroffen sind, können Sie im Rahmen eines Deezer-Datenleck-Checks die Verbraucherzentrale bzw. einen Anwalt für Verbraucherschutz einschalten. In der Regel reicht es aber aus, wenn Sie sich zur Prüfung Ihrer Daten im Internet einen Anbieter suchen. In diesem Abschnitt finden Sie mehr dazu, was Sie bei einem solchen Check zu tun haben und beachten müssen.  Können Sie Schadensersatz für das Deezer-Datenleck erhalten? Ja. Sie haben das Recht, Schadensersatz für die Veröffentlichung Ihrer Daten anzufordern. Dabei können Sie sich auf Art. 34 oder 82 der Datenschutz-Grundverordnung (DSGVO) beziehen, weil Deezer Sie entweder nicht sofort informiert oder Ihre Benutzerdaten nicht ausreichend geschützt hat. Mehr zur Seriosität von etwaigen Schadensersatzangeboten erfahren Sie hier.  \n\n\n\n\n[ad_content]\n\n\n\nDas Datenleck bei Deezer im Überblick: Wer und was ist davon betroffen?\n\n\n\nDeezer-Datenleck: Bin ich betroffen oder nicht? Mehr dazu und was Sie in dem Fall tun sollten, erfahren Sie im nachfolgenden Text.\n\n\n\n[ez-toc]\n\n\n\nDie Musikstreaming-Plattform Deezer wird von ca. 230 Millionen Nutzern weltweit verwendet. 14,1 Millionen davon befinden sich in Deutschland, während bspw. 46,2 Millionen aus Frankreich kommen, wo Deezer seinen Hauptsitz hat.\n\n\n\nAlle nachfolgenden Nutzerdaten gehören grundsätzlich zu denen, die Hacker über das Deezer-Datenleck mitunter im Darknet anderen Betrügern zum Verkauf anbieten können:\n\n\n\n\n\n\nVor- und Nachname\n\n\n\nGeburtsdatum\n\n\n\nE-Mail-Adresse\n\n\n\nGeschlecht\n\n\n\nDatum des Beitritts\n\n\n\n\n\n\n\nWohnort\n\n\n\ngeographische Standortdaten\n\n\n\nBenutzer-IDs\n\n\n\nIP-Adressen\n\n\n\nPasswörter\n\n\n\n\n\n\nWichtig: Auch Nicht-Deezer-Nutzer können Opfer des Hackerangriffs sein, weil das Unternehmen mit einer Vielzahl an Partnerfirmen zusammengearbeitet hat, die für die Datenermittlung zuständig waren. Damit ist nicht auszuschließen, dass auch wenn Sie kein Konto dort besitzen, der Deezer-Leak Datensätze Ihrer persönlichen Informationen enthalten hat. Prüfen Sie deshalb in jedem Fall auch den Status Ihrer Daten, wenn Sie den Streamingdienst nie benutzt haben.\n\n\n\nWelche Folgen können geleakte Daten haben?\n\n\n\nEine der Folgen vom Deezer-Datenleck kann sein, dass Betrüger über einen Identitätsdiebstahl an Ihre Kredikarteninformationen kommen können.\n\n\n\nNicht nur das Deezer-Datenleck selbst kann Ihnen allerdings zum Verhängnis werden. Denn Ihre Informationen sind dadurch nicht nur in die Hände von Hackern und anderen kriminellen Organisationen gelangt, sondern stehen diesen damit auch zu ihren Zwecken zur Verfügung.\n\n\n\nFolgende Konsequenzen können Ihnen bspw. drohen, nachdem Ihre Daten geleakt worden sind:\n\n\n\n\nIdentitätsdiebstahl (Kriminelle geben sich als Sie aus, um z. B. Ihre Finanzdaten offenzulegen)\n\n\n\nSpam-Nachrichten und Phishing-Mails (E-Mails mit betrügerischen Links, durch die Kriminelle an weitere Ihrer sensiblen Daten kommen oder Malware auf Ihrem Gerät installieren können, wenn Sie diese anklicken)\n\n\n\nVishing, auch Stimmenphishing genannt (Anrufe, bei denen sich Betrüger als seriöse Organisationen vorstellen, um sich die Nummer Ihrer Kreditkarte oder Ihre Bankdaten zu erschleichen)\n\n\n\n\n[ad_content]\n\n\n\nDeezer-Datenleck-Check: Was sollten Sie tun?\n\n\n\nDen Deezer-Datenleck-Check können Sie mit Ihrer E-Mail und Handynummer online durchführen lassen.\n\n\n\nGemäß Art. 34 der DSGVO sind betroffene Nutzer \"unverzüglich\" von dem verantwortlichen Unternehmen zu informieren, wenn ihre Daten in irgendeiner Form beeinträchtigt worden sind. \n\n\n\nAllerdings ist das nur der Fall, sofern ein \"hohes Risiko für die persönlichen Rechte und Freiheiten\" der Nutzer besteht. Alle datenschutzrechtlichen Konsequenzen, die den Betroffenen vom Deezer-Datenleck drohen, erfüllen letztere Voraussetzung.\n\n\n\nWie Sie prüfen können, ob Ihre Daten beeinträchtigt wurden, ist bei jedem Anbieter relativ ähnlich geregelt. Dieser benötigt dafür die Angabe Ihrer E-Mail (zum Teil auch die Ihrer Handynummer), um einen Check durchzuführen. Danach liefern Sie Ihnen in der Regel binnen weniger Sekunden ein Ergebnis. Sind Sie betroffen, können Sie in Bezug auf das Deezer-Datenleck per Anwalt Klage auf Schadensersatz einreichen. \n\n\n\nWichtig: Möchten Sie sich stattdessen direkt an Deezer wenden, können Sie das ebenfalls tun. Das Unternehmen steht Ihnen gegenüber nämlich gemäß Art 15. der DSGVO einmal jährlich in der Pflicht, kostenlos eine Kopie all Ihrer dort gespeicherten Nutzerdaten bereitzustellen. Außerdem muss es Sie informieren, ob diese durch das Datenleck beeinträchtigt worden sind.\n\n\n\nWas empfiehlt sich, außerdem zu tun?\n\n\n\n\nSofern vorhanden, aktivieren Sie überall eine Zwei-Faktor-Authentifizierung, um Ihre Daten besser zu schützen.\n\n\n\nÄndern Sie bei allen Ihren Online-Accounts die alten Passwörter.\n\n\n\nPassen Sie auf, dass Sie keine sensiblen Daten an andere weitergeben (per E-Mail, Anruf etc.).\n\n\n\n\nWo finden Sie für das Deezer-Datenleck Schadensersatz, der seriös ist?\n\n\n\nSie haben aufgrund des Datenlecks das Recht, Schadensersatzansprüche gegenüber Deezer geltend zu machen, weil laut Art. 82 der DSGVO gilt:\n\n\n\n\nJede Person, der wegen eines Verstoßes gegen diese Verordnung ein materieller oder immaterieller Schaden entstanden ist, hat Anspruch auf Schadenersatz gegen den Verantwortlichen oder gegen den Auftragsverarbeiter.\n\n\n\n\nDeezer-Datenleck: Wann eine Entschädigung zulässig ist, hängt davon ab, ob diese Ihnen nach Art. 34 oder 82 der DSGVO zusteht.\n\n\n\nEinige Kanzleien preisen im Internet allerdings bis zu 5.000 Euro Schadensersatz als mögliche Entschädigung an. Solche Beträge erscheinen auf den ersten Blick zwar vielversprechend, besonders die haushohen deuten aber in der Regel darauf hin, dass diese Online-Anbieter zu viel versprechen.\n\n\n\nHöhere Summen locken einige Betroffene vom Deezer-Datenleck zu diesen Fake-Angeboten, weil sie erwarten, auch entsprechend entschädigt zu werden. Das ist zwar nicht unmöglich, bleibt aber unwahrscheinlich. \n\n\n\nViele Seiten sprechen stattdessen von 1.000 bis 1.500 Euro als durchschnittlich zu erwartende Schadensersatzzahlung. Es wird empfohlen, dass Sie Ihre Suche auf Anbieter mit solch realistischen Geldbeträgen beschränken. Diese werden letztendlich auch wirklich ausgezahlt.\n\n\n\nWichtig: Kann für das Deezer-Datenleck Schadensersatz ohne Rechtsschutz ausgezahlt werden? Ja. Es ist dann allerdings deutlich schwerer, jemanden zu finden, der Ihre Schadensersatzforderung versucht vor Gericht geltend zu machen.&nbsp;"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/deezer-datenleck/","url":"https://www.datenschutz.org/deezer-datenleck/","name":"Deezer-Datenleck: Wie sollten Sie danach vorgehen?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/deezer-datenleck/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/deezer-datenleck-bin-ich-betroffen.png","datePublished":"2024-05-15T12:43:47+00:00","dateModified":"2026-01-10T21:37:44+00:00","description":"Deezer-Datenleck: Infos zu ➔ Was ist das genau? ➔ Wie sollten Sie jetzt vorgehen? ➔ Können Sie nach dem Deezer-Datenleck auf Entschädigung hoffen?","mainEntity":[{"@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767440622"},{"@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767449011"},{"@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767468987"},{"@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767496788"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/deezer-datenleck/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/deezer-datenleck-bin-ich-betroffen.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/deezer-datenleck-bin-ich-betroffen.png","width":550,"height":250,"caption":"Deezer-Datenleck: Bin ich betroffen oder nicht? Mehr dazu und was Sie in dem Fall tun sollten, erfahren Sie im nachfolgenden Text."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767440622","position":1,"url":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767440622","name":"Was ist der sogenannte \"Deezer-Leak\"?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Begriff \"Deezer-Leak\" bezieht sich auf eine Veröffentlichung von <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> der Nutzer des internationalen Musikstreaming-Dienstes Deezer. Dabei ist ein Partnerunternehmen der französischen Firma <a href=\"https://www.datenschutz.org/gehackt/\">gehackt</a> worden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767449011","position":2,"url":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767449011","name":"Wann war das Deezer-Datenleck?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Zum <a href=\"https://www.datenschutz.org/datenleck/\">Datenleck</a> kam es im Jahr 2019. Daraus folgte eine unwillentliche Veröffentlichung der Daten von ungefähr 230 Millionen Nutzern. Deezer selbst hat das Datenleck erst am 8. November 2022 identifiziert und im Februar 2023 seine Nutzer darüber informiert.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767468987","position":3,"url":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767468987","name":"Wie können Sie feststellen, ob Sie vom Datenleck betroffen sind?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um Gewissheit zu bekommen, ob Sie tatsächlich von dem Hackerangriff betroffen sind, können Sie im Rahmen eines Deezer-Datenleck-Checks die Verbraucherzentrale bzw. einen Anwalt für Verbraucherschutz einschalten. In der Regel reicht es aber aus, wenn Sie sich zur Prüfung Ihrer Daten im Internet einen Anbieter suchen. <a href=\"#deezer-datenleck-check\">In diesem Abschnitt</a> finden Sie mehr dazu, was Sie bei einem solchen Check zu tun haben und beachten müssen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767496788","position":4,"url":"https://www.datenschutz.org/deezer-datenleck/#faq-question-1715767496788","name":"Können Sie Schadensersatz für das Deezer-Datenleck erhalten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja. Sie haben das Recht, Schadensersatz für die Veröffentlichung Ihrer Daten anzufordern. Dabei können Sie sich auf Art. 34 oder 82 der <a href=\"https://www.datenschutz.org/dsgvo/\">Datenschutz-Grundverordnung (DSGVO)</a> beziehen, weil Deezer Sie entweder nicht sofort informiert oder Ihre Benutzerdaten nicht ausreichend geschützt hat. Mehr zur Seriosität von etwaigen Schadensersatzangeboten erfahren Sie hier.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Google Tag Manager: DSGVO-konform oder nicht?","datePublished":"2025-03-05T14:43:14+00:00","dateModified":"2026-02-15T17:38:41+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/"},"wordCount":914,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-tag-manager-dsgvo.jpg","inLanguage":"de","description":"Das Wichtigste zur DSGVO beim Google Tag Manager in Kürze\n\n\n\nWas ist der Google Tag Manager? Der Google Tag Manager wird eingesetzt, um andere Dienste nachzuladen zu können, ohne den Quellcode zu bearbeiten. Mehr zur Definition erfahren Sie hier.  Kann der Einsatz des Google Tag Manager gegen Datenschutzbestimmungen verstoßen? Der Google Tag Manager speichert keine personenbezogenen Daten. Dennoch übermittelt er beim Laden einer Seite Ihre IP-Adresse an Google. Teilweise liegt der Google Tag Manager bezgl. der DSGVO in einer Grauzone.  Ist der Google Tag Manager einwilligungspflichtig? Weil der Google Tag Manager Daten nicht selbst speichert, ist nicht klar, ob eine Einwilligungspflicht besteht. Sie wird aber ebenso empfohlen wie weitere Maßnahmen zur DSGVO-konformen Einbindung. Diese finden Sie hier.  \n\n\n\n\nDer Google Tag Manager – Definition &amp; Datenschutzprobleme\n\n\n\nErfüllt der Google Tag Manager die DGSVO-Anforderungen?\n\n\n\n[ez-toc]\n\n\n\nDer Google Task Manager wurde 2012 von Google erstmals ausgespielt. Hierbei handelt es sich um ein Tag-Management-System (TMS). Ein sogenannter „Tag“ wird als Code-Fragment verstanden, also als Teil des Quellcodes einer Webseite. Diese Tags sollen mithilfe des Google Tag Managers quasi selbstständig aktualisiert werden können. Der Google Tag Manager ist aus DSGVO-Gründen nicht unumstritten.\n\n\n\nDas System soll dafür sorgen, auch ohne eine IT-Fachkraft auf eigenen Webseiten ein Webtracking zu ermöglichen. Das bedeutet, dass er das Verhalten von Nutzern der Webseite verfolgt und passende Tools von selbst nachlädt und ausspielt, ohne dass Seitenbetreiber den Quellcode bearbeiten müssen.\n\n\n\nErfasst der Tag Manager bestimmte Verhaltensweisen, integriert er diese in den Quellcode. Dadurch können bestimmte Inhalte nachträglich auf eine Seite geladen werden. Doch inwieweit ist der Google Tag Manager damit DSGVO-konform?\n\n\n\nSchlussendlich werden durch das TMS Nutzerdaten erhoben, die dieses an entsprechende Analyse-Tools weitergibt. Rechtlich birgt der Google Tag Manager bezüglich der DSGVO daher durchaus einige Risiken. Diese Daten können z. T. personenbezogen sein, weshalb entsprechende datenschutzrechtliche Vorgaben eingehalten werden müssen. Oftmals wird das Tool jedoch ohne Einverständniserklärung verwendet.\n\n\n\n[ad_content]\n\n\n\nMuss man beim Google Tag Manager Anforderungen der DSGVO beachten?\n\n\n\nDie Datenverarbeitungserklärung zum Google Tag Manager ist kein DSGVO-konformer Text.\n\n\n\nDie Rechtslage beim Google Tag Manager bezgl. der DSGVO ist teilweise undurchsichtig. Google selbst gibt an, dass das TMS keine Cookies setze und auch keine personenbezogenen Daten verarbeite oder weitergebe.\n\n\n\nDer GTM selbst speichert keine Daten und hat auf diese auch keinen Zugriff, sondern er gibt sie nur weiter. Genau hier wird daher häufig ein Schlupfloch erkannt, beim Google Tag Manager nicht die DSGVO beachten zu müssen. Demnach müsse man weder auf die Nutzung des Systems aufmerksam machen noch die Einwilligung der Nutzer einholen.\n\n\n\nAllerdings verwaltet der Manager Cookies von z. B. Google Analytics in einem separaten Container. Zudem wird mit jedem Besuch einer Webseite die IP-Adresse des Nutzers an Google weitergegeben.\n\n\n\nDie DSGVO verlangt bei den Informationen zur Datenverarbeitung eine entsprechende Transparenz. Diese wird von Google bezüglich des GTM aber nicht gegeben. Stattdessen heißt es bezüglich der Datenverarbeitung (aus dem Englischen übersetzt):\n\n\n\n\nWir sammeln Informationen darüber, wie der Service genutzt wird und wie und welche Tags bereitgestellt werden. Wir verwenden diese Daten, um den Service zu verbessern, zu warten, zu schützen und weiterzuentwickeln, wie in unserer Datenschutzrichtlinie beschrieben. Wir werden diese Daten jedoch ohne Ihre Zustimmung nicht an andere Google-Produkte weitergeben.\n\n\n\n\nDas Problem hierbei: Google gibt an, die Daten nicht ohne Einwilligung mit anderen Google-Produkten zu teilen. Allerdings ist nirgendwo die Rede davon, dass die gespeicherten Daten nicht an Dritte weitergegeben werden.\n\n\n\nDaher wird in der Regel dazu geraten, den Gebrauch vom Google Tag Manager DSGVO-konform auf der Webseite in der Datenschutzerklärung zu kennzeichnen und ihn nicht ohne Einwilligung der Nutzer einzusetzen.\n\n\n\n[ad_content]\n\n\n\nGoogle Tag Manager DSGVO-konform einbinden – So geht’s!\n\n\n\nInformieren Sie bezüglich der DSGVO beim Google Tag Manager unbedingt darüber, welche Daten gespeichert werden.\n\n\n\nIm Endeffekt gehört auch der Google Tag Manager zu den Tools, die personenbezogene Daten verarbeiten, auch wenn er sie nicht selbst speichert. Es liegt aber eine Weitergabe dieser Daten an Drittanbieter vor.\n\n\n\nDie Übertragung von personenbezogenen Daten aus der EU in ein Drittland kann rechtlich besonders problematisch werden. Dies ist nämlich gemäß der DSGVO nur dann zulässig, wenn das Drittland ein vergleichbares Schutzniveau der übermittelten Daten mit dem der EU nachweisen kann.\n\n\n\nDer Google Tag Manager sollte entsprechend DSGVO-konform auf Webseiten eingebunden werden. Damit das richtig funktioniert, sollten mehrere Schritte beachtet werden:\n\n\n\n\nNutzer-Einwilligung einholen\n\nWeil der GTM die Daten nicht speichert, sondern nur als Schaltstelle fungiert und die Daten nur an Analyse-Tools vermittelt, ist unklar, ob eine Nutzer-Einwilligung zwingend erforderlich ist. Sie gehen mit einer entsprechenden Einwilligung jedoch auf Nummer sicher, was die Nutzung des Google Tag Managers gemäß der DSGVO angeht.\n\n\n\n\n\nAbschließen eines Vertrages zur Auftragsverarbeitung\n\nSobald ein Tool oder Programm personenbezogene Daten an Dritte weitergibt, ist ein solcher AV-Vertrag Pflicht. Enthalten sollten hier Informationen sein, welche Daten gespeichert werden, wie lange sie gespeichert werden, warum sie gespeichert werden und welche Rechte und Pflichten die Verantwortlichen haben.\n\n\n\n\n\nAnpassen der Datenschutzerklärung\n\nDie Schließung der AV-Verträge müssen in der Datenschutzerklärung erwähnt werden. Hierbei sollte insbesondere begründet werden, warum diese Schritte unternommen wurden und welche Rechtsgrundlage dies ermöglicht (Art. 6 Abs. 1 DSGVO). Nutzer müssen zudem die Möglichkeit haben, die Einwilligung jederzeit widerrufen zu können.\n\n\n\n\n\nAnonymisierung der IP-Adressen\n\nIP-Adressen sollten wenigstens teilweise unkenntlich gemacht haben, um Webseitenbesucher nicht mehr eindeutig identifizierbar für Dritte zu machen.\n\n\n\n\n\nPrüfen der Standardvertragsklauseln"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/","url":"https://www.datenschutz.org/google-tag-manager-dsgvo/","name":"Was beim Google Tag Manager von der DSGVO verlangt wird","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/google-tag-manager-dsgvo.jpg","datePublished":"2025-03-05T14:43:14+00:00","dateModified":"2026-02-15T17:38:41+00:00","description":"Der Google Tag Manager im DSGVO-Rahmen: Infos zu ➔ Lässt sich der Google Tag Manager DSGVO-konform einbinden? ➔ Was gilt beim Tag Manager zur DSGVO?","mainEntity":[{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180312547"},{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180318973"},{"@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180325941"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/google-tag-manager-dsgvo.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/google-tag-manager-dsgvo.jpg","width":550,"height":250,"caption":"Erfüllt der Google Tag Manager die DGSVO-Anforderungen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180312547","position":1,"url":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180312547","name":"Was ist der Google Tag Manager?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Google Tag Manager wird eingesetzt, um andere Dienste nachzuladen zu können, ohne den Quellcode zu bearbeiten. Mehr zur Definition erfahren Sie <a href=\"#definition\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180318973","position":2,"url":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180318973","name":"Kann der Einsatz des Google Tag Manager gegen Datenschutzbestimmungen verstoßen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Google Tag Manager speichert keine personenbezogenen Daten. Dennoch übermittelt er beim Laden einer Seite Ihre IP-Adresse an Google. Teilweise liegt der Google Tag Manager bezgl. der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> in einer Grauzone.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180325941","position":3,"url":"https://www.datenschutz.org/google-tag-manager-dsgvo/#faq-question-1741180325941","name":"Ist der Google Tag Manager einwilligungspflichtig?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Weil der Google Tag Manager Daten nicht selbst speichert, ist nicht klar, ob eine Einwilligungspflicht besteht. Sie wird aber ebenso empfohlen wie weitere Maßnahmen zur DSGVO-konformen Einbindung. Diese finden Sie <a href=\"#massnahmen\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/arbeitszeiterfassung/#article","isPartOf":{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Datenschutz bei der Arbeitszeiterfassung: Was ist zu beachten?","datePublished":"2025-04-07T12:30:00+00:00","dateModified":"2026-01-14T12:09:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/"},"wordCount":736,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitszeit-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei der Arbeitszeiterfassung in Kürze\n\n\n\nIst die Arbeitszeiterfassung an den Datenschutz gebunden? Ja, jegliche Form der Arbeitszeiterfassung unterliegt den Datenschutzrichtlinien der Datenschutz-Grundverordnung (DSGVO) und des neuen Bundesdatenschutzgesetzes (BDSG-neu). Mehr dazu hier.  Wer darf die Arbeitszeiterfassung einsehen? Grundsätzlich ist dies dem Datenschutz am Arbeitsplatz nach nur den jeweiligen Mitarbeitern selbst sowie dem Arbeitgeber und anderen autorisierten Personen erlaubt. Eine Weitergabe Ihrer Informationen an Dritte bleibt untersagt – es sei denn, Sie stimmen dem explizit zu.  Was ist bei einer DSGVO-konformen Arbeitszeiterfassung zu beachten? Die Zeiterfassung entspricht immer dann den Vorgaben zum Datenschutz, wenn die Arbeitszeiten der Mitarbeiter bspw. sicher und verschlüsselt gespeichert werden. In diesem Abschnitt lesen Sie mehr dazu.  \n\n\n\n\n[ad_content]\n\n\n\nArbeitszeiterfassung im Überblick – Datenschutz nach DSGVO &amp; BDSG\n\n\n\nArbeitszeit &amp; Datenschutz: Eine sichere Arbeitszeiterfassung setzt voraus, dass die Daten auch entsprechend geschützt gespeichert werden.\n\n\n\n[ez-toc]\n\n\n\nDie Erfassung der Arbeitszeiten von Mitarbeitern ist heutzutage ein zentraler Bestandteil des Arbeitsalltags, der vielen Arbeitnehmern bereits begegnet sein dürfte. \n\n\n\nSie sorgt für Transparenz von Mitarbeiterseite und gibt Arbeitgebern die Möglichkeit, zu überprüfen, ob jeder sein Soll im Büro oder Homeoffice auch tatsächlich leistet. Allerdings gehen mit der digitalen Speicherung der Zeiterfassungsdaten auch datenschutzrechtliche Bedenken einher.\n\n\n\nWichtig: Grundsätzlich zählen die Arbeitszeiten nach Art. 4 Nr. 1 der Datenschutz-Grundverordnung (DSGVO) als personenbezogene Daten. Das bedeutet, dass sie entweder auf Personen Bezug nehmen, die bereits identifiziert sind, oder solche, die sich aufgrund dieser Informationen identifizieren lassen. Das macht Sie im Rahmen des Datenschutzes schützenswert.\n\n\n\nRegelungen zum Datenschutz: Pausen- und Arbeitszeiten der Mitarbeiter sollen zwar konkret, aber nur zweckgemäß erhoben werden.\n\n\n\nAber wie ist momentan die rechtliche Lage zum Datenschutz bei der Arbeitszeiterfassung? Im September 2022 urteilte das Bundesarbeitsgericht (BAG) zur Zeiterfassung in Deutschland. Es kam dabei zu dem Entschluss, dass Arbeitgeber die Pflicht haben, die Arbeitszeiten ihrer Mitarbeiter zu festzustellen.\n\n\n\nHierbei gelten die folgenden Vorgaben:\n\n\n\n\nDie Dauer der täglich gearbeiteten Zeit (d. h. Beginn und Ende inklusive der Pausenzeiten) muss erfasst werden.&nbsp;\n\n\n\nGemäß eines Referentenentwurfs des Bundesministeriums für Arbeit und Soziales (BMAS) zur Änderung des Arbeitszeitgesetzes (ArbZG) aus dem Jahr 2023 ist die elektronische Erfassung zu bevorzugen – sie darf allerdings auch handschriftlich erfolgen.\n\n\n\nWie lange die Daten aufbewahrt bzw. gespeichert werden dürfen, hängt von der Dauer des Arbeitsverhältnisses ab. Maximal sind aber 2 Jahre vorgesehen.\n\n\n\n\nWichtig: Wer kontrolliert die Arbeitszeiterfassung? Damit der Datenschutz gewährleistet ist, sollen nur Arbeitnehmer und Arbeitgeber bzw. andere Vorgesetzte die Daten einsehen dürfen. Falls andere, andernfalls unberechtigte Dritte auch einen Zugriff darauf haben möchten, müssen die Mitarbeiter erst ihre Zustimmung geben.&nbsp;\n\n\n\n[ad_content]\n\n\n\nWie sind Zeiterfassung &amp; Datenschutz laut Arbeitsrecht vereinbar?\n\n\n\nArbeitszeiterfassung in der Auswertung: Damit der Datenschutz gewahrt wird, dürfen nur Befugte (bspw. der Arbeitgeber) alles einsehen.\n\n\n\nDamit der Datenschutz für die Arbeitszeiterfassung gemäß der DSGVO und des BDSG-neu sichergestellt ist, können Arbeitgeber die folgenden Maßnahmen ergreifen:\n\n\n\n\nKeine zu sensiblen oder überflüssigen Daten erfassen: Setzen Arbeitgeber bspw. auf die biometrische Zeiterfassung mit Fingerabdrücken oder Gesichtserkennung, sammeln sie damit Informationen, die zu den besonderen personenbezogenen Daten zählen. Gemäß § 26 Abs. 3 des BDSG-neu dürfen diese nur erhoben werden, wenn sie ausdrücklich im Rahmen des Arbeitsverhältnisses erforderlich sind. Sie bedürfen außerdem der vorherigen Zustimmung des Arbeitnehmers (Art. 9 Abs. 1 der DSGVO) und setzen strengere Sicherheitsmechanismen voraus. Falls keine Notwendigkeit besteht, diese Daten zu erfassen, sollten Arbeitgeber eher davon absehen und sich auf das Nötigste beschränken.\n\n\n\nSichere, firmeninterne Datenspeicherung: Die zur Arbeitszeit erfassten Daten sollten nicht nur vor unbefugtem Zugriff gesichert (bspw. in passwortgeschützten Ordnern), sondern auch verschlüsselt abgespeichert werden. So bleibt das Risiko möglichst gering, dass Dritte an die Informationen gelangen können.\n\n\n\nAuftragsverarbeitungsvertrag (AVV) bei externer Datenverarbeitung: Gehört die Zeiterfassungssoftware nicht Ihrem Unternehmen, sondern einem externen Auftragsverarbeiter (z. B. einem Cloud-basierten Dienst), ist nach Art. 28 der DSGVO ein AVV notwendig. Dieser regelt, wie mit den personenbezogenen Daten der Mitarbeiter umzugehen ist.\n\n\n\n\nWichtig: Guter Datenschutz bei der Arbeitszeiterfassung setzt außerdem voraus, dass Sie als Arbeitnehmer stets über die Aufzeichnung von Arbeitszeitdaten informiert werden müssen, wenn Sie das einfordern. Das ist bspw. über eine Kopie der Daten möglich, die Ihr Arbeitgeber über Ihren Transponder oder Ihre firmeninterne Chipkarte automatisch sammelt. Handelt es sich um eine Datenerfassung per GPS, müssen Sie diese selbst ein- und ausschalten können, damit sie datenschutzkonform ist."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/arbeitszeiterfassung/","url":"https://www.datenschutz.org/arbeitszeiterfassung/","name":"Datenschutz bei der Arbeitszeiterfassung: Richtlinien?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitszeit-datenschutz.png","datePublished":"2025-04-07T12:30:00+00:00","dateModified":"2026-01-14T12:09:44+00:00","description":"Datenschutz zur Arbeitszeiterfassung: Infos zu ➔ Wie unterliegt die Erfassung der Arbeitszeit dem Datenschutz? ➔ Welche Pflichten haben Arbeitgeber?","mainEntity":[{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105234130"},{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105244013"},{"@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105257109"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/arbeitszeiterfassung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/arbeitszeit-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/arbeitszeit-datenschutz.png","width":550,"height":250,"caption":"Arbeitszeit & Datenschutz: Eine sichere Arbeitszeiterfassung setzt voraus, dass die Daten auch entsprechend geschützt gespeichert werden."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105234130","position":1,"url":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105234130","name":"Ist die Arbeitszeiterfassung an den Datenschutz gebunden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, jegliche Form der Arbeitszeiterfassung unterliegt den Datenschutzrichtlinien der Datenschutz-Grundverordnung (DSGVO) und des neuen Bundesdatenschutzgesetzes (<a href=\"https://www.datenschutz.org/bdsg-neu/\">BDSG-neu</a>). Mehr dazu <a href=\"#allgemeines\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105244013","position":2,"url":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105244013","name":"Wer darf die Arbeitszeiterfassung einsehen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich ist dies dem <a href=\"https://www.datenschutz.org/arbeitsplatz/\">Datenschutz am Arbeitsplatz</a> nach nur den jeweiligen Mitarbeitern selbst sowie dem Arbeitgeber und anderen autorisierten Personen erlaubt. Eine Weitergabe Ihrer Informationen an Dritte bleibt untersagt – es sei denn, Sie stimmen dem explizit zu.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105257109","position":3,"url":"https://www.datenschutz.org/arbeitszeiterfassung/#faq-question-1744105257109","name":"Was ist bei einer DSGVO-konformen Arbeitszeiterfassung zu beachten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Zeiterfassung entspricht immer dann den Vorgaben zum Datenschutz, wenn die Arbeitszeiten der Mitarbeiter bspw. sicher und verschlüsselt gespeichert werden. <a href=\"#massnahmen\">In diesem Abschnitt</a> lesen Sie mehr dazu.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#article","isPartOf":{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Haftung als Datenschutzbeauftragter: Wann Sie belangt werden können","datePublished":"2025-04-14T12:32:56+00:00","dateModified":"2026-04-02T18:33:05+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/"},"wordCount":703,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/haftung-externer-datenschutzbeauftragter.jpg","inLanguage":"de","description":"Das Wichtigste zur Haftung als Datenschutzbeauftragter\n\n\n\nWelche Verantwortung hat ein Datenschutzbeauftragter? Ein Datenschutzbeauftragter hat die Aufgabe dafür zu sorgen, dass sämtliche Mitarbeiter eines Unternehmens die Datenschutzvorschriften gemäß der DSGVO einhalten. Außerdem überwacht er bestimmte Prozesse, gibt Schulungen und ist im Austausch mit der Datenschutz-Aufsichtsbehörde.  Bin ich als Datenschutzbeauftragter haftbar? Die Haftung als Datenschutzbeauftragter ist nur eingeschränkt möglich. Bei vorsätzlicher Handlung können Sie zur Haftung gezogen werden. Bei Fehlern o. Ä. haften Sie ggf. gegenüber Ihrem Unternehmen.  Wer haftet bei einem Datenschutzverstoß? Es gibt keine pauschale Antwort auf die Frage, wer für einen Datenschutzverstoß haftet. Grundsätzlich stehen die Unternehmen in der Verantwortung, doch auch Mitarbeiter oder externe Datenschutzbeauftragte können zur Haftung gezogen werden. Mehr erfahren Sie hier.  \n\n\n\n\nDSGVO-Verstöße im Unternehmen – Wer haftet?\n\n\n\nDie Haftung externer Datenschutzbeauftragter ist begrenzt, in erster Linie haftet das Unternehmen als Verantwortlicher.\n\n\n\n[ez-toc]\n\n\n\nObwohl die Haftung bei einem Datenschutzverstoß in der Datenschutzgrundverordnung (DSGVO) festgelegt ist, wird die Verantwortung dadurch nicht pauschal geklärt.\n\n\n\nAls Datenschutzbeauftragter ist eine persönliche Haftung eher selten. Die DSGVO gibt vor, dass bei einem Verstoß der Verantwortliche haftet. Das kann ein Datenschutzbeauftragter, der Geschäftsführer, ein Mitarbeiter oder das Unternehmen allgemein sein.\n\n\n\nDie Definition des Verantwortlichen nach Art. 4 Nr. 7 DSGVO lässt entsprechenden Spielraum offen. Wörtlich heißt es hier:\n\n\n\n\n\n„Verantwortlicher“ die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.\n\n\n\n\n\nDaraus geht lediglich hervor, dass in erster Linie ein Unternehmen im Datenschutzrecht haftet. Nicht geklärt ist dadurch allerdings, ob für die Haftung ein Datenschutzbeauftragter, der Geschäftsführer oder einzelne Mitarbeiter herangezogen werden können – und in welchem Maße.\n\n\n\nBei einem Verstoß gegen die DSGVO wird entweder ein Schadensersatz gemäß Art. 82 DSGVO oder eine Geldbuße gemäß Art. 83 DSGVO fällig. Der Schadensersatz ist im Gegensatz zur Geldbuße, welche bis zu 20 Millionen Euro bzw. 4 % des weltweiten Jahresumsatzes betragen kann, nicht begrenzt.\n\n\n\n[ad_content]\n\n\n\nWie haftet ein Datenschutzbeauftragter?\n\n\n\nDie Haftung betrieblicher Datenschutzbeauftragter hängt auch davon ab, ob vorsätzlich gehandelt wurde.\n\n\n\nDatenschutzbeauftragte in einem Unternehmen können sowohl intern als auch extern Aufgaben wahrnehmen. Aber ergeben sich hierdurch auch Unterschiede bei der Haftung? Kann ein externer Datenschutzbeauftragter genauso haftbar gemacht werden wie ein interner Datenschutzbeauftragter?\n\n\n\nAls Datenschutzbeauftragter müssen Sie dafür sorgen, dass im Unternehmen alle relevanten Vorgaben der DSGVO umgesetzt werden. Außerdem geben Sie regelmäßige Schulungen für Mitarbeiter, überwachen bestimmte Prozesse und arbeiten mit der Datenschutz-Aufsichtsbehörde eng zusammen.\n\n\n\nInwieweit ist eine Haftung betrieblicher Datenschutzbeauftragter, die also intern an ein Unternehmen gebunden sind, möglich? Im Gegensatz zu einem externen Datenschutzbeauftragten gelten dieselben Regeln wie für Mitarbeiter.\n\n\n\n\nAls Mitarbeiter eines Unternehmens sind Sie bei der Haftbarkeit eingeschränkt, weil Sie durch das Arbeitsrecht bzw. das Arbeitnehmerhaftungsprinzip geschützt werden. Sie können in folgenden Fällen für Datenschutzverstöße haftbar gemacht werden:\n\n\n\n\nVorsatz: Wer vorsätzlich handelt, kann vollumfänglich für den Datenschutzverstoß verantwortlich gemacht werden.\n\n\n\nGrobe Fahrlässigkeit: Bei mehr oder weniger eindeutigen Fällen eines Verstoßes kann das Unternehmen seinen Mitarbeiter mit bis zu drei Monatsgehältern haftbar machen.\n\n\n\nMittelschwere Fahrlässigkeit: Bei Bewusstsein der Tat und/oder mangelhafter Sorgfalt teilen sich Arbeitgeber und Mitarbeiter den Schaden. Der Arbeitgeber kann den Mitarbeiter dann i. d. R. mit bis zu einem Monatsgehalt haftbar machen.\n\n\n\nLeichte Fahrlässigkeit: Bei leichten Verstößen, die jedem hätten passieren können, haftet ein Mitarbeiter in der Regel gar nicht. Die Folgen sind meist überschaubar.\n\n\n\n\n\nEine Haftung als Datenschutzbeauftragter, der extern einen Vertrag mit einem Unternehmen besitzt, beschränkt sich auf die Verantwortung gegenüber dem Unternehmen. Wenn Sie als externer Datenschutzbeauftragter einen Fehler machen oder nicht mit der nötigen Sorgfalt arbeiten, kann ein Unternehmen unter Umständen Schadensersatz von Ihnen verlangen.\n\n\n\nEine persönliche Haftung als Datenschutzbeauftragter nach der DSGVO ist also möglich, aber eher selten und zudem beschränkt. Häufig müssen sich stattdessen die Geschäftsführer eines Unternehmens verantworten, z. B. weil sie ihre Aufsichtspflicht verletzt oder die rechtswidrige Datenverarbeitung irgendwie veranlasst oder geduldet haben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/","url":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/","name":"Wann eine Haftung als Datenschutzbeauftragter eintritt","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/haftung-externer-datenschutzbeauftragter.jpg","datePublished":"2025-04-14T12:32:56+00:00","dateModified":"2026-04-02T18:33:05+00:00","description":"Haftung als Datenschutzbeauftragter: Infos zu ➔ Haftet ein Datenschutzbeauftragter? ➔ Was steht zur Haftung als Datenschutzbeauftragter in der DGSVO?","mainEntity":[{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631758260"},{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631766777"},{"@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631773968"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/haftung-externer-datenschutzbeauftragter.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/haftung-externer-datenschutzbeauftragter.jpg","width":550,"height":250,"caption":"Die Haftung externer Datenschutzbeauftragter ist begrenzt, in erster Linie haftet das Unternehmen als Verantwortlicher."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631758260","position":1,"url":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631758260","name":"Welche Verantwortung hat ein Datenschutzbeauftragter?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Datenschutzbeauftragter hat die Aufgabe dafür zu sorgen, dass sämtliche Mitarbeiter eines Unternehmens die Datenschutzvorschriften gemäß der DSGVO einhalten. Außerdem überwacht er bestimmte Prozesse, gibt Schulungen und ist im Austausch mit der Datenschutz-<a href=\"https://www.datenschutz.org/datenschutz-aufsichtsbehoerde/\">Aufsichtsbehörde</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631766777","position":2,"url":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631766777","name":"Bin ich als Datenschutzbeauftragter haftbar?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Haftung als Datenschutzbeauftragter ist nur eingeschränkt möglich. Bei vorsätzlicher Handlung können Sie zur Haftung gezogen werden. Bei Fehlern o. Ä. haften Sie ggf. gegenüber Ihrem <a href=\"https://www.datenschutz.org/unternehmen/\">Unternehmen</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631773968","position":3,"url":"https://www.datenschutz.org/haftung-datenschutzbeauftragter/#faq-question-1744631773968","name":"Wer haftet bei einem Datenschutzverstoß?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Es gibt keine pauschale Antwort auf die Frage, wer für einen Datenschutzverstoß haftet. Grundsätzlich stehen die Unternehmen in der Verantwortung, doch auch Mitarbeiter oder externe Datenschutzbeauftragte können zur Haftung gezogen werden. Mehr erfahren Sie <a href=\"#haftung-dsgvo\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/meta-ai/#article","isPartOf":{"@id":"https://www.datenschutz.org/meta-ai/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Was ist Meta AI bei WhatsApp, Facebook &amp; Co.?","datePublished":"2025-09-04T09:00:00+00:00","dateModified":"2026-02-04T05:40:56+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/meta-ai/"},"wordCount":894,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/meta-ai/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/welche-daten-sammelt-meta-ai-genau.png","inLanguage":"de","description":"Das Wichtigste zur Meta AI\n\n\n\nWas ist Meta AI? Meta AI wurde Ende März 2025 in die Social-Media-Diensten Facebook, Instagram und WhatsApp implementiert. Es handelt sich hierbei um einen KI-Assistenten, der Fragen beantworten und Informationen suchen kann.  Welche Daten verwendet Meta AI? Die Meta KI sammelt Daten aus Ihren öffentlichen Beiträgen auf Facebook, Instagram und WhatsApp. Hier erklären wir Ihnen, wie Sie dem widersprechen können.  Ist Meta AI gefährlich? Grundsätzlich geht von dem KI-Bot keine tatsächliche Gefahr aus. Allerdings birgt die Vorgehensweise des KI-Assistenten teilweise erhebliche Datenschutzrisiken, über die wir Sie hier aufklären.  \n\n\n\n\nWas ist Meta AI und welche Daten sammelt sie?\n\n\n\nWelche Daten sammelt Meta AI genau?\n\n\n\n[ez-toc]\n\n\n\nWährend der Konzern Meta in den USA bereits vor einigen Monaten seinen KI-Assistenten für seine Social-Plattformen, Facebook, Instagram und Co. herausgebracht hat, ist dieser seit Ende März 2025 auch in Europa angekommen.\n\n\n\nGrund für die verspätete Implementierung sind Anpassungen, die der Konzern an der Meta KI vornehmen musste. Meta AI soll der Firma von Mark Zuckerberg dabei helfen, Informationen aus seinen Plattformen für das Training der KI zu nutzen. Zu diesen Beiträgen gehören u. a.:\n\n\n\n\nFacebook-Postings\n\n\n\nInstagram-Postings\n\n\n\nKommentare\n\n\n\nFoto-Uploads\n\n\n\n\nWas bedeutet Meta AI? Es handelt sich hierbei um die Abkürzung für „Artifical Intelligence“. Im deutschen Sprachgebrauch ist daher oft auch von Meta KI die Rede. Dies steht für „Künstliche Intelligenz“.\n\n\n\nDas Vorhaben, Daten seiner Nutzer zum Zweck von KI-Training zu sammeln, wirft bei diesen Fragen auf. Was macht Meta AI mit meinen Daten? Und wie funktioniert Meta AI bei Whatsapp, Instagram und Co.?\n\n\n\nVon allen Meta-Plattformen dürfte Meta AI auf WhatsApp am stärksten auffallen. Doch was genau macht Meta AI bei Whatsapp eigentlich? Es handelt sich hierbei optisch um ein ganz normales Chatfenster. Sie können dem KI-Bot Nachrichten schreiben, die dieser beantworten wird, sofern es ihm möglich ist.\n\n\n\nSo können Sie sich z. B. Rezepte oder kreative Geschenkideen in Sekundenschnelle von der Meta KI vorschlagen lassen. Allerdings geben Sie mit jeder Nachricht auch automatisch Daten über sich selbst und ggf. auch über andere preis.\n\n\n\n[ad_content]\n\n\n\nDarum birgt Meta AI Risiken beim Datenschutz\n\n\n\nExperten und Verbraucherschützer kritisieren Meta, weil der Datenschutz durch dessen KI gefährdet sei.\n\n\n\nIm Frühjahr hatte Meta angekündigt, dass ab dem 27. Mai 2025 öffentlich zugängliche Informationen von Nutzern ab 18 Jahren für das Training der Meta KI genutzt werden solle.\n\n\n\nDies birgt nach Ansichten von Experten und Verbraucherschützen einige Risiken. Für viele Nutzer stellt sich also die Frage: Ist Meta AI sicher?\n\n\n\nUnter anderem bietet Meta AI keinen Datenschutz auf WhatsApp, wenn Sie mit der KI selbst interagieren. Es gibt hier keine Ende-zu-Ende-Verschlüsselung, sodass der KI-Bot all diese Inhalte einsehen, speichern und auswerten kann. Chats mit anderen Nutzern bleiben weiterhin verschlüsselt, nach Angaben von Meta kann die KI hierauf nicht zugreifen. Das ändert sich allerdings, wenn Sie die Meta KI per @-Taste erwähnen und zum Chat hinzuziehen.\n\n\n\nWelche Daten sammelt Meta AI bei WhatsApp und Co.? Die KI kann sämtliche Informationen, die Sie ihr durch Interaktionen zuspielen auswerten und verwerten. Doch auch in der Zukunft und in der Vergangenheit öffentlich zugänglich gemachte Beiträge auf sämtlichen Meta-Plattformen werden zum Training der Meta-KI gesammelt und verwendet. Geben Sie daher keine sensiblen Daten an Meta AI weiter.\n\n\n\nBesonders kritisch sehen Experten außerdem, dass Meta kaum Transparenz beim Einsatz der künstlichen Intelligenz bietet. Es wird nirgendwo genauer beschrieben, wie lange Meta die Daten speichert und für welche Zwecke sie genau genutzt werden. Die Erklärung, dass die Datenverarbeitung dem Training der KI diene, lässt Fragen offen. Auch über eine mögliche Verknüpfung zwischen den einzelnen Social-Media-Diensten wird keine Klarheit geschaffen.\n\n\n\n[ad_content]\n\n\n\nWie kann ich die Meta KI deaktivieren?\n\n\n\nDie Meta KI lässt sich nicht vollends löschen, durch einige Tricks aber immerhin einschränken.\n\n\n\nSie haben Ihr Handy eingeschaltet, WhatsApp, Instagram oder Facebook geöffnet und plötzlich befindet sich dort ein blau-violetter Kreis, den Sie noch nicht kannten. Die Meta-eigene KI wurde auf WhatsApp und Co. ausgespielt.\n\n\n\nNicht selten wünschen sich Nutzer, den KI-Bot wieder entfernen zu können. Doch vollständig löschen lässt sich die künstliche Intelligenz von den Plattformen nicht mehr. \n\n\n\nDennoch gibt es einige Tricks, die Sie anwenden können:\n\n\n\n\nMeta AI im Einzelchat deaktivierenSchritt 1: Gehen Sie in den jeweiligen ChatSchritt 2: Wählen Sie die drei Punkte oben rechts aus und klicken auf „Kontakt ansehen“Schritt 3: Scrollen Sie ein Stück runter und klicken Sie auf „Erweiterter Datenschutz“\n\nSchritt 4: Stellen Sie den Regler auf „Ein“\n\n\n\n\n\nMeta AI in Gruppenchats deaktivieren\n\nSchritt 1: Gehen Sie in den jeweiligen Chat\n\n\n\nSchritt 2: Wählen Sie die drei Punkte oben rechts aus und klicken auf „Gruppeninfo“\n\n\n\nSchritt 3: Scrollen Sie ein Stück runter und klicken Sie auf „Erweiterter Datenschutz“\n\n\n\nSchritt 4: Stellen Sie den Regler auf „Ein“\n\nJeder Nutzer, egal ob Gruppenadmin oder nicht, kann den erweiterten Datenschutz ein- und ausschalten\n\n\n\n\n\n\n\n\nDie Folge dieser Einstellung: Der Bot kann nicht mehr durch das Erwähnen per @-Taste hinzugezogen werden. Somit ist es der KI auch nicht mehr möglich, automatisch Nachrichten mitzulesen. Medien werden zudem nicht mehr automatisch in Ihrer Galerie gespeichert und der Chat lässt sich nicht mehr exportieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/meta-ai/","url":"https://www.datenschutz.org/meta-ai/","name":"Meta AI: Die Datenschutzrisiken des Social-Media-Bots","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/meta-ai/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/welche-daten-sammelt-meta-ai-genau.png","datePublished":"2025-09-04T09:00:00+00:00","dateModified":"2026-02-04T05:40:56+00:00","description":"Die Meta AI im Datenschutz-Check: Infos zu ➔ Wie funktioniert die Meta AI bei WhatsApp? ➔ Welche Daten sammelt die Meta-KI auf Facebook & Co. genau?","mainEntity":[{"@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170823338"},{"@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170829211"},{"@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170836675"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/meta-ai/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/welche-daten-sammelt-meta-ai-genau.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/welche-daten-sammelt-meta-ai-genau.png","width":550,"height":250,"caption":"Welche Daten sammelt Meta AI genau?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170823338","position":1,"url":"https://www.datenschutz.org/meta-ai/#faq-question-1755170823338","name":"Was ist Meta AI?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Meta AI wurde Ende März 2025 in die Social-Media-Diensten Facebook, Instagram und WhatsApp implementiert. Es handelt sich hierbei um einen <a href=\"https://www.datenschutz.org/kuenstliche-intelligenz/\">KI-Assistenten</a>, der Fragen beantworten und Informationen suchen kann.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170829211","position":2,"url":"https://www.datenschutz.org/meta-ai/#faq-question-1755170829211","name":"Welche Daten verwendet Meta AI?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Meta KI sammelt Daten aus Ihren öffentlichen Beiträgen auf Facebook, Instagram und <a href=\"https://www.datenschutz.org/whatsapp-datenschutz/\">WhatsApp</a>. Hier erklären wir Ihnen, wie Sie dem widersprechen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/meta-ai/#faq-question-1755170836675","position":3,"url":"https://www.datenschutz.org/meta-ai/#faq-question-1755170836675","name":"Ist Meta AI gefährlich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Grundsätzlich geht von dem KI-Bot keine tatsächliche Gefahr aus. Allerdings birgt die Vorgehensweise des KI-Assistenten teilweise erhebliche Datenschutzrisiken, über die wir Sie <a href=\"#risiken\">hier</a> aufklären.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/signal/#article","isPartOf":{"@id":"https://www.datenschutz.org/signal/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie es beim Signal-Messenger um den Datenschutz bestellt ist","datePublished":"2025-11-06T09:00:00+00:00","dateModified":"2026-03-02T00:34:38+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/signal/"},"wordCount":440,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/signal/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-unterscheidet-sich-signal-von-whatsapp-in-bezug-auf-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Signal in Kürze\n\n\n\nWie sicher ist Signal wirklich? Durch die Sicherheitspanne der US-Regierung im März 2025 wird bei der Signal-App die Sicherheit beim Datenschutz angezweifelt. Hier erfahren Sie, wie sicher die Verwendung der App tatsächlich ist.  Was ist der Unterschied zwischen WhatsApp und der Signal-App? Signal gilt als WhatsApp-Alternative mit höherem Datenschutz. Einen Signal vs. WhatsApp Datenschutz-Vergleich finden Sie in dieser Tabelle.  Ist der Signal-Messenger DSGVO-konform? Nicht nur folgt Signal den Datenschutz-Vorgaben der DSGVO, die App bietet darüber hinaus weitere Aspekte, die für zusätzliche Sicherheit bezüglich Ihres Datenschutzes sorgen.  \n\n\n\n\nSignal und die DSGVO: Wie sicher ist die WhatsApp-Alternative?\n\n\n\nWie unterscheidet sich Signal von WhatsApp in Bezug auf Datenschutz?\n\n\n\n[ez-toc]\n\n\n\nBei der Signal-App handelt es sich um einen Messengerdienst, vergleichbar mit WhatsApp, Threema oder Telegram. Doch natürlich gibt es auch Unterschiede zu den genannten Apps. Unter anderem soll Signal einen höheren Datenschutz bieten als es z. B. bei WhatsApp der Fall ist.\n\n\n\nUnter anderem ist Signal für seine starke Ende-zu-Ende-Verschlüsselung bekannt, die mittlerweile von WhatsApp und Facebook übernommen wurde. Des Weiteren handelt es sich bei Signal um eine gemeinnützige Stiftung. Das bedeutet: Die App muss nicht profitabel sein, wodurch Daten weder gesammelt noch verkauft werden.\n\n\n\nStellt man den Vergleich Signal vs. WhatsApp beim Datenschutz an, ergeben sich insgesamt folgende Unterschiede zwischen den Messengerdiensten, die wir Ihnen in dieser Tabelle aufzeigen:\n\n\n\n[table id=32 /]\n\n\n\nEvtl. sind Sie beim Lesen der Tabelle hellhörig geworden: Ja, Signal bietet zusätzlichen Datenschutz in seinen Einstellungen. Sie haben hier u. a. die Möglichkeit, sich davor zu schützen, dass andere einen Screenshot Ihrer Nachrichten, Statusmeldungen etc. machen.\n\n\n\nVideo: Signal vs. WhatsApp\n\n\n\n\nhttps://www.youtube.com/watch?v=ANZg94W3RqU\n\n\n\n\n[ad_content]\n\n\n\nAuf welche Daten greift die Signal-App zu?\n\n\n\nIst die Signal-App DSGVO-konform?\n\n\n\nAnfang des Jahres 2025 erntete Signal für seinen Datenschutz teilweise Kritik. Der Grund war die Sicherheitspanne der US-Regierung im März 2025. Dort hatte ein Journalist versehentlich Zugriff auf einen Gruppenchat erhalten, in der Angriffe auf die radikal-islamische Huthi-Miliz im Jemen geplant wurden. Experten wiesen jedoch darauf hin: Der Fehler lag nicht bei Signal sondern bei der US-Regierung.\n\n\n\nDennoch sorgte der Vorfall für Unsicherheit. Und auch ganz generell werden Sie sich die Frage stellen, wie die Signal-App den Datenschutz von Fotos, Videos und Chatnachrichten behandelt. Ist die Signal-App DSGVO-konform?\n\n\n\nDie Frage ist schnell beantwortet: Signal speichert wichtige Daten nur für die Verarbeitung. Zu diesen wichtigen Daten gehören Ihre Telefonnummer und Ihre Kontaktdaten. Für letztere müssen Sie jedoch bereits Ihr Einverständnis geben."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/signal/","url":"https://www.datenschutz.org/signal/","name":"Wie verhält sich der Signal-Messenger beim Datenschutz?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/signal/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wie-unterscheidet-sich-signal-von-whatsapp-in-bezug-auf-datenschutz.jpg","datePublished":"2025-11-06T09:00:00+00:00","dateModified":"2026-03-02T00:34:38+00:00","description":"Die Signal-App gilt beim Datenschutz als besonders sicher: Infos zu ➔ Ist Signal DSGVO-konform? ➔ Was ist der Unterschied zwischen WhatsApp & Signal?","mainEntity":[{"@id":"https://www.datenschutz.org/signal/#faq-question-1757401150086"},{"@id":"https://www.datenschutz.org/signal/#faq-question-1757401161441"},{"@id":"https://www.datenschutz.org/signal/#faq-question-1757401168370"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/signal/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wie-unterscheidet-sich-signal-von-whatsapp-in-bezug-auf-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wie-unterscheidet-sich-signal-von-whatsapp-in-bezug-auf-datenschutz.jpg","width":550,"height":250,"caption":"Wie unterscheidet sich Signal von WhatsApp in Bezug auf Datenschutz?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/signal/#faq-question-1757401150086","position":1,"url":"https://www.datenschutz.org/signal/#faq-question-1757401150086","name":"Wie sicher ist Signal wirklich?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Durch die Sicherheitspanne der US-Regierung im März 2025 wird bei der Signal-App die Sicherheit beim Datenschutz angezweifelt. <a href=\"#sicherheit\">Hier</a> erfahren Sie, wie sicher die Verwendung der App tatsächlich ist.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/signal/#faq-question-1757401161441","position":2,"url":"https://www.datenschutz.org/signal/#faq-question-1757401161441","name":"Was ist der Unterschied zwischen WhatsApp und der Signal-App?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Signal gilt als WhatsApp-Alternative mit höherem Datenschutz. Einen Signal vs. WhatsApp Datenschutz-Vergleich finden Sie <a href=\"#tabelle\">in dieser Tabelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/signal/#faq-question-1757401168370","position":3,"url":"https://www.datenschutz.org/signal/#faq-question-1757401168370","name":"Ist der Signal-Messenger DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nicht nur folgt Signal den Datenschutz-Vorgaben der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>, die App bietet darüber hinaus weitere Aspekte, die für zusätzliche Sicherheit bezüglich Ihres Datenschutzes sorgen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/datenintegritaet/#article","isPartOf":{"@id":"https://www.datenschutz.org/datenintegritaet/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Datenintegrität – Bedeutung und Tipps","datePublished":"2025-10-30T09:00:00+00:00","dateModified":"2026-04-12T22:30:32+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/datenintegritaet/"},"wordCount":1115,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/datenintegritaet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-bedeutet-integritaet-von-daten.png","inLanguage":"de","description":"Das Wichtigste zur Datenintegrität in Kürze\n\n\n\nWas bedeutet Datenintegrität? Datenintegrität gewährleistet, dass Daten korrekt und vollständig vorhanden sind und gepflegt werden. Sie garantiert die Verlässlichkeit und Vertrauenswürdigkeit von Informationen und ist Teil des korrekten Datenschutzes. Mehr zur Bedeutung in diesem Abschnitt.  Welche Beispiele gibt es für die Datenintegrität? Ein typisches Beispiel der Datenintegrität ist die Korrektheit von Patientendaten im Gesundheitswesen. In welche Branchen die Integrität außerdem besonders wichtig ist, führen wir in dieser Liste auf.  Wie können Unternehmen die Datenintegrität sicherstellen? Unternehmen sichern die Datenintegrität durch eine Kombination aus technischen Maßnahmen und organisatorischen Schritten. Hier finden Sie fünf Tipps, wie Sie die Integrität sicherstellen können.  \n\n\n\n\nWas ist Datenintegrität?\n\n\n\nWas genau bedeutet die Integrität von Daten?\n\n\n\n[ez-toc]\n\n\n\nDie Datenintegrität gewährleistet die Konsistenz gespeicherter Daten.\n\n\n\nDie Datenintegrität ist laut Definition die Korrektheit, Vollständigkeit und Widerspruchsfreiheit von Daten über ihren gesamten Lebenszyklus hinweg. Es geht also darum, sicherzustellen, dass Informationen von ihrer Erstellung über die Speicherung bis zur Archivierung oder Löschung unverändert und zuverlässig bleiben.\n\n\n\nDie Datenintegrität ist also, einfach erklärt, die Gewährleistung der Qualität und Verlässlichkeit von Informationen. Es handelt sich dabei sozusagen um eine Garantie dafür, dass die Daten echt und unverfälscht sind.\n\n\n\nDer Datenschutz durch Integrität ist bedeutend, da er die Vertrauensgrundlage für alle datengeschützten Entscheidungen bildet. Sie ist ein wichtiger Bestandteil des Datenschutzes.\n\n\n\n[ad_content]\n\n\n\nWelche Arten der Datenintegrität gibt es?\n\n\n\nBei der Integrität von den Daten gibt es zwei Hauptbereiche: die physische und die logische Integrität. Beide zielen darauf ab, die Verlässlichkeit von Daten zu gewährleisten, tun dies aber auf unterschiedlichen Ebenen.\n\n\n\nDie physische Datenintegrität\n\n\n\nBeim Datenschutz werden durch Integrität die Authentizität und Vertraulichkeit der Daten geschützt.\n\n\n\nBei der physischen Integrität geht es um den Schutz der Daten auf der Speicherebene. Diese ist gefährdet, wenn äußere Ereignisse wie Stromausfälle, Hardwaredefekte oder Naturkatastrophen die Datenintegrität und Datensicherheit beschädigen.\n\n\n\nAuch schleichende Fehler wie unbemerkte Übertragungsfehler können die Daten unbrauchbar machen. Das Ziel der physischen Datenintegrität ist, die Rohdaten vor physischer Beschädigung oder Verlusten zu schützen.\n\n\n\nDie logische Datenintegrität\n\n\n\nDiese Ebene stellt die Sinnhaftigkeit und Korrektheit der Daten im Kontext ihrer Nutzung sicher, insbesondere in Datenbanken.\n\n\n\nWährend die physische Integrität die Daten auf dem Speichermedium schützt, sorgt die logische Integrität dafür, dass die Vertraulichkeit und Integrität der Daten in sich stimmig und widerspruchsfrei bleiben. Sie lässt sich in drei weitere Kategorien unterteilen: die Entitätsintegrität, die Domänenintegrität und die anwenderdefinierte Integrität.\n\n\n\nIn der Pharmaindustrie dient das ALCOA-Konzept dazu, die Vertraulichkeit und Integrität von Daten zu gewährleisten.\n\n\n\nDie Entitätsintegrität stellt sicher, dass jeder Datensatz einzigartig identifizierbar ist, z. B. durch eine eindeutige Kundennummer. Dies verhindert doppelte Einträge und sorgt dafür, dass keine wichtigen Identifikationsmerkmale leer bleiben.\n\n\n\nDie Domänenintegrität definiert die Gültigkeit von Werten für ein bestimmtes Datenfeld. So wird sichergestellt, dass in einer Spalte für Postleitzahlen nur Zahlen stehen oder dass ein Datum im korrekten Format eingegeben wird. Es wird also ein erlaubter Wertebereich festgelegt.\n\n\n\nDas Unternehmen kann spezifische Geschäftsregeln zur anwenderdefinierten Integrität selbst festlegen. Die Datenintegrität wird zum Beispiel durch eine Regel, die verhindert, dass der Rabatt auf einer Rechnung 100 % übersteigt, oder die sicherstellt, dass ein Bestelldatum nicht in der Zukunft liegen kann, gewährleistet.\n\n\n\n[ad_content]\n\n\n\nIn welchen Bereichen ist die Integrität der Daten besonders wichtig?\n\n\n\nIn allen Bereichen, die Daten behandeln, sind die Gewährleistung der Datenintegrität und Datenkonsistenz wichtig. Innerhalb einigen Branchen ist die Integrität jedoch absolut kritisch, wie beispielsweise:\n\n\n\nDie Integrität der Informationssicherheit ist in jedem Unternehmen wichtig. \n\n\n\nIm Finanzsektor: Falsche Transaktionsdaten können zu direkten finanziellen Verlusten, Betrug und rechtlichen Konsequenzen führen.\n\n\n\nIm Gesundheitswesen: Fehlerhafte Patientendaten, von der Blutgruppe bis zur Medikation, können lebensbedrohliche Folgen haben. Die Integrität und Authentizität von Daten ist hier überlebenswichtig.\n\n\n\nIn der öffentlichen Verwaltung: Die Verlässlichkeit staatlicher Prozesse basiert auf korrekten Daten. Fehlerhafte Informationen bei Wahlen, in Steuerbescheiden oder in Melderegistern können das Vertrauen der Bürger in die Verwaltung nachhaltig beschädigen.\n\n\n\nIn der Pharmaindustrie: Hier sind die Grundsätze der Datenintegrität nach ALCOA ein etablierter Standard. ALCOA steht für Attributable (zuordenbar), Legible (lesbar), Contemporaneous (zeitnah erfasst), Original (in originaler Form) und Accurate (präzise). Diese Prinzipien stellen sicher, dass Daten nachvollziehbar und verlässlich sind. Folgende Grafik erklärt dieses Prinzip genauer:\n\n\n\n\n\n\n\n[ad_content]\n\n\n\nWie kann die Datenintegrität verletzt werden\n\n\n\nDie Datenintegrität kann aus verschiedenen Gründen verletzt werden. Diese Gründe reichen von menschlichen Fehlern bis hin zu Cyberattacken. Einige dieser Gründe könnten unter anderem folgende sein:\n\n\n\nHacker können die Datenintegrität verletzen, wenn die Vertraulichkeit oder Verfügbarkeit der Daten attackiert wird.\n\n\n\n\nMenschliche Fehler wie beispielsweise ein einfacher Tippfehler bei der Dateneingabe, das versehentliche Löschen von Datensätzen oder das falsche Kopieren von Dateien.\n\n\n\nÜbertragungsfehler, die durch das Senden von Daten über Netzwerke oder beim Kopieren zwischen Systemen entstehen, indem Informationen unvollständig oder fehlerhaft ankommen. Hierdurch wird die Datenintegrität in ihrer Authentizität und Vertraulichkeit gefährdet.\n\n\n\nCyberangriffe, bei denen durch Malware oder Ransomware Daten gezielt manipuliert, verschlüsselt oder zerstört werden. Auch Hackerangriffe stellen eine große Gefahr dar.\n\n\n\nHardwaredefekte wie beispielweise Ausfälle von Festplatten, Servern oder anderen Speicherkomponenten können zu Datenbeschädigung oder -verlust führen.\n\n\n\n\n5 Tipps, wie Sie die Integrität von Daten sicherstellen können\n\n\n\nIn Ihrem Unternehmen haben Sie einige Möglichkeiten, um den Datenschutz und die Vertraulichkeit, Integrität und Verfügbarkeit der Daten zu gewährleisten.\n\n\n\nWas zu tun ist, um die Integrität von Daten zu sichern, erfahren Sie in unserer Liste.\n\n\n\n\nLegen Sie genau fest, wer auf welche Daten zugreifen und diese verändern darf. Indem Sie klare Rollen und Berechtigungen definieren, minimieren Sie das Risiko unbefugter oder versehentlicher Änderungen.\n\n\n\nUm die Datenintegrität zu gewährleisten, prüfen Sie die Eingaben automatisch auf Plausibilität und Korrektheit, damit menschliche Fehler minimiert werden.\n\n\n\nErstellen Sie regelmäßig Kopien Ihrer Daten und bewahren Sie diese sicher auf. So können Sie im Schadensfall einen sauberen Datenbestand wiederherstellen.\n\n\n\nSchützen Sie Daten sowohl bei der Speicherung als auch bei der Übertragung durch Verschlüsselung. Dies macht sie für Unbefugte unlesbar und schützt vor Manipulation.\n\n\n\nStellen Sie sicher, dass die Echtheit und Glaubwürdigkeit der Daten und ihrer Herkunft nachweisbar sind."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/datenintegritaet/","url":"https://www.datenschutz.org/datenintegritaet/","name":"Datenschutzintegrität: Authentizität & Vertraulichkeit","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/datenintegritaet/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-bedeutet-integritaet-von-daten.png","datePublished":"2025-10-30T09:00:00+00:00","dateModified":"2026-04-12T22:30:32+00:00","description":"Datenintegrität: Infos zu ➔ Was versteht man unter Datenintegrität? ➔ Wie kann diese Integrität verletzt werden? Alle Infos finden Sie hier!","mainEntity":[{"@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085395838"},{"@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085396800"},{"@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085397335"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/datenintegritaet/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-bedeutet-integritaet-von-daten.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-bedeutet-integritaet-von-daten.png","width":550,"height":250,"caption":"Was genau bedeutet die Integrität von Daten?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085395838","position":1,"url":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085395838","name":"Was bedeutet Datenintegrität?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Datenintegrität gewährleistet, dass Daten korrekt und vollständig vorhanden sind und gepflegt werden. Sie garantiert die Verlässlichkeit und Vertrauenswürdigkeit von Informationen und ist Teil des korrekten Datenschutzes. Mehr zur Bedeutung in <a href=\"#bedeutung\">diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085396800","position":2,"url":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085396800","name":"Welche Beispiele gibt es für die Datenintegrität?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein typisches Beispiel der Datenintegrität ist die Korrektheit von Patientendaten im Gesundheitswesen. In welche Branchen die Integrität außerdem besonders wichtig ist, führen wir in <a href=\"#branchen\">dieser Liste</a> auf.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085397335","position":3,"url":"https://www.datenschutz.org/datenintegritaet/#faq-question-1692085397335","name":"Wie können Unternehmen die Datenintegrität sicherstellen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unternehmen sichern die Datenintegrität durch eine Kombination aus technischen Maßnahmen und organisatorischen Schritten. <a href=\"#tipps\">Hier</a> finden Sie fünf Tipps, wie Sie die Integrität sicherstellen können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/computervirus/#article","isPartOf":{"@id":"https://www.datenschutz.org/computervirus/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Computerviren verstehen, erkennen und sicher entfernen","datePublished":"2026-04-02T10:35:00+00:00","dateModified":"2026-04-11T06:33:31+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/computervirus/"},"wordCount":1704,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/computervirus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computerviren-funktionsweise.png","inLanguage":"de","description":"Das Wichtigste zu Computerviren in Kürze\n\n\n\nWas sind Computerviren? Ein Computervirus ist einfach erklärt ein schädliches Programm, das sich in Dateien oder Systeme einschleusen, sich verbreiten und Computer oder Daten beschädigen können. Hier finden Sie historische und aktuelle Computerviren als Liste.  Wie gefährlich sind Computerviren? Computerviren können großen Schaden anrichten, sei es durch das Löschen wichtiger Dateien, das Stehlen sensibler Informationen (wie Bankdaten) oder das Lahmlegen von ganzen Systemen. Im digitalen Zeitalter geht vor allem durch Letzteres auch eine Gefahr für die kritische Infrastruktur aus. An dieser Stelle können Sie erfahren, wie Sie sich und Ihre Geräte schützen.    Wie entsteht ein Computervirus? Computerviren entstehen, wenn jemand absichtlich oder versehentlich schädlichen Code programmiert, der bestimmte Aufgaben ausführt. Meistens werden sie von Cyberkriminellen, Hackern oder Forschern entwickelt. Wie genau ein Computervirus funktioniert, erläutern wir weiter unten im Text.  Warum gibt es Computerviren? Computerviren gibt es aus mehreren Gründen, die je nach Absicht der Ersteller unterschiedlich sein können. Manche Viren entstehen aus kriminellen Motiven, zum Beispiel um Daten zu stehlen, Geld zu erpressen (Ransomware) oder Systeme zu sabotieren. Andere dienen Hackern oder Organisationen, um Netzwerke auszuspionieren oder kontrollierte Botnetze aufzubauen. Es gibt auch Viren, die aus Experimentierfreude oder zu Forschungszwecken programmiert werden.  \n\n\n\n\nWas ist ein Computervirus?\n\n\n\nDie Funktionsweise von Computerviren basiert auf schädlichem Code, der in ein System eindringt.\n\n\n\n[ez-toc]\n\n\n\nEin Computervirus ist ein Programm oder Code, das sich in andere Dateien oder Programme einschleust, um Schaden zu verursachen und/oder sich selbst zu verbreiten. Man kann sich ein Computervirus wie ein echtes Virus im Körper vorstellen: Es dringt ein, vermehrt sich und kann Dinge (zer)stören: Ein Computervirus kann zum Beispiel Dateien löschen, den Computer verlangsamen, Passwörter stehlen oder sogar andere Schadprogramme nachladen. Es verbreitet sich oft über E-Mail-Anhänge, Downloads, USB-Sticks oder infizierte Webseiten. Ein Computervirus arbeitet nur, wenn das infizierte Programm oder die infizierte Datei gestartet wird. Es kann also nicht „von selbst“ laufen, sondern braucht immer eine Art von Auslöser.\n\n\n\nComputerviren können in Aufbau und Funktionsweise durchaus unterschiedlich sein. Sie alle haben jedoch gemein, dass sie einen Wirt (zum Beispiel eine Datei, ein Programm oder ein System) brauchen, um sich zu vervielfältigen und Schaden anzurichten.\n\n\n\n[ad_content]\n\n\n\nVerschiedene Arten von Computerviren: Würmer, Trojaner und Co\n\n\n\nBeim Thema Malware und Co haben es eine ganze Menge Begriffe in den allgemeinen Sprachgebrauch geschafft. Vor allem der Begriff Computervirus wird oft umgangssprachlich als Sammelbegriff für jede Art von Schadsoftware verwendet, obwohl es sich technisch gesehen nur um eine Untergruppe handelt. Diese vier Kategorien von schädlicher Software gibt es:\n\n\n\nWie kommt ein Computervirus auf den PC?\n\n\n\n\nEin Virus ist ein Schadprogramm, das sich an andere Dateien oder Programme anhängt und sich nur verbreitet, wenn diese gestartet werden.\n\n\n\nEin Wurm ähnelt einem Computervirus, kann sich aber ohne Zutun des Nutzers selbstständig über Netzwerke oder E-Mails verbreiten.\n\n\n\nEin Trojaner tarnt sich als harmloses Programm oder Datei, öffnet aber heimlich Hintertüren, um Daten zu stehlen oder weitere Schadsoftware zu installieren.\n\n\n\nRansomware verschlüsselt Dateien oder sperrt Systeme und fordert Lösegeld, um den Zugriff wieder freizugeben.\n\n\n\n\nKurz gesagt: Viren brauchen eine Wirtsdatei, Würmer verbreiten sich selbst, Trojaner tarnen sich und Ransomware erpresst den Nutzer.\n\n\n\nWie verbreiten sich Computerviren?\n\n\n\nEin Computervirus gelangt meist unbemerkt auf den Computer, oft versteckt in E-Mail-Anhängen, Downloads aus unsicheren Quellen, Wechseldatenträgern (wie USB-Sticks) oder über manipulierte Websites. Im Gegensatz zu Würmern sind Computerviren in ihrer Funktionsweise fast immer von einer Aktion des Benutzers abhängig. Das kann zum Beispiel das Öffnen einer infizierten Datei (.exe, .doc, .xls) oder das Starten eines infizierten Programms auf dem Computer sein.\n\n\n\nDie Schäden von Computerviren reichen von Datenverlust bis zum Ausfall ganzer Systeme.\n\n\n\nEin bekanntes Computervirus ist zum Beispiel ILOVEYOU aus dem Jahr 2000. Hierbei handelte es sich um einen E-Mail-Wurm, der sich über einen Anhang mit schädlichem Code verbreitete. Dieser Anhang wurde mit einer Mail versendet, in dessen Betreffzeile schlicht „ILOVEYOU“ geschrieben stand. Daher hat der Wurm seinen Namen. Wer den Anhang in der Mail auf seinem Computer öffnete, startete dadurch das Virus-Programm: Der Wurm kopierte sich selbst an alle Kontakte im Outlook-Adressbuch, löschte oder überschrieb Dateien und verursachte dadurch weltweit massive Schäden. ILOVEYOU ist ein anschauliches Beispiel für frühe Malware: Einfach konstruiert und auf Benutzeraktionen angewiesen, aber trotzdem äußerst effektiv.\n\n\n\nIm Laufe der Zeit hat sich nicht nur die Computertechnologie weiterentwickelt; auch Viren sind deutlich komplexer geworden. Ein gutes Beispiel hierfür ist Emotet: Emotet tauchte erstmals 2014 auf und begann als Banking-Trojaner, der auf Anmeldeinformationen aus war. Im Laufe der Zeit entwickelte sich Emotet dann zu einer modularen Malware-Plattform und einem Botnetz, das andere Schadprogramme nachladen konnte. Es verbreitete sich über Phishing- und Malspam-Kampagnen, das Kapern von E-Mail-Konversationen und die Nutzung komplexer Nachladeskripte. Durch diese Wandlungsfähigkeit wurde aus einem relativ spezialisierten Trojaner eine professionelle kriminelle Infrastruktur, die Ransomware-Akteure unterstützte.\n\n\n\n[ad_content]\n\n\n\nWas machen Computerviren?\n\n\n\nComputervirus: Emotet, Melissa, Michelangelo oder Zeus. Schädliche Viren gab und gibt es viele.\n\n\n\nSobald der schädliche Code ausgeführt wird, beginnt er mit der Selbstvervielfältigung. Der Virus-Code sucht nach weiteren ausführbaren Dateien oder geeigneten Zielen auf dem System (z. B. auf der Festplatte oder in Netzwerkfreigaben) und kopiert sich in diese hinein. Die infizierten Dateien werden so selbst zu Virusträgern. Wenn diese nun an andere Computer übertragen und dort ausgeführt werden, setzt sich die Infektion fort. Der Virus führt allerdings nicht nur seine Replikation durch, sondern enthält auch einen spezifischen Schadcode (Payload), der die eigentliche bösartige Aktion ausführt.\n\n\n\nTypische Schäden, die von Computerviren angerichtet werden, sind:\n\n\n\n\nDatenverlust: Löschen, Verändern oder Beschädigen von Dateien und Systemdaten.\n\n\n\nSystemstörung: Verlangsamen des Computers, häufige Abstürze, ungewöhnliche Pop-up-Fenster oder das Installieren unerwünschter Programme.\n\n\n\nDatendiebstahl: Ausspionieren von Passwörtern, Kreditkartennummern oder anderen sensiblen Informationen (oft in Kombination mit anderer Malware wie Trojanern oder Spyware).\n\n\n\nNachladen weiterer Malware: Der Virus dient als Einfallstor, um andere, möglicherweise lukrativere Schadprogramme wie Ransomware (Erpressersoftware) oder Trojaner nachzuladen.\n\n\n\n\n[ad_content]\n\n\n\nWie bekämpft man Computerviren? Erste Hilfe und Prävention\n\n\n\nComputerviren machen sich auf verschiedene Weise bemerkbar, je nachdem, wie sie programmiert sind. Typische Anzeichen sind:\n\n\n\nMit entsprechenden Maßnahmen lassen sich Computerviren vermeiden.\n\n\n\n\nDer Computer wird langsamer oder stürzt häufig ab, weil das Virus Ressourcen beansprucht oder andere Programme stört.\n\n\n\nDateien verschwinden oder werden verändert, beispielsweise durch Löschung, Umbenennung oder Beschädigung wichtiger Dokumente.\n\n\n\nUngewöhnliche Nachrichten oder Pop-ups erscheinen auf dem Bildschirm, manchmal mit Aufforderungen oder Fehlermeldungen.\n\n\n\nE-Mails oder Nachrichten werden automatisch an Kontakte verschickt, ohne dass man selbst aktiv ist.\n\n\n\nProgramme starten nicht mehr korrekt oder zeigen Fehlfunktionen, weil der Virus Dateien infiziert oder verändert hat.\n\n\n\nBei manchen Viren, wie Ransomware, erscheint direkt eine Lösegeldforderung, die den Zugriff auf Daten blockiert.\n\n\n\n\nComputerviren machen sich oft durch verändertes Verhalten des Computers, fehlende oder beschädigte Dateien, merkwürdige Meldungen oder automatische Aktivitäten, die man selbst nicht ausgelöst hat, bemerkbar.\n\n\n\nWie lassen sich Computerviren entfernen oder vermeiden? &nbsp;\n\n\n\nEin Virenscanner oder eine Antiviren-Software kann bekannte Viren erkennen und löschen. Moderne Sicherheitsprogramme bieten oft auch Echtzeitschutz, automatische Updates und Quarantäne-Funktionen. Manchmal ist es nötig, den Computer im abgesicherten Modus zu starten, um besonders hartnäckige Viren zu entfernen. Bei sehr schweren Infektionen kann eine Neuinstallation des Betriebssystems notwendig sein, um alle Spuren des Virus zu beseitigen.\n\n\n\nUnd wie so oft gilt: Vorsicht ist besser als Nachsicht. Mit diesen 5 Schritten können Sie das Risiko für eine Infektion deutlich verringern:\n\n\n\n\nFühren Sie regelmäßig Updates von Betriebssystem, Programmen und Browsern durch.\n\n\n\nÖffnen Sie E-Mails und Anhänge nur von vertrauenswürdigen Absendern und vermeiden Sie verdächtige Links.\n\n\n\nErstellen Sie regelmäßig Sicherungskopien („Backups“) wichtiger Daten, damit Sie sie im Ernstfall wiederherstellen können.\n\n\n\nInstallieren Sie eine Antiviren-Software und aktualisieren Sie diese regelmäßig.\n\n\n\nAktivieren Sie eine Firewall.\n\n\n\nLaden Sie Apps nur aus offiziellen Quellen herunter und prüfen sie die geforderten Berechtigungen kritisch.\n\n\n\n\nDen besten Schutz vor einem Computervirus erhalten Sie durch präventive Maßnahmen, vorsichtiges Verhalten und professionelle Sicherheitssoftware. Im Infektionsfall helfen Antiviren-Programme, die Quarantäne des infizierten Geräts oder auch weitere Notfallmaßnahmen.\n\n\n\nDie gefährlichsten Computerviren in der Übersicht\n\n\n\nEs gibt viele bekannte Computerviren, die in der Geschichte der IT-Sicherheit eine große Rolle gespielt haben. Hier sind einige der berühmtesten – sowohl klassische als auch moderne Beispiele:\n\n\n\nDer Schutz vor Computerviren ist essentiell, um Schäden zu vermeiden.\n\n\n\n\nMelissa (1999): Ein Makrovirus, der sich über infizierte Word-Dokumente verbreitete. Er versandte automatisch E-Mails an 50 Kontakte im Outlook-Adressbuch und legte Unternehmensnetzwerke lahm.\n\n\n\nILOVEYOU (2000): Ein Wurm, der sich per E-Mail mit dem Betreff „ILOVEYOU“ verbreitete. Er infizierte Millionen Computer weltweit, löschte Dateien und verschickte sich selbst an alle Kontakte im Adressbuch.\n\n\n\nBlaster (2003): Auch bekannt als Lovesan, nutzte eine Sicherheitslücke in Windows aus und führte zu massenhaften Systemabstürzen.\n\n\n\nMydoom (2004): Einer der sich am schnellsten verbreitenden E-Mail-Würmer aller Zeiten. Er öffnete Hintertüren im System und leitete massive DDoS-Angriffe ein.\n\n\n\nSasser (2004): Ein Wurm, der sich über das Internet ohne Benutzerinteraktion verbreitete und Windows-Systeme zum Absturz brachte.\n\n\n\nConficker (2008): Ein sehr hartnäckiger Wurm, der Millionen Computer infizierte, Netzwerke blockierte und Sicherheitsdienste deaktivierte.\n\n\n\nZeus (ab 2007): Ein Trojaner, der Onlinebanking-Zugangsdaten stahl. Er wurde über E-Mails, Webseiten oder P2P-Netzwerke verbreitet und diente als Basis vieler späterer Schadprogramme.\n\n\n\nStuxnet (2010): Ein hochentwickelter, staatlich entwickelter Computerwurm, der iranische Atomanlagen sabotierte. Er gilt als der erste digitale „Cyberwaffe“-Einsatz gegen physische Infrastruktur.\n\n\n\nWannaCry (2017): Ein berüchtigter Ransomware-Angriff, der Windows-Systeme weltweit verschlüsselte und Lösegeld in Bitcoin forderte. Besonders betroffen war das britische Gesundheitssystem (NHS).\n\n\n\nEmotet (2014): Ursprünglich ein Banking-Trojaner, hat sich Emotet im Laufe der Zeit zu einem modularen Trojaner entwickelt, der sich unter anderem durch schadhafte OneNote-Dateien verbreitet.\n\n\n\nNotPetya (2017): Tarnte sich als Ransomware, war aber in Wahrheit ein „Wiper“, der Daten unwiederbringlich löschte. Hauptsächlich gegen die Ukraine gerichtet, verursachte aber weltweit enorme Schäden.\n\n\n\nClayRat (2023): Android-Malware, die vor allem auf russische Nutzer abzielt und sich zum Beispiel als WhatsApp oder TikTok tarnt, um persönliche Daten abzugreifen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/computervirus/","url":"https://www.datenschutz.org/computervirus/","name":"Computerviren: Verstehen | Erkennen | Verhindern!","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/computervirus/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computerviren-funktionsweise.png","datePublished":"2026-04-02T10:35:00+00:00","dateModified":"2026-04-11T06:33:31+00:00","description":"Achtung Computervirus! ➔ Was ist ein Computervirus? ➔ Wie kann man sich vor einem Computervirus schützen? ➔ Was sind die gefährlichsten Computerviren?","mainEntity":[{"@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608663888"},{"@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608664939"},{"@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608665539"},{"@id":"https://www.datenschutz.org/computervirus/#faq-question-1760609477901"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/computervirus/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/computerviren-funktionsweise.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/computerviren-funktionsweise.png","width":550,"height":250,"caption":"Die Funktionsweise von Computerviren basiert auf schädlichem Code, der in ein System eindringt."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608663888","position":1,"url":"https://www.datenschutz.org/computervirus/#faq-question-1760608663888","name":"Was sind Computerviren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Computervirus ist einfach erklärt ein schädliches Programm, das sich in Dateien oder Systeme einschleusen, sich verbreiten und Computer oder Daten beschädigen können. <a href=\"#liste\">Hier</a> finden Sie historische und aktuelle Computerviren als Liste.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608664939","position":2,"url":"https://www.datenschutz.org/computervirus/#faq-question-1760608664939","name":"Wie gefährlich sind Computerviren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Computerviren können großen Schaden anrichten, sei es durch das Löschen wichtiger Dateien, das Stehlen sensibler Informationen (wie Bankdaten) oder das Lahmlegen von ganzen Systemen. Im digitalen Zeitalter geht vor allem durch Letzteres auch eine Gefahr für die kritische Infrastruktur aus. <a href=\"#vorbeugen\">An dieser Stelle</a> können Sie erfahren, wie Sie sich und Ihre Geräte schützen.  ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computervirus/#faq-question-1760608665539","position":3,"url":"https://www.datenschutz.org/computervirus/#faq-question-1760608665539","name":"Wie entsteht ein Computervirus?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Computerviren entstehen, wenn jemand absichtlich oder versehentlich schädlichen Code programmiert, der bestimmte Aufgaben ausführt. Meistens werden sie von Cyberkriminellen, Hackern oder Forschern entwickelt. Wie genau ein Computervirus funktioniert, erläutern wir <a href=\"#funktionsweise\">weiter unten</a> im Text.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computervirus/#faq-question-1760609477901","position":4,"url":"https://www.datenschutz.org/computervirus/#faq-question-1760609477901","name":"Warum gibt es Computerviren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Computerviren gibt es aus mehreren Gründen, die je nach Absicht der Ersteller unterschiedlich sein können. Manche Viren entstehen aus kriminellen Motiven, zum Beispiel um Daten zu stehlen, Geld zu erpressen (Ransomware) oder Systeme zu sabotieren. Andere dienen Hackern oder Organisationen, um Netzwerke auszuspionieren oder kontrollierte Botnetze aufzubauen. Es gibt auch Viren, die aus Experimentierfreude oder zu Forschungszwecken programmiert werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/zoom-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/zoom-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Respektiert Zoom den Datenschutz in der EU?","datePublished":"2026-01-01T09:30:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/zoom-datenschutz/"},"wordCount":1163,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/zoom-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zoom-datenschutzkonform-nutzen.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Zoom\n\n\n\nIst Zoom DSGVO-Konform? Eine totale DSGVO-Konformität gibt es nicht, da die Datenübermittlung in die USA stattfindet und somit ein rechtliches Restrisiko darstellt. Inwiefern sich der Datenschutz in der EU und den USA unterscheidet, erklären wir hier.  Wie sicher ist Zoom aktuell? Mittlerweile hat Zoom seine Sicherheit erheblich verbessert und bietet u. a. Passwortschutz und Warteräume sowie eine optionale Ende-zu-Ende-Verschlüsselung an. Weitere Sicherheitsmaßnahmen des Anbieters finden Sie in dieser Liste.  Kann ich den Datenschutz bei Zoom verbessern? Ja, Sie können den Datenschutz aktiv verbessern, indem Sie z. B. einen AVV abschließen oder die Ende-zu-Ende-Verschlüsselung nutzen. Weitere Tipps finden Sie in unserer Checkliste.  \n\n\n\n\nWas ist Zoom?\n\n\n\nWie können Sie Zoom datenschutzkonform nutzen?\n\n\n\n[ez-toc]\n\n\n\nIst Zoom datenschutzkonform?\n\n\n\nZoom ist eine cloudbasierte Software des US-amerikanischen Unternehmens Zoom Video Communications, die Videokonferenzen, Online-Besprechungen und Webinare anbietet.\n\n\n\nBesonders ab dem Jahr 2020 hat sich das Tool zu einem beliebten Anbieter für virtuelle Meetings entwickelt und wird sowohl im privaten als auch im geschäftlichen Umfeld genutzt. Auch nach der Pandemie 2020 nutzen Unternehmen weiterhin die Dienstleistung des Anbieters, vor allem an Arbeitsplätzen, die remote oder hybrides Arbeiten anbieten. Inwiefern Zoom den europäischen Datenschutz respektiert und wie Sie den Schutz Ihrer Daten gewährleisten können, führen wir hier auf.\n\n\n\nWie Zoom vom Datenschutz in den USA vs. DSGVO in der EU betroffen ist\n\n\n\nDa die Software einem amerikanischen Unternehmen gehört, unterliegt sie nicht automatisch den strengen europäischen Datenschutzgrundsätzen, was zu potenziellen Konflikten führt. Grund für diese Konflikte sind die unterschiedlichen Regelungen der EU und der USA. Um die Herausforderungen beim Datenschutz von Zoom zu verstehen, ist ein Blick auf die unterschiedlichen rechtlichen Rahmenbedingungen in den USA und der EU wichtig.\n\n\n\nFür Kunden aus Europa muss Zoom den Datenschutz nach EU-Richtlinien anbieten.\n\n\n\nDie Datenschutzgrundverordnung (DSGVO) der EU stellt den Schutz personenbezogener Daten in den Mittelpunkt. Sie basiert auf dem \"Opt-in\"-Prinzip. Das bedeutet, dass eine Datenverarbeitung grundsätzlich nur dann erlaubt ist, wenn Sie ihr aktiv zustimmen. Dieser Ansatz soll die informationelle Selbstbestimmung stärken und Ihnen die Kontrolle über Ihre Daten geben. Laut europäischer Regelung muss Ihnen als Nutzer von Zoom ein strengerer Datenschutz gewährleistet werden.\n\n\n\nIn den USA existiert hingegen kein einheitliches Datenschutzgesetz. Vielmehr gibt es eine Vielzahl von Gesetzen einzelner Bundesstaaten. Viele dieser Gesetze folgen dem \"Opt-out\"-Prinzip, bei dem die Datenverarbeitung grundsätzlich erlaubt ist, bis Sie ihr aktiv widersprechen – also das genaue Gegenteil der Europäischen Verordnung. Dieser Ansatz ist zwar für Unternehmen einfacher umzusetzen, bietet jedoch ein geringeres Schutzniveau für die Nutzer.\n\n\n\nGibt es Abkommen zwischen den USA und der EU?\n\n\n\nExperten äußern gegenüber Zoom und dem Datenschutz Kritik und Zweifel an der DSGVO-Konformität.\n\n\n\nEin zentrales Problem für den Datenschutz von Zoom in der EU ist die Übermittlung der Daten in die USA. Da Zoom ein US-amerikanisches Unternehmen ist, werden Ihre Daten auf Servern in den USA verarbeitet. Für solche Übermittlungen in ein Drittland muss laut DSGVO ein angemessenes Datenschutzniveau sichergestellt sein. Weil das Datenschutzniveau in den USA nicht dem der EU entsprach, hat der EuGH 2020 das alte Datenschutzabkommen zwischen der EU und den USA gekippt.\n\n\n\n2023 trat das EU-US Data Privacy Framework (DPF) in Kraft. Unternehmen aus den USA müssen hierbei ein Selbstzertifizierungsverfahren abschließen. Daraufhin werden sie auf die DPF-Liste aufgenommen und der Datentransfer ist zulässig. Zoom ist darunter zertifiziert, weshalb die reine Datenübertragung eine rechtliche Basis hat. Dieses neue Abkommen soll zwar für Rechtssicherheit sorgen, doch Datenschutzexperten bleiben skeptisch, ob es einer erneuten Prüfung durch den Europäischen Gerichtshof standhalten würde und DSGVO-konform ist.\n\n\n\nInwiefern ist Zoom jetzt datenschutzkonform?\n\n\n\nIn regelmäßigen Abständen muss Zoom den Datenschutz und die Sicherheit der Software testen.\n\n\n\nObwohl die DSGVO für alle Nutzer in der Europäischen Union gilt, findet sie als europäische Verordnung keine direkte Anwendung auf die Verarbeitungsvorgänge in den Vereinigten Staaten.\n\n\n\nUm bei Zoom den Datenschutz der Grundverordnung (DSGVO) einzuhalten, ist es daher entscheidend, dass Sie die Risiken kennen und aktive Vorkehrungen treffen. Zoom selbst verpflichtet sich, die DSGVO einzuhalten, und nutzt rechtliche Instrumente wie die EU-Standardvertragsklauseln, um die Datenübertragung zu legitimieren. Allerdings bedeutet das nicht, dass jede Nutzung automatisch risikofrei ist.\n\n\n\nZoom und der Datenschutz: Welche Probleme traten bereits auf?\n\n\n\n[table id=33 /]\n\n\n\nWelche Maßnahmen stellt Zoom zur Verfügung, um den Datenschutz in der EU zu gewährleisten?\n\n\n\nLaut eigenen Angaben setzt das Unternehmen eine Reihe technischer und organisatorischer Maßnahmen um, die während einer Zoom-Videokonferenz den Datenschutz gewährleisten sollen. Dazu zählen unter anderem:\n\n\n\nDer Zugriff der US-Sicherheitsbehörden auf die Daten ist bei Zoom eines der Probleme beim Datenschutz.\n\n\n\n\nVerschlüsselungstechnologien wie bspw. eine optionale Ende-zu-Ende-Verschlüsselung.\n\n\n\nSchutz vor unbefugtem Zugriff anhand einmaliger Meeting-IDs, komplexer Kennwörter, Warteräume und der Möglichkeit, Meetings für weitere Teilnehmer zu sperren.\n\n\n\nHost-Bedienelemente, durch die der Veranstalter eines Meetings die Kontrolle über zentrale Funktionen hat\n\n\n\nDie Authentifizierung dient der Überprüfung registrierter Benutzer oder Teilnehmer mit einer bestimmten E-Mail-Domäne.\n\n\n\nMeldefunktion für unangemessenes Verhalten von Teilnehmern.\n\n\n\nRegelmäßige Überprüfungen der Wirksamkeit der Sicherheitsmaßnahmen durch Zoom selbst\n\n\n\n\nAllerdings ist Zoom selbst mit diesen Maßnahmen nicht automatisch risikofrei und DSGVO-konform. Die Verantwortung liegt ebenfalls bei Ihnen, durch bewusste Konfiguration die Risiken zu minimieren und die rechtlichen Vorgaben zu erfüllen.\n\n\n\nTipps, um den Datenschutz im Zoom-Meeting sicherzustellen\n\n\n\nSowohl private Personen als auch Unternehmen nutzen die Software. Besonders innerhalb von Unternehmen ist der Datenschutz besonders wichtig. Wie Sie sich als Nutzer der Plattform vergewissern können, dass Sie Zoom datenschutzkonform einsetzen, zeigen diese Tipps.\n\n\n\nUm bei Zoom die Sicherheit und den Datenschutz zu stärken, hilft Ihnen diese Liste.\n\n\n\n\nSchließen Sie bei jeder geschäftlichen Nutzung einen Auftragsverarbeitungsvertrag (AVV) mit Zoom\n\n\n\nKonfigurieren Sie, wenn möglich, die EU-Rechenzentren als Serverstandort.\n\n\n\nAktivieren Sie für vertrauliche Gespräche die Ende-zu-Ende-Verschlüsselung, um die Inhalte ausschließlich für Teilnehmer lesbar zu machen.\n\n\n\nNutzen Sie die Sicherheitsfunktionen konsequent: Sichern Sie jedes Meeting mit einem Passwort, verwenden Sie den Warteraum zur Kontrolle der Teilnehmer und sperren Sie die Sitzung, sobald alle anwesend sind, damit Ihr Meeting bei Zoom dem Datenschutz entspricht.\n\n\n\nErstellen Sie Aufzeichnungen nur nach ausdrücklicher Einwilligung aller Teilnehmer und speichern Sie diese bevorzugt lokal auf Ihrem Rechner statt in der Zoom-Cloud.\n\n\n\nPraktizieren Sie Datensparsamkeit, indem Sie nicht benötigte Funktionen (z. B. Aufmerksamkeitstracking, Dateiübertragung) deaktivieren und Teilnehmern die Nutzung von Pseudonymen gestatten.\n\n\n\nKommen Sie Ihrer Informationspflicht nach und klären Sie die Teilnehmer bereits in der Einladung transparent über die Datenverarbeitung im Meeting auf (gemäß Art. 13 DSGVO).\n\n\n\n\nZu den Alternativen zu Zoom, die den Datenschutz versprechen, gehören zum Beispiel Anbieter wie Bitrix24, TeamViewer, GoToMeeting oder Jitsi Meet. Prüfen Sie grundsätzlich bei der Auswahl, wo der Anbieter seinen Sitz hat, welche Verschlüsselungstechnologien zum Einsatz kommen und ob ein transparenter Auftragsverarbeitungsvertrag angeboten wird."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/zoom-datenschutz/","url":"https://www.datenschutz.org/zoom-datenschutz/","name":"Wie konform ist Zoom beim Thema Datenschutz der EU?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/zoom-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/zoom-datenschutzkonform-nutzen.png","datePublished":"2026-01-01T09:30:00+00:00","description":"Zoom und Datenschutz - Infos zu ➔ Wie sicher ist Zoom aktuell? ➔ Wie gewährleistet Zoom die Sicherheit beim Datenschutz? Weitere Infos hier!","mainEntity":[{"@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085395838"},{"@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085396800"},{"@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085397335"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/zoom-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/zoom-datenschutzkonform-nutzen.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/zoom-datenschutzkonform-nutzen.png","width":550,"height":250,"caption":"Wie können Sie Zoom datenschutzkonform nutzen?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085395838","position":1,"url":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085395838","name":"Ist Zoom DSGVO-Konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine totale DSGVO-Konformität gibt es nicht, da die Datenübermittlung in die USA stattfindet und somit ein rechtliches Restrisiko darstellt. Inwiefern sich der Datenschutz in der EU und den USA unterscheidet, erklären wir <a href=\"#eu-vs-usa\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085396800","position":2,"url":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085396800","name":"Wie sicher ist Zoom aktuell?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Mittlerweile hat Zoom seine Sicherheit erheblich verbessert und bietet u. a. Passwortschutz und Warteräume sowie eine optionale Ende-zu-Ende-Verschlüsselung an. Weitere Sicherheitsmaßnahmen des Anbieters finden Sie in <a href=\"#sicherheitsmassnahmen\">dieser Liste</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085397335","position":3,"url":"https://www.datenschutz.org/zoom-datenschutz/#faq-question-1692085397335","name":"Kann ich den Datenschutz bei Zoom verbessern?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, Sie können den Datenschutz aktiv verbessern, indem Sie z. B. einen AVV abschließen oder die Ende-zu-Ende-Verschlüsselung nutzen. Weitere Tipps finden Sie in <a href=\"#tipps\">unserer Checkliste</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/dashcam-erlaubt/#article","isPartOf":{"@id":"https://www.datenschutz.org/dashcam-erlaubt/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Dashcam im Auto: Was ist erlaubt und was nicht?","datePublished":"2025-11-20T12:00:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/dashcam-erlaubt/"},"wordCount":655,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/dashcam-erlaubt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/welche-dashcam-ist-in-deutschland-erlaubt.jpg","inLanguage":"de","description":"Das Wichtigste zur Dashcam\n\n\n\nIst eine Dashcam in Deutschland erlaubt oder verboten? Unter bestimmten Voraussetzungen ist eine Dashcam in Deutschland erlaubt. In diesem Abschnitt erfahren Sie, welche Bedingungen für den Einsatz einer Dashcam gelten.  Gilt eine Dashcam als DSGVO-konform in Deutschland? Eine Dashcam entspricht nur im privaten Gebrauch den Vorgaben der DSGVO. Bereits der Einsatz vor Gericht als Beweismittel geht über diese Privatnutzung hinaus. Entsprechend schnell verstößt eine Dashcam gegen den Datenschutz.  Ist ein Handy als Alternative einer Dashcam erlaubt? Ja, sie können auch Ihr Smartphone als Dashcam-Ersatz benutzen. Hierfür gelten dieselben Einschränkungen, um die DSGVO nicht zu verletzen.  \n\n\n\n\nWiderspricht die Nutzung einer Dashcam dem Datenschutz in Deutschland?\n\n\n\nWelche Dashcam ist in Deutschland erlaubt?\n\n\n\n[ez-toc]\n\n\n\nZunächst eine kurze Einstiegserklärung: Bei einer Dashcam handelt es sich um eine kleine Kamera, die an der Windschutzscheibe eines Autos angebracht wird. Somit können während der Fahrt Videoaufnahmen gemacht werden. Dies kann in Unfallsituationen grundsätzlich wertvolles Beweismaterial sichern.\n\n\n\nOb eine Dashcam im Auto erlaubt ist oder nicht, hängt letztendlich davon ab, für welchen Gebrauch Sie das Gerät benutzen wollen. Eine Dashcam darf in Deutschland zu Privatzwecken eingesetzt werden. Geht die Nutzung über den Privatgebrauch hinaus, kann dies schnell datenschutzrechtliche Folgen haben.\n\n\n\nBesonders häufig werden Dashcams im Auto genutzt, um mögliche Unfälle rekonstruieren zu können. Dies mag vor Gericht als Beweismittel durchaus hilfreich und für Ihren Fall auch nützlich sein, um ein mögliches Bußgeld oder schlimmeres abzuwenden. Doch evtl. bekommen Sie dadurch wiederum Schwierigkeiten, weil die Rahmenbedingungen der DSGVO für die Nutzung einer Dashcam nicht eingehalten wurden.\n\n\n\nAus diesem Grund gibt es klare Voraussetzungen, wann der Einsatz einer Dashcam im Auto erlaubt ist. Um ein Bußgeld zu vermeiden, müssen Sie folgende Bedingungen beachten:\n\n\n\n\nZeitgrenze für gespeicherte Aufnahmen → Der Landesbeauftrage für Datenschutz (LfDI) in Niedersachsen nannte hierfür einen Richtwert von 30 Sekunden.\n\n\n\nAufnahmen nur aus gegebenem Anlass → Der Auslöser der Aufnahme kann bzw. muss an ein Ereignis wie einen Verkehrsunfall gekoppelt sein.\n\n\n\nInformationspflicht → Betroffene müssen gemäß Art. 12 ff. DSGVO über die Dashcam informiert werden. Ein Hinweis am Fahrzeug selbst ist das Minimum.\n\n\n\n\nIst eine Dashcam im parkenden Auto erlaubt? Auch die Antwort auf diese Frage ist situationsabhängig. Der Einsatz einer Dashcam auf einem öffentlichen Parkplatz könnte zu Problemen mit der DSGVO führen. Nutzen Sie die DSGVO auf Ihrem Privatgrundstück, haben Sie i. d. R. nichts zu befürchten. Die Nutzung einer Dashcam zur Parkraumüberwachung ist nur erlaubt, wenn eine eindeutige Gefahrenlage für Ihren PKW vorliegt.\n\n\n\n[ad_content]\n\n\n\nIst eine Dashcam vor Gericht erlaubt?\n\n\n\nNutzung der Dashcam vor Gericht: Was ist erlaubt?\n\n\n\nEin häufig diskutiertes Thema ist das Nutzen der Dashcam als Beweismittel vor Gericht. Im Falle eines Verkehrsunfalls können die Aufnahmen entscheidende Hinweise zur Klärung der Schuldfrage geben.\n\n\n\nSofern Sie sich an die zuvor erwähnten Voraussetzungen gehalten haben, kann die Nutzung der Dashcam-Aufnahmen vor Gericht rechtlich vertretbar sein. Ob diese Bedingungen aber überhaupt einhaltbar sind, steht auf einem anderen Blatt.\n\n\n\nDoch auch wenn die Nutzung der Dashcam nicht erlaubt gewesen ist: Vor Gericht können Sie die Aufnahmen evtl. trotzdem verwenden. Grundlage dafür bietet ein Urteil des Bundesgerichtshofes (BGH) aus dem Jahr 2018 (Az.: VI ZR 233/17).\n\n\n\nIhnen sollte allerdings klar sein: Das Urteil des BGH bedeutet nicht, dass es sich automatisch um eine DSGVO-konforme Nutzung Ihrer Dashcam handelt. Das Gericht kann die Aufnahmen als zulässig erachten während Ihnen Datenschutzbehörden gleichzeitig ein Bußgeld für die rechtswidrige Nutzung der Dashcam ausstellen.\n\n\n\nDashcam-Nutzung als Datenschutz-Verstoß: Welche Strafe droht mir? Gemäß Art. 83 Abs. 5 DSGVO könnten Datenschutzbehörden theoretisch ein Bußgeld von bis zu 20 Millionen Euro verhängen. Ein solcher Fall ist aber bislang nicht bekannt. Für entsprechende Fälle in Bayern und Hessen wurden Geldbußen im dreistelligen Bereich verhängt."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/dashcam-erlaubt/","url":"https://www.datenschutz.org/dashcam-erlaubt/","name":"Wann eine Dashcam laut DSGVO erlaubt ist und wann nicht","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/dashcam-erlaubt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/welche-dashcam-ist-in-deutschland-erlaubt.jpg","datePublished":"2025-11-20T12:00:00+00:00","description":"Wann ist eine Dashcam im Auto erlaubt?: Infos zu ➔ Wann gilt eine Dashcam als DSGVO-konform? ➔ Ist ein Handy als Dashcam-Alternative erlaubt?","mainEntity":[{"@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697615440"},{"@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697621282"},{"@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697627258"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/dashcam-erlaubt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/welche-dashcam-ist-in-deutschland-erlaubt.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/welche-dashcam-ist-in-deutschland-erlaubt.jpg","width":550,"height":250,"caption":"Welche Dashcam ist in Deutschland erlaubt?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697615440","position":1,"url":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697615440","name":"Ist eine Dashcam in Deutschland erlaubt oder verboten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Unter bestimmten Voraussetzungen ist eine Dashcam in Deutschland erlaubt. <a href=\"#voraussetzungen\">In diesem Abschnitt</a> erfahren Sie, welche Bedingungen für den Einsatz einer Dashcam gelten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697621282","position":2,"url":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697621282","name":"Gilt eine Dashcam als DSGVO-konform in Deutschland?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Eine Dashcam entspricht nur im privaten Gebrauch den Vorgaben der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>. Bereits der Einsatz vor Gericht als Beweismittel geht über diese Privatnutzung hinaus. Entsprechend schnell verstößt eine Dashcam gegen den Datenschutz.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697627258","position":3,"url":"https://www.datenschutz.org/dashcam-erlaubt/#faq-question-1760697627258","name":"Ist ein Handy als Alternative einer Dashcam erlaubt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, sie können auch Ihr <a href=\"https://www.datenschutz.org/smartphone/\">Smartphone</a> als Dashcam-Ersatz benutzen. Hierfür gelten dieselben Einschränkungen, um die DSGVO nicht zu verletzen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/wetransfer-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Wie wird bei WeTransfer der Datenschutz gewährleistet?","datePublished":"2026-02-05T11:06:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/"},"wordCount":563,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wetransfer-datenschutz-dsgvo.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei WeTransfer in Kürze\n\n\n\nIst WeTransfer sicher, wenn es um den Datenschutz geht? Beim Anbieter WeTransfer ist die Sicherheit beim Datenschutz nicht hundertprozentig gewährleistet, da WeTransfer oft Server in den datenschutzrechtlich kritischen USA nutzt. An dieser Stelle erfahren Sie mehr dazu.  Welche sichere Alternative zu WeTransfer gibt es? Wählen Sie Filehosting-Dienste oder Cloud-Lösungen, die ihre Server ausdrücklich in der EU betreiben und eine klare Ende-zu-Ende-Verschlüsselung anbieten, bei der nur Sie und der Empfänger die Schlüssel besitzen. Somit ist der Datenschutz im Internet gewährleistet.  Was kann ich tun, um meine Dateien bei der Nutzung von WeTransfer besser zu schützen? Sichern Sie Ihre Dateien vor dem Hochladen selbst mit einem starken Passwort und einer Ende-zu-Ende-Verschlüsselung, beispielsweise mithilfe von Tools wie 7-Zip oder GnuPG.   \n\n\n\n\nIst WeTransfer DSGVO-konform?\n\n\n\nIst bei WeTransfer der Datenschutz nach der DSGVO gegeben?\n\n\n\n[ez-toc]\n\n\n\nWeTransfer ist ein Onlinedienst, mit dem Sie sehr einfach und schnell große Dateien (Fotos, Videos, Dokumente) über das Internet versenden. Sie laden die Datei hoch und der Empfänger erhält einen Download-Link per E-Mail. Die Dateien bleiben dann für eine begrenzte Zeit, meist sieben Tage, auf den Servern des Unternehmens gespeichert. Aber wie steht es bei WeTransfer um den Datenschutz? \n\n\n\nDa WeTransfer Dateien oft auf Servern in den USA speichert, ist eine vollständige DSGVO-Konformität nicht uneingeschränkt gegeben.\n\n\n\nWas heißt das für Sie?\n\n\n\n\nPersonenbezogene Daten (zum Beispiel Namen in Dateinamen, E-Mail-Adressen) könnten theoretisch für US-Behörden zugänglich sein.\n\n\n\nAls Nutzer sind Sie für die Übertragung von personenbezogenen Daten verantwortlich. Wenn Sie Kundendaten oder sensible Mitarbeiterdaten über WeTransfer versenden, verletzen Sie möglicherweise die DSGVO, da Sie keinen ausreichenden Schutz garantieren können.\n\n\n\n\nVersenden Sie daher keine personenbezogenen oder vertraulichen Daten über WeTransfer, wenn der Datenschutz nach der DSGVO vollständig eingehalten werden soll.&nbsp;\n\n\n\nDie Datenschutz-Grundverordnung (DSGVO) ist ein Gesetz, das Ihre personenbezogenen Daten in der EU schützt. Die USA gelten datenschutzrechtlich als Drittland. Das bedeutet, der Datenschutzstandard ist niedriger als in der EU, obwohl WeTransfer seinen Sitz in den Niederlanden (EU) hat.\n\n\n\n[ad_content]\n\n\n\nGibt es eine WeTransfer-Alternative, die den Datenschutz gewährleistet?\n\n\n\nSie können statt mit WeTransfer den Datenschutz mit einer Alternative gewährleisten\n\n\n\nWeTransfer bietet einige Sicherheitsmaßnahmen an. Zum einen findet die Übertragung Ihrer Datei verschlüsselt statt (Transportverschlüsselung). Das bedeutet, dass die Daten während des Transfers zwischen Ihrem Gerät und den WeTransfer-Servern vor unbefugtem Zugriff geschützt sind.\n\n\n\nDarüber hinaus werden die Dateien, sobald sie auf den WeTransfer-Servern gespeichert werden, ebenfalls verschlüsselt. Diese sogenannte Ruheverschlüsselung stellt sicher, dass die gespeicherten Daten selbst dann geschützt bleiben, wenn jemand unbefugt auf die Server zugreifen sollte.\n\n\n\nDer Haken: WeTransfer verwaltet die Verschlüsselung und besitzt die Schlüssel. Das bedeutet, das Unternehmen könnte die Dateien theoretisch entschlüsseln. Man spricht hier von Ende-zu-Ende-Verschlüsselung nur dann, wenn wirklich nur Absender und Empfänger die Daten entschlüsseln können. Diese ist bei der Standardversion von WeTransfer nicht gegeben.\n\n\n\nWenn Ihnen der Transport via WeTransfer der Datenschutz wichtig ist und Sie eine klare DSGVO-Konformität benötigen, sollten Sie auf Alternativen setzen. Sie können dort die Kontrolle über Ihre Daten behalten. Die wichtigsten Anbieter haben wir hier für Sie zusammengestellt:\n\n\n\n[table id=34 /]"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/wetransfer-datenschutz/","url":"https://www.datenschutz.org/wetransfer-datenschutz/","name":"WeTransfer: Wird der Datenschutz hier eingehalten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/wetransfer-datenschutz-dsgvo.png","datePublished":"2026-02-05T11:06:00+00:00","description":"Wie setzt WeTransfer den Datenschutz um? Infos zu ➔ Ist der Anbieter DSGVO-konform? ➔ Welche Alternativen können Sie statt WeTransfer nutzen?","mainEntity":[{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037961640"},{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037976877"},{"@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037989788"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/wetransfer-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/wetransfer-datenschutz-dsgvo.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/wetransfer-datenschutz-dsgvo.png","width":550,"height":250,"caption":"Ist bei WeTransfer der Datenschutz nach der DSGVO gegeben?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037961640","position":1,"url":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037961640","name":"Ist WeTransfer sicher, wenn es um den Datenschutz geht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Beim Anbieter WeTransfer ist die Sicherheit beim Datenschutz nicht hundertprozentig gewährleistet, da WeTransfer oft Server in den datenschutzrechtlich kritischen USA nutzt. <a href=\"#datenschutz\">An dieser Stelle</a> erfahren Sie mehr dazu.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037976877","position":2,"url":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037976877","name":"Welche sichere Alternative zu WeTransfer gibt es?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wählen Sie Filehosting-Dienste oder Cloud-Lösungen, die ihre Server ausdrücklich in der EU betreiben und eine klare Ende-zu-Ende-Verschlüsselung anbieten, bei der nur Sie und der Empfänger die Schlüssel besitzen. Somit ist der <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> gewährleistet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037989788","position":3,"url":"https://www.datenschutz.org/wetransfer-datenschutz/#faq-question-1761037989788","name":"Was kann ich tun, um meine Dateien bei der Nutzung von WeTransfer besser zu schützen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sichern Sie Ihre Dateien vor dem Hochladen selbst mit einem starken Passwort und einer <a href=\"https://www.datenschutz.org/ende-zu-ende-verschluesselung/\">Ende-zu-Ende-Verschlüsselung</a>, beispielsweise mithilfe von Tools wie 7-Zip oder GnuPG. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/chatgpt/#article","isPartOf":{"@id":"https://www.datenschutz.org/chatgpt/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"ChatGPT: Datenschutz in Gefahr oder sichere Nutzung?","datePublished":"2025-10-22T10:41:46+00:00","dateModified":"2025-10-22T10:41:47+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/chatgpt/"},"wordCount":1258,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/chatgpt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/chatgpt-datenschutz.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei ChatGPT\n\n\n\nIst ChatGPT DSGVO-konform? Die Nutzung von Künstlicher Intelligenz kann hinsichtlich des Datenschutzes als problematisch angesehen werden. Die allgemeine Einschätzung ist, dass die Standardnutzung von ChatGPT nicht vollständig DSGVO-konform ist, hauptsächlich wegen der Datenverarbeitung in den USA und unklarer Löschgarantien.  Wie gut ist der Datenschutz bei ChatGPT? Der Datenschutz bei der Standardversion von ChatGPT wird in Europa als kritisch und nicht vollständig konform mit der DSGVO angesehen. Experten davon ab, sensible oder personenbezogene Daten einzugeben.  Wie kann ich das Training meiner Daten deaktivieren? Dies ist in den Einstellungen von ChatGPT möglich, um die Nutzung Ihrer Eingaben für Trainingszwecke zu untersagen. Wie das funktioniert, erfahren Sie hier. Bei Business-Lizenzen ist diese Funktion oft bereits standardmäßig deaktiviert.  \n\n\n\n\nChatbot ChatGPT: Privat als auch beruflich häufig nicht mehr wegzudenken\n\n\n\nChatGPT: Der Datenschutz des Chatbots wird häufig kritisiert.\n\n\n\n[ez-toc]\n\n\n\nDie Faszination für ChatGPT ist ungebrochen. Der KI-Chatbot von OpenAI, gestützt auf große Sprachmodelle (LLMs) wie GPT-4, hat sich schnell zu einem beliebten Werkzeug für Privatpersonen und Unternehmen entwickelt.\n\n\n\nDoch mit der Nutzung von ChatGPT stellen sich zwangsläufig zentrale Fragen: Berücksichtigt der Chatbot die Vorgaben der Datenschutz-Grundverordnung (DSGVO)? Welche Daten verarbeitet das Unternehmen und wie ist es bei ChatGPT um den Datenschutz in Deutschland bestellt?\n\n\n\nWir erläutern Ihnen, welche Risiken bestehen und welche Maßnahmen Sie ergreifen können, um sich und Ihre Daten zu schützen.\n\n\n\n[ad_content]\n\n\n\nDas Grundproblem: Warum wird der Datenschutz bei ChatGPT kritisiert?\n\n\n\nWie sicher ist bei ChatGPT der Datenschutz? Die Nutzung des Chatbots birgt aus datenschutzrechtlicher Sicht erhebliche Herausforderungen. Das Hauptproblem liegt in der Datenverarbeitung durch den US-amerikanischen Betreiber OpenAI und der damit verbundenen Intransparenz, die oft als „Blackbox-Effekt“ bezeichnet wird.\n\n\n\n[table id=35 /]\n\n\n\nWelche Daten verarbeitet der Chatbot?\n\n\n\nWenn Sie mit ChatGPT interagieren, erfasst der Chatbot verschiedene Arten von Daten:\n\n\n\n\nEingabeaufforderungen (Prompts) und Konversationen: Die Inhalte Ihrer Anfragen und die Antworten des Chatbots werden protokolliert und standardmäßig bis zu 30 Tage gespeichert. Diese können personenbezogene Daten enthalten, wenn Sie diese eingeben.\n\n\n\nNutzungsdaten: Hierzu zählen technische Informationen wie Ihre IP-Adresse, Geräteinformationen, die verbrauchte Datenmenge, sowie der Zeitpunkt des Beginns und Endes der Nutzung. Diese Daten sind in Logfiles enthalten.\n\n\n\nAccount-Informationen: Daten wie Name, E-Mail-Adresse und möglicherweise die Mobiltelefonnummer, die für die Erstellung des Accounts notwendig waren, werden verarbeitet.\n\n\n\n\nIst ChatGPT DSGVO-konform? – Die Rechtslage in Deutschland\n\n\n\nChatGPT und Datenschutz: Unternehmen müssen besondere Vorsicht walten lassen.\n\n\n\nDie Frage, ob ChatGPT Regeln zum Datenschutz gemäß DSGVO befolgt, können Experten derzeit nicht pauschal mit „Ja“ beantworten. Die Aufsichtsbehörden in Deutschland prüfen die Datenschutz-Situation bei ChatGPT weiterhin kritisch.\n\n\n\nDie Nutzung des Chatbots durch Unternehmen, Behörden oder Schulen, bei der personenbezogene Daten verarbeitet werden, muss eine Rechtsgrundlage nach Art. 6 Abs. 1 DSGVO aufweisen. Ohne eine klare Rechtsgrundlage (wie etwa eine wirksame Einwilligung oder ein berechtigtes Interesse, das nicht die Rechte der betroffenen Person überwiegt) ist die Verarbeitung unzulässig.\n\n\n\n[ad_content]\n\n\n\nWie können Sie im privaten Bereich ChatGPT datenschutzfreundlich nutzen?\n\n\n\nDa eine DSGVO-konforme Nutzung von ChatGPT insbesondere in den kostenfreien Versionen schwierig ist, sollten Sie als Nutzer aktiv Vorsichtsmaßnahmen treffen.\n\n\n\nKonkrete Tipps und Handlungsanweisungen:\n\n\n\n\nGeben Sie keine personenbezogenen Daten ein: Verzichten Sie darauf, Namen, Adressen, E-Mail-Adressen, Telefonnummern, Geburtsdaten oder andere identifizierende Merkmale von sich selbst oder Dritten in die Chat-Maske einzugeben. Verwenden Sie stattdessen Pseudonyme oder Platzhalter.\n\n\n\nDeaktivieren Sie das Training in den ChatGPT-Einstellungen, um den Datenschutz zu wahren: Suchen Sie in Ihren Einstellungen die Option zur Deaktivierung der Nutzung Ihrer Eingaben für das Modelltraining und aktivieren Sie diese.\n\n\n\nLöschen Sie Ihre Daten regelmäßig: Nutzen Sie die Funktion zur Löschung Ihrer Konversationen oder fordern Sie die Löschung Ihrer personenbezogenen Daten bei ChatGPT direkt bei OpenAI an.\n\n\n\n\nDer Chatbot bietet einen sogenannten provisorischen Chat an. Dieser ist vor allem dazu gedacht, schnell kurze Fragen zu beantworten. Wie verhält es sich, wenn bei ChatGPT ein provisorischer Chat stattfindet? Der Datenschutz ist hierbei höher, da keine Daten gespeichert und diese nicht zum Training der KI verwendet werden.\n\n\n\nBei ChatGPT Dateien hochladen: Datenschutz gewährleistet?\n\n\n\nBei ChatGPT Bilder hochladen: Den Datenschutz können Sie durch gewisse Einstellungen verbessern.\n\n\n\nDer Chatbot bietet Nutzern auch die Möglichkeit, Dateien hochzuladen. Die KI kann dann unter anderem eigene Fotos bearbeiten. Wie ist es in diesem Zusammenhang bei der Nutzung von ChatGPT um den Datenschutz für Bilder bestellt?\n\n\n\nGrundsätzlich gilt, dass der Chatbot hochgeladene Dateien speichert. Löscht der Nutzer den Chat, werden Dateien erst nach 30 Tagen endgültig entfernt. Außerdem können hochgeladene Bilder dazu verwendet werden, die Modelle von OpenAI zu verbessern, wenn Sie dies nicht in den Einstellungen deaktivieren.\n\n\n\nWichtige Regeln für Unternehmen bei Nutzung des Chatbots\n\n\n\nEine besondere Herausforderung stellt der Zusammenhang zwischen ChatGPT und Datenschutz für Unternehmen dar. Firmen, die den Chatbot beruflich nutzen möchten, müssen die Vorgaben der Datenschutz-Grundverordnung besonders streng beachten. Die Eingabe von personenbezogenen Daten Dritter (z. B. Kunden- oder Mitarbeiterdaten) in die KI ist ohne deren ausdrückliche und informierte Zustimmung in der Regel nicht zulässig.\n\n\n\nUm eine Nutzung von ChatGPT für Unternehmen in puncto Datenschutz sicher zu ermöglichen, sind folgende Schritte entscheidend:\n\n\n\n\nAuftragsverarbeitungsvertrag (AVV): Sobald ein Unternehmen personenbezogene Daten im Auftrag verarbeitet, muss es mit OpenAI einen AVV nach Art. 28 DSGVO abschließen. OpenAI bietet dies nur für spezielle Business-Versionen an (z. B. ChatGPT Enterprise, ChatGPT Team oder über die API).\n\n\n\nDatenminimierung: Sie dürfen nur die für den Zweck unbedingt erforderlichen Daten in die KI eingeben. Sensible oder besondere Kategorien personenbezogener Daten (wie z.B. Gesundheitsdaten) sollten Sie vermeiden.\n\n\n\nDeaktivierung des Modelltrainings: Möchten Sie bei der Nutzung von ChatGPT den Datenschutz wahren, sind Einstellungen für die Funktion „Das Modell für alle verbessern“ (Data Training) zu deaktivieren. So können Sie die Weiterverarbeitung Ihrer Inhalte für Trainingszwecke untersagen. Bei Business-Versionen ist dies oft standardmäßig der Fall.\n\n\n\nDatenschutz-Folgenabschätzung (DSFA): Aufgrund der Komplexität und des hohen Risikos ist in der Regel eine DSFA nach Art. 35 DSGVO verpflichtend.\n\n\n\nTransparenz: Die Nutzung von ChatGPT müssen Verantwortliche in der Datenschutzerklärung des Unternehmens transparent machen.\n\n\n\nVermeiden Sie vertrauliche und geheime Informationen: Geben Sie keine Geschäftsgeheimnisse oder andere vertrauliche Informationen ein, da diese ihre Einstufung als Geheimnis verlieren können.\n\n\n\n\nAchten Sie auf die Unternehmensversion: Wenn Sie ChatGPT beruflich nutzen, sollten Sie auf eine der Business-Versionen (z. B. Enterprise oder API-Nutzung) umsteigen, da Nutzer hier in der Regel ein AVV abschließen können und das Training standardmäßig deaktiviert ist. Beachten Sie außerdem: Die Bezahlversionen (Plus/Pro) sind für Privatnutzer gedacht. Bei ChatGPT Plus/Pro ist Datenschutz für Unternehmen nicht gewährleistet. Auch hier ist ohne einen AVV (der nur für Business-Lösungen verfügbar ist) nämlich eine vollständige DSGVO-Konformität für die Verarbeitung fremder personenbezogener Daten nicht garantiert.\n\n\n\n[ad_content]\n\n\n\nFazit: Datenschutz als ständige Aufgabe\n\n\n\nDatenschutz bei ChatGPT: Nutzen Sie den Chatbot unter Berücksichtigung von Vorsichtsmaßnahmen.\n\n\n\nDer Zusammenhang zwischen ChatGPT und Datenschutz ist ein komplexes und dynamisches Feld. Die Einhaltung der DSGVO ist beim Einsatz von US-basierten KI-Tools eine ständige Herausforderung. \n\n\n\nWährend Unternehmen mit der Wahl von Enterprise-Lösungen und der Umsetzung strenger interner Richtlinien die Risiken minimieren können, sollten auch private Nutzer größtmögliche Vorsicht und Datensparsamkeit walten lassen.\n\n\n\nSollten Sie tiefergehende Fragen zur DSGVO-Konformität in Ihrem spezifischen Fall haben, empfiehlt es sich immer, einen spezialisierten Anwalt oder Ihren Datenschutzbeauftragten zu konsultieren."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/chatgpt/","url":"https://www.datenschutz.org/chatgpt/","name":"ChatGPT: Ist der Datenschutz beim Chatbot DSGVO-konform?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/chatgpt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/chatgpt-datenschutz.jpg","datePublished":"2025-10-22T10:41:46+00:00","dateModified":"2025-10-22T10:41:47+00:00","description":"ChatGPT im Datenschutz-Check: Infos zu ➔ Ist ChatGPT DSGVO-konform? ➔ Wie sicher ist bei ChatGPT der Datenschutz? ➔ Was ist ein provisorischer Chat?","mainEntity":[{"@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040718275"},{"@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040725916"},{"@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040732847"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/chatgpt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/chatgpt-datenschutz.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/chatgpt-datenschutz.jpg","width":550,"height":250,"caption":"ChatGPT: Der Datenschutz des Chatbots wird kritisiert."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040718275","position":1,"url":"https://www.datenschutz.org/chatgpt/#faq-question-1761040718275","name":"Ist ChatGPT DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die Nutzung von <a href=\"https://www.datenschutz.org/kuenstliche-intelligenz/\">Künstlicher Intelligenz kann hinsichtlich des Datenschutzes</a> als problematisch angesehen werden. Die allgemeine Einschätzung ist, dass die Standardnutzung von ChatGPT nicht vollständig DSGVO-konform ist, hauptsächlich wegen der Datenverarbeitung in den USA und unklarer Löschgarantien.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040725916","position":2,"url":"https://www.datenschutz.org/chatgpt/#faq-question-1761040725916","name":"Wie gut ist der Datenschutz bei ChatGPT?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Der Datenschutz bei der Standardversion von ChatGPT wird in Europa als kritisch und nicht vollständig konform mit der <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a> angesehen. Experten davon ab, sensible oder personenbezogene Daten einzugeben.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/chatgpt/#faq-question-1761040732847","position":3,"url":"https://www.datenschutz.org/chatgpt/#faq-question-1761040732847","name":"Wie kann ich das Training meiner Daten deaktivieren?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dies ist in den Einstellungen von ChatGPT möglich, um die Nutzung Ihrer Eingaben für Trainingszwecke zu untersagen. Wie das funktioniert, erfahren Sie <a href=\"#einstellungen\">hier</a>. Bei Business-Lizenzen ist diese Funktion oft bereits standardmäßig deaktiviert.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/recaptcha-dsgvo/#article","isPartOf":{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ist reCAPTCHA DSGVO-konform? Ein Überlick","datePublished":"2025-12-04T09:15:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/"},"wordCount":892,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ist-recaptcha-dsgvo-konform.png","inLanguage":"de","description":"Das Wichtigste zu reCAPTCHA und der DSGVO in Kürze\n\n\n\nIst Google reCAPTCHA V3 DSGVO-konform? Nein, reCAPTCHA V3 ist nicht automatisch DSGVO-konform, da es unsichtbar personenbezogene Daten (wie IP-Adresse und Mausbewegungen) erfasst und in die USA überträgt. Da keine vorherige Einwilligung des Nutzers vorliegt, ist der Datenschutz im Internet nicht gewährleistet.  Wie können Sie reCAPTCHA datenschutzkonform einbinden? Sie müssen die aktive Einwilligung des Nutzers vor dem Laden des reCAPTCHA-Skripts einholen, idealerweise über Ihr Cookie-Banner (CMP) oder eine Zwei-Klick-Lösung mit einem vorgeschalteten Platzhalter. Mehr dazu erfahren Sie hier.  Welche Alternativen zu Google reCAPTCHA sind DSGVO-konform? Datenschutzfreundliche Alternativen sind Dienste wie Friendly Captcha oder Captcha.eu, die keine personenbezogenen Daten sammeln. Eine Auflistung finden Sie an dieser Stelle.  \n\n\n\n\nIst der Google Dienst reCAPTCHA datenschutzkonform?\n\n\n\nIst reCAPTCHA DSGVO-konform?\n\n\n\n[ez-toc]\n\n\n\nWenn Sie Ihre Webseite vor Spam und Bots schützen wollen, können Sie auf den Google Dienst reCAPTCHA zurückgreifen. Das Akronym CAPTCHA steht dabei für „Completely Automated Public Turing test to tell Computers and Humans Apart”. \n\n\n\nDiese Anwendung soll Websites vor automatisiertem Missbrauch (Spam-Bots) schützen, indem sie versucht festzustellen, ob ein Nutzer ein Mensch oder eine Maschine ist. Dies geschieht entweder durch die Aufforderung zur Lösung von Bilderrätseln (Version 2) oder unsichtbar im Hintergrund anhand des Nutzerverhaltens (Version 3). Doch ist der Google Dienst reCAPTCHA DSGVO-konform? \n\n\n\nAutomatisch ist reCAPTCHA nicht datenschutzkonform. Der Grund liegt in der Funktionsweise, besonders bei der unsichtbaren Analyse durch reCAPTCHA V3 und der Enterprise-Version.\n\n\n\nUm einen Bot von einem Menschen zu unterscheiden, analysiert reCAPTCHA eine Vielzahl von Informationen, die als personenbezogene Daten gelten und an Google-Server in den USA übertragen werden:\n\n\n\n\nIP-Adresse\n\n\n\nReferrer-URL (die zuvor besuchte Website)\n\n\n\nBetriebssystem und Browsereinstellungen\n\n\n\nCookies\n\n\n\nMausbewegungen und Tastaturanschläge\n\n\n\nVerweildauer auf der Seite\n\n\n\nGeräteeinstellungen (z. B. Spracheinstellungen oder Standort)\n\n\n\n\nGoogle macht nicht transparent, welche Daten genau und in welchem Umfang verarbeitet und gespeichert werden. Aufgrund dieser fehlenden Transparenz und der Datenübermittlung in die USA birgt die Nutzung von reCAPTCHA bezüglich der DSGVO erhebliche Risiken für Webseitenbetreiber.\n\n\n\n[ad_content]\n\n\n\nSo gewährleisten Sie bei Google reCAPTCHA den Datenschutz\n\n\n\nErläutern Sie Funktionsweise von Google reCAPTCHA in der Datenschutzerklärung, können Sie die Anwendung auf Ihrer Seite nutzen.\n\n\n\nUm reCAPTCHA DSGVO-konform auf Ihrer Seite zu integrieren, benötigen Sie die Einwilligung Ihrer Nutzer, bevor der Dienst deren Daten erfasst. \n\n\n\nDie Rechtsgrundlage für die Nutzung ist damit Art. 6 Abs. DSGVO (Einwilligung) und § 25 Abs. 1 TTDSG (Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz).\n\n\n\nWas genau müssen Sie dafür tun?\n\n\n\n\nEinwilligung über das Cookie-Banner: Sie müssen die Zustimmung Ihrer Nutzer aktiv einholen. Das bedeutet: reCAPTCHA darf erst aktiviert werden, nachdem der Nutzer im sogenannten Cookie-Banner (auch Consent-Tool genannt) seine Einwilligung gegeben hat.\n\n\n\nHinweis in der Datenschutzerklärung: Erklären Sie, welche Daten verarbeitet werden und  die Funktionsweise von Google reCAPTCHA (V3) in der Datenschutzerklärung.\n\n\n\nDie Zwei-Klick-Lösung (Platzhalter): Verwenden Sie einen Platzhalter statt das reCAPTCHA-Feld direkt zu laden. Zeigen Sie zunächst nur einen klaren Hinweis, z. B.: „Dieser Spamschutz wird von Google bereitgestellt.“Erst wenn der Nutzer auf diesen Hinweis klickt, wird das reCAPTCHA-Skript von Google geladen. Dieser Klick gilt gleichzeitig als die erforderliche Einwilligung.\n\n\n\n\n[ad_content]\n\n\n\nreCAPTCHA v3: Besonderheiten bei der Einbindung\n\n\n\nDa die neueste Version unsichtbar ist und bereits im Hintergrund läuft, bevor der Nutzer ein Formular absendet, ist es technisch besonders kritisch, reCAPTCHA V3 DSGVO-konform einzubinden. Ohne eine vorherige, aktive Zustimmung des Nutzers (mittels CMP oder Platzhalter) verstoßen Sie direkt gegen das TTDSG und die DSGVO, da die Datenerfassung sofort beginnt.\n\n\n\nUnser Tipp: Bei V3 sollten Sie sicherstellen, dass das Skript erst nach der Einwilligung geladen wird. Die Zwei-Klick-Lösung (siehe Punkt 2) oder eine konsequente Steuerung über das CMP ist hier zwingend erforderlich, um die Einwilligungspflicht zu erfüllen.\n\n\n\nWelche Alternativen gibt es für Google reCAPTCHA?\n\n\n\nEine reCAPTCHA-Alternative, die DSGVO-konform ist, ist z. B. hCaptcha.\n\n\n\nWollen Sie den Aufwand, reCAPTCHA DSGVO-konform zu gestalten oder die Abhängigkeit von Google vermeiden, gibt es datenschutzfreundlichere Möglichkeiten.\n\n\n\nAlternativen mit Fokus auf Datenschutz-Dienste konzentrieren sich beispielsweise auf den Schutz der Nutzerdaten, sammeln keine personenbezogenen Daten oder verzichten  auf Cookies:\n\n\n\n\nhCaptcha: Ähnlich wie reCAPTCHA, aber bekannt für mehr Datenschutzfreundlichkeit. Kann Text-, Bild- oder unsichtbare Captchas anbieten.\n\n\n\nFriendly Captcha: Bietet unsichtbare, datenschutzkonforme Herausforderungen im Hintergrund, um Bots zu erkennen und zu verhindern, ohne Cookies oder persistente Speicherung im Browser zu verwenden.\n\n\n\nmtCAPTCHA: Wurde mit Fokus auf Datenschutz und DSGVO entwickelt, um Websites vor Bots zu schützen, ohne umfangreiche Datenerfassung.\n\n\n\nCaptcha.eu: Ein europäischer Anbieter, der vollständig auf Cookies und personenbezogene Daten verzichtet und Daten innerhalb der EU verarbeitet.\n\n\n\nALTCHA: Ein selbstgehosteter Open-Source-Dienst, der ohne Cookies, Fingerabdrücke oder Tracker auskommt.\n\n\n\n\nTechniken ohne Datenerfassung setzen auf technische Tricks, die keine externe Datenübermittlung erfordern:\n\n\n\n\n\nHoneypot-Methode:\n\n\n\nDies ist eine der einfachsten und benutzerfreundlichsten Lösungen. Sie fügen dem Formular ein für menschliche Nutzer unsichtbares Feld (das \"Honeypot\") hinzu. Wenn ein Bot dieses Feld ausfüllt, wird der Vorgang als Bot-Aktion erkannt und blockiert. \n\n\n\nVorteil: Es werden keine Nutzerdaten erfasst.\n\n\n\n\n\nEinfache Rechenaufgabe (Math-Captcha):\n\n\n\nFragen Sie vor dem Absenden eine einfache Rechenaufgabe ab (z. B. \"Was ist 3 + 4?\").\n\n\n\n Vorteil: Keine Datenerfassung, lediglich die Nutzerfreundlichkeit kann etwas leiden.\n\n\n\n\n\nZeitstempel-Methode: \n\n\n\nMessen Sie, wie schnell ein Formular ausgefüllt wurde. Füllt jemand das Formular in weniger als einer Sekunde aus, ist das ein Indiz für einen Bot. \n\n\n\nVorteil: Keine externe Datenübermittlung"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/recaptcha-dsgvo/","url":"https://www.datenschutz.org/recaptcha-dsgvo/","name":"reCAPTCHA: Wird die DSGVO in diesem Fall eingehalten?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/ist-recaptcha-dsgvo-konform.png","datePublished":"2025-12-04T09:15:00+00:00","description":"Entspricht reCAPTCHA den DSGVO Vorgaben? Infos zu ➔ Wie realisieren Sie bei reCAPTCHA den Datenschutz? ➔ Welche Alternativen gibt es für Sie?","mainEntity":[{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761042112558"},{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044662343"},{"@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044663128"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/recaptcha-dsgvo/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/ist-recaptcha-dsgvo-konform.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/ist-recaptcha-dsgvo-konform.png","width":550,"height":250,"caption":"Ist reCAPTCHA DSGVO-konform?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761042112558","position":1,"url":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761042112558","name":"Ist Google reCAPTCHA V3 DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Nein, reCAPTCHA V3 ist nicht automatisch DSGVO-konform, da es unsichtbar personenbezogene Daten (wie IP-Adresse und Mausbewegungen) erfasst und in die USA überträgt. Da keine vorherige Einwilligung des Nutzers vorliegt, ist der <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> nicht gewährleistet.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044662343","position":2,"url":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044662343","name":"Wie können Sie reCAPTCHA datenschutzkonform einbinden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie müssen die aktive Einwilligung des Nutzers vor dem Laden des reCAPTCHA-Skripts einholen, idealerweise über Ihr Cookie-Banner (CMP) oder eine Zwei-Klick-Lösung mit einem vorgeschalteten Platzhalter. Mehr dazu erfahren Sie <a href=\"#wie\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044663128","position":3,"url":"https://www.datenschutz.org/recaptcha-dsgvo/#faq-question-1761044663128","name":"Welche Alternativen zu Google reCAPTCHA sind DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Datenschutzfreundliche Alternativen sind Dienste wie Friendly Captcha oder Captcha.eu, die keine personenbezogenen Daten sammeln. Eine Auflistung finden Sie <a href=\"#liste\">an dieser Stelle</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#article","isPartOf":{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Telefonat heimlich aufnehmen – ist das erlaubt?","datePublished":"2025-10-23T08:29:42+00:00","dateModified":"2025-10-23T08:29:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/"},"wordCount":633,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gespraech-aufnehmen-erlaubt.png","inLanguage":"de","description":"Das Wichtigste zum Telefonat heimlich aufnehmen in Kürze\n\n\n\nIst es strafbar Telefonate heimlich aufzunehmen? Ja, wenn Sie ein Telefonat heimlich aufnehmen, ist dies strafbar - es sei denn, alle Gesprächsteilnehmer stimmen explizit zu. Die Aufzeichnung ist eine Verarbeitung personenbezogener Daten und erfordert eine Rechtsgrundlage.  Wann darf ich ein Gespräch aufnehmen? Ein Gespräch darf nur aufgenommen werden, wenn alle Beteiligten vorher ausdrücklich einwilligen. Heimliche Mitschnitte sind  nur in extremen Ausnahmefällen rechtlich zulässig. Mehr dazu erfahren Sie hier.  Darf ich heimlich geführte Gespräche als Beweis verwenden? Gespräche aufzeichnen, um diese als Beweis vor Gericht zu verwenden ist nicht zulässig. Aufnahmen des nicht öffentlich gesprochenen Worts unterliegen einem Beweisverwertungsverbot, da sie das allgemeine Persönlichkeitsrecht verletzen. Näheres können Sie an dieser Stelle nachlesen.  \n\n\n\n\nDarf man ein Telefonat heimlich aufzeichnen?\n\n\n\nGespräch aufnehmen: Was ist erlaubt?\n\n\n\n[ez-toc]\n\n\n\nIhr Chef hat Sie gerade in einem turbulenten Telefonat abgemahnt oder Ihnen gar mit der Kündigung gedroht. Sie sind völlig überrumpelt und überlegen: \"Darf ich das Telefonat aufnehmen? Wäre das erlaubt?”\n\n\n\nDas Aufnehmen von Telefonaten ist in Deutschland grundsätzlich nur mit ausdrücklicher Zustimmung aller Beteiligten erlaubt. Wer unbefugt das nicht öffentlich gesprochene Wort eines anderen aufzeichnet oder die so hergestellte Aufnahme Dritten zugänglich macht, begeht eine Straftat (§ 201 Abs. 1 Nr. 1 und 2 StGB). Haben Sie also ein Gespräch heimlich aufgezeichnet, droht Ihnen eine Freiheitsstrafe von bis zu drei Jahren oder eine Geldstrafe. Dies gilt auch für den Versuch.\n\n\n\nWichtig: Es ist unerheblich, ob es sich um ein privates oder ein berufliches Gespräch handelt. Entscheidend ist nur, dass es sich um ein \"nicht-öffentliches\" Gespräch handelt – was stets der Fall ist, wenn Sie ein Telefonat aufnehmen. Erlaubt ist es so oder so nicht. \n\n\n\nEin Gespräch aufzeichnen ist nur erlaubt, wenn:\n\n\n\n\nbeide Gesprächsteilnehmer vorab informiert und einverstanden sind,\n\n\n\ndie Aufzeichnung zu Beweiszwecken nach Zustimmung erfolgt (z. B. in geschäftlichen Kundengesprächen),\n\n\n\noder ausnahmsweise ein überragendes berechtigtes Interesse besteht – was aber nur in extremen Fällen (z. B. akute Bedrohungslage) zulässig ist.​\n\n\n\n\n[ad_content]\n\n\n\nDer Verstoß gegen die DSGVO und das Persönlichkeitsrecht\n\n\n\nEs handelt sich, wenn Sie ein Telefonat heimlich aufzeichnen, um eine Straftat.\n\n\n\nDer Bundesgerichthof hat entschieden, dass, wenn Sie ein Telefonat aufnehmen, dies nicht erlaubt ist. Heimlich erstellte Gesprächsaufzeichnungen unterliegen einem Beweisverwertungsverbot und dürfen im Klageverfahren daher nicht verwertet werden (BGH, Urteil vom 18.02.2003 - XI ZR 165/02).\n\n\n\n\nVerstoß gegen das Persönlichkeitsrecht: Die unbefugte Aufnahme greift in das durch das Grundgesetz (Art. 2 Abs. 1 GG in Verbindung mit Art. 1 Abs. 1 GG) geschützte allgemeine Persönlichkeitsrecht ein. Dieser Eingriff ist so schwerwiegend, dass er in der Regel nicht zugunsten der privaten Beweisführung zurücktreten muss.\n\n\n\nVerstoß gegen die DSGVO: Die Aufzeichnung eines Telefongesprächs stellt die Verarbeitung von personenbezogenen Daten dar. Fehlt hierfür eine Rechtsgrundlage (wie die informierte Einwilligung der anderen Person), liegt ein Verstoß gegen die Datenschutz-Grundverordnung (DSGVO) vor.\n\n\n\n\nAusnahmen: Wann könnte eine Aufnahme verwertet werden?\n\n\n\n Es gibt nur extrem seltene Ausnahmen vom Beweisverwertungsverbot, wenn Sie ein Telefonat heimlich aufnehmen. Erlaubt ist dies nur, wenn das geschützte Interesse an der Verwertung der Aufnahme das verletzte Persönlichkeitsrecht ausnahmsweise überwiegt. \n\n\n\nDies wäre denkbar bei:\n\n\n\n\nLebenswichtige Interessen: Wenn die Aufnahme zur Abwendung einer drohenden Straftat gegen Leib oder Leben dienen soll.\n\n\n\nAbsolute Notwehrsituationen: In Fällen, in denen kein anderes, milderes Mittel zur Verfügung stand, um einen unmittelbaren, existentiellen Rechtsverstoß abzuwehren.\n\n\n\n\nGerade im Arbeitsrecht (z.B. bei Kündigungen oder Abmahnungen) werden diese hohen Hürden der Rechtfertigung in der Regel nicht erreicht. Ein Verweis auf eine angebliche \"Notwehr\" ist hier fast immer unbegründet, da juristische Schritte (wie Kündigungsschutzklage oder Klage auf Unterlassung) als mildere und legale Mittel zur Verfügung stehen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/","url":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/","name":"Telefonat aufnehmen: Was ist erlaubt und was nicht?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gespraech-aufnehmen-erlaubt.png","datePublished":"2025-10-23T08:29:42+00:00","dateModified":"2025-10-23T08:29:44+00:00","description":"Ein Telefonat heimlich aufnehmen ist nicht erlaubt: Infos zu ➔ Sie nehmen heimlich ein Telefongespräch auf - machen Sie sich damit strafbar?","mainEntity":[{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205588296"},{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609246"},{"@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609702"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gespraech-aufnehmen-erlaubt.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gespraech-aufnehmen-erlaubt.png","width":550,"height":250,"caption":"Gespräch aufnehmen: Was ist erlaubt?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205588296","position":1,"url":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205588296","name":"Ist es strafbar Telefonate heimlich aufzunehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, wenn Sie ein Telefonat heimlich aufnehmen, ist dies strafbar - es sei denn, alle Gesprächsteilnehmer stimmen explizit zu. Die Aufzeichnung ist eine Verarbeitung <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogener Daten</a> und erfordert eine Rechtsgrundlage.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609246","position":2,"url":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609246","name":"Wann darf ich ein Gespräch aufnehmen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Gespräch darf nur aufgenommen werden, wenn alle Beteiligten vorher ausdrücklich einwilligen. Heimliche Mitschnitte sind  nur in extremen Ausnahmefällen rechtlich zulässig. Mehr dazu erfahren Sie <a href=\"#erlaubt\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609702","position":3,"url":"https://www.datenschutz.org/telefonat-aufnehmen-erlaubt/#faq-question-1761205609702","name":"Darf ich heimlich geführte Gespräche als Beweis verwenden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Gespräche aufzeichnen, um diese als Beweis vor Gericht zu verwenden ist nicht zulässig. Aufnahmen des nicht öffentlich gesprochenen Worts unterliegen einem Beweisverwertungsverbot, da sie das allgemeine Persönlichkeitsrecht verletzen. Näheres können Sie <a href=\"#gericht\">an dieser Stelle</a> nachlesen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#article","isPartOf":{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Recht auf informationelle Selbstbestimmung: Bedeutung im Datenschutz","datePublished":"2025-10-28T08:50:27+00:00","dateModified":"2025-10-28T08:57:21+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/"},"wordCount":1005,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-versteht-man-unter-dem-recht-auf-informationelle-selbstbestimmung.jpg","inLanguage":"de","description":"Das Wichtigste zum Recht auf informationelle Selbstbestimmung in Kürze\n\n\n\nWas ist das Recht auf informationelle Selbstbestimmung – einfach erklärt? Jeder Einzelne hat das Recht, selbst zu über die Preisgabe und Verwendung seiner personenbezogenen Daten zu entscheiden.  Woher stammt das Recht auf informationelle Selbstbestimmung? Als wichtiges Datenschutz-Grundrecht wurzelt das Recht auf informationelle Selbstbestimmung im Volkszählungsurteil des Bundesverfassungsgerichts. Eine ausführliche Erklärung finden Sie hier.  Welche Beispiele gibt es für informationelle Selbstbestimmung? Das Recht auf informationelle Selbstbestimmung spielt zum Beispiel bei staatlichen Überwachungsmaßnahmen wie der immer wieder diskutierten Vorratsdatenspeicherung eine wichtige Rolle.  \n\n\n\n\nWas umfasst das Recht auf informationelle Selbstbestimmung? Definition &amp; Schutzbereich\n\n\n\nWas versteht man unter dem Recht auf informationelle Selbstbestimmung?\n\n\n\n[ez-toc]\n\n\n\n[ad_content]\n\n\n\nDas Recht auf informationelle Selbstbestimmung bezeichnet in Deutschland das Recht eines jeden, selbst darüber zu entscheiden, ob und wie seine personenbezogenen Daten preisgegeben und verwendet werden sollen. Damit bildet es die entscheidende Grundlage für den Datenschutz und spielt in vielen Lebensbereichen eine sehr zentrale Rolle.\n\n\n\nDas Recht auf informationelle Selbstbestimmung wird im GG (Grundgesetz) nicht ausdrücklich erwähnt, sondern entstammt dem berühmten Volkszählungsurteil des Bundesverfassungsgerichts von 1983. Das BVerfG erkennt dieses Recht als eine Ausprägung des allgemeinen Persönlichkeitsrechts nach Art. 2 Abs. 1 GG in Verbindung mit Art. 1 GG an.\n\n\n\nEs schützt Menschen davor, dass ihre persönlichen Daten unbegrenzt gesammelt, gespeichert oder weitergegeben werden. Vielmehr darf jeder selbst entscheiden, ob und welche Informationen er über sich preisgibt und wie diese verwendet werden. Außerdem hat jeder Betroffene das Recht zu erfahren, wer was und zu welcher Gelegenheit über ihn erfährt bzw. weiß.\n\n\n\n\nDieser Schutz umfasst grundsätzlich alle Informationen, die sich einer bestimmten Person zuordnen lassen, z. B.:\n\n\n\n\n\n\nName, Geburtstag und -ort\n\n\n\nWohnanschrift und Telefonnummer\n\n\n\nE-Mail-Adresse\n\n\n\nBenutzernamen, Kundennummern\n\n\n\nStandortdaten &amp; Bewegungsprofile\n\n\n\nIP-Adresse &amp; Geräteerkennungen\n\n\n\n\n\n\n\nFamilienstand\n\n\n\nReligion &amp; Weltanschauung\n\n\n\nsexuelle Orientierung\n\n\n\npolitische Ansichten\n\n\n\nGesundheitsdaten\n\n\n\nEinkommensverhältnisse\n\n\n\n\n\n\n\nRecht auf informationelle Selbstbestimmung: Das BVerfG und sein Volkszählungsurteil\n\n\n\nDas BVerfG leitet das Recht auf informationelle Selbstbestimmung aus Art. 2 GG und Art. 1 GG her.\n\n\n\nWie bereits erwähnt, geht das Recht auf informationelle Selbstbestimmung auf das Volkszählungsurteil von 1983 zurück – einem Meilenstein in der Entwicklung des Datenschutzes. \n\n\n\nAnlass für diese Grundsatzentscheidung war eine für dieses Jahr geplante Volkszählung auf der Grundlage des damaligen Volkszählungsgesetzes. Die Bundesregierung wollte alle Einwohner statistisch erfassen, unter anderem um herauszufinden, wo Handlungsbedarf im Wohnungs- und Straßenbau oder anderen Bereichen besteht.\n\n\n\nDabei handelte es sich aber nicht nur um eine reine Kopfzählung, sondern um eine sehr persönliche „Zwangsbefragung“, bei der z. B. auch die Staatsangehörigkeit, Wohnsituation, der Familienstand, Einkommensverhältnisse, Berufsleben und berufliche Qualifikation, die Nutzung öffentlicher Verkehrsmittel sowie die Zugehörigkeit zu einer Religion erfasst werden sollten.\n\n\n\nDagegen wurden mehrere Verfassungsbeschwerden erhoben. In seinem Grundsatzurteil etablierte das Bundesverfassungsgericht das Recht auf informationelle Selbstbestimmung – abgeleitet aus dem allgemeinen Persönlichkeitsrecht und der verfassungsrechtlich geschützten Menschenwürde. Damit standen die Richter jedem Menschen das Recht zu, selbst zu entscheiden, wer welche personenbezogenen Daten erhebt, speichert, verwendet oder weitergibt.\n\n\n\nEinschränkungen dieses Rechts sind laut BVerfG nur im überwiegenden Allgemeininteresse zulässig. Dafür ist eine verfassungsgemäße Gesetzesgrundlage erforderlich. Außerdem muss der Gesetzgeber den Grundsatz der Verhältnismäßigkeit beachten.\n\n\n\n[ad_content]\n\n\n\nWo endet das Recht auf informationelle Selbstbestimmung? Schranken\n\n\n\nRecht auf informationelle Selbstbestimmung: Ob eine juristische Person, z. B. ein Unternehmen, dieses Recht hat, hängt vom Einzelfall ab.\n\n\n\nWie jedes andere Grundrecht hat auch das informationelle Selbstbestimmungsrecht Grenzen. Der Staat darf personenbezogene Daten erheben und verarbeiten, wenn dieser Eingriff durch ein Gesetz verfassungsrechtlich gerechtfertigt ist.\n\n\n\nDas BVerfG hat die Anforderungen an die Rechtfertigung eines Eingriffs in das Recht auf informationelle Selbstbestimmung wie folgt präzisiert:\n\n\n\n\nDer Gesetzgeber muss Gesetze zur Datenverarbeitung klar und präzise formulieren. Damit jeder nachvollziehen kann, wie seine Daten genutzt werden, müssen Zweck, Anlass und Grenzen eines Eingriffs eindeutig im Gesetz festgelegt werden.\n\n\n\nDie erhobenen Daten dürfen nur für den Zweck verwendet werden, für den sie ursprünglich erhoben wurden (Grundsatz der Zweckbindung).\n\n\n\nDaten, die dem Kernbereich privater Lebensgestaltung zuzuordnen sind, stehen unter einem besonderen Schutz. Hierzu gehören zum Beispiel Tagebuchaufzeichnungen über Gedanken, Gefühle und höchstpersönliche Erlebnisse. Sollen Daten dürfen möglichst erst gar nicht erhoben werden – was sich aber bei heimlichen Überwachungsmaßnahmen kaum vermeiden lässt. Deshalb müssen solche Daten unverzüglich gelöscht und dürfen nicht verwertet werden.\n\n\n\nZu guter Letzt muss der Eingriff in das Recht auf informationelle Selbstbestimmung verhältnismäßig sein. Das heißt, er ist nur erlaubt, wenn er einem legitimen Zweck dient sowie geeignet, erforderlich und angemessen ist.\n\n\n\n\nWas bedeutet das Recht auf informationelle Selbstbestimmung für Unternehmen?\n\n\n\nIn das Recht auf informationelle Selbst&shy;bestimmung greift die Polizei bei Ermittlungen und Überwachungsmaßnahmen ein.\n\n\n\nNicht nur der Staat, auch private Unternehmen erheben und verarbeiten persönliche Daten, zum Beispiel …\n\n\n\n\nim Rahmen der Vertragsabwicklung,\n\n\n\nzur Prüfung der Kreditwürdigkeit,\n\n\n\num personalisierte Werbung schalten zu können,\n\n\n\nzum Zweck der Marktforschung oder\n\n\n\nfür statistische Zwecke.\n\n\n\n\nDoch auch sie müssen das Recht auf informationelle Selbstbestimmung beachten, indem sie sich an die Regeln der Datenschutzgrundverordnung (DSGVO) einhalten. Das bedeutet unter anderem Folgendes:\n\n\n\n\nFür die Datenerfassung ist eine ausdrückliche Einwilligung des Betroffenen oder eine anderweitige Rechtsgrundlage erforderlich.\n\n\n\nDie erhobenen Daten dürfen nur für den zuvor festgelegten und mitgeteilten Zweck verarbeitet werden.\n\n\n\nJedes Unternehmen muss seinen Informationspflichten nachkommen und z. B. eine korrekte Datenschutzerklärung auf seiner Webseite zur Verfügung stellen.\n\n\n\n\nRecht auf informationelle Selbstbestimmung in der DSGVO\n\n\n\nZur Durchsetzung des informationellen Selbstbestimmungsrechts sieht die Datenschutz-Grundverordnung (DSGVO) ganz konkrete Betroffenenrechte vor, beispielsweise:\n\n\n\n\nAuskunftsrecht darüber, ob und wie das Unternehmen personenbezogene Daten verarbeitet\n\n\n\nRecht auf Berichtigung persönlicher Daten, wenn diese falsch, veraltet oder unvollständig sind\n\n\n\nRecht auf Löschung der eigenen persönlichen Daten\n\n\n\nRecht, von einem datenverarbeitenden Unternehmen die Einschränkung dieser Datenverarbeitung zu verlangen\n\n\n\nRecht auf Widerspruch gegen die Verarbeitung der Daten\n\n\n\nRecht, die Einwilligung in die Datenverarbeitung jederzeit zu widerrufen"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/","url":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/","name":"Recht auf informationelle Selbstbestimmung einfach erklärt","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-versteht-man-unter-dem-recht-auf-informationelle-selbstbestimmung.jpg","datePublished":"2025-10-28T08:50:27+00:00","dateModified":"2025-10-28T08:57:21+00:00","description":"Recht auf informationelle Selbstbestimmung: Infos zu ➔ Was ist das Recht auf informationelle Selbstbestimmung? ➔ Wo im GG ist es geregelt? ➔ Infos hier!","mainEntity":[{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635276330"},{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635345618"},{"@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635355650"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-versteht-man-unter-dem-recht-auf-informationelle-selbstbestimmung.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-versteht-man-unter-dem-recht-auf-informationelle-selbstbestimmung.jpg","width":550,"height":250,"caption":"Was versteht man unter dem Recht auf informationelle Selbstbestimmung?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635276330","position":1,"url":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635276330","name":"Was ist das Recht auf informationelle Selbstbestimmung – einfach erklärt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Jeder Einzelne hat das Recht, selbst zu über die Preisgabe und Verwendung seiner <a href=\"https://www.datenschutz.org/personenbezogene-daten/\">personenbezogenen Daten</a> zu entscheiden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635345618","position":2,"url":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635345618","name":"Woher stammt das Recht auf informationelle Selbstbestimmung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Als wichtiges Datenschutz-Grundrecht wurzelt das Recht auf informationelle Selbstbestimmung im Volkszählungsurteil des Bundesverfassungsgerichts. Eine ausführliche Erklärung finden Sie <a href=\"#hier\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635355650","position":3,"url":"https://www.datenschutz.org/recht-auf-informationelle-selbstbestimmung/#faq-question-1761635355650","name":"Welche Beispiele gibt es für informationelle Selbstbestimmung?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Recht auf informationelle Selbstbestimmung spielt zum Beispiel bei staatlichen Überwachungsmaßnahmen wie der immer wieder diskutierten <a href=\"https://www.datenschutz.org/vorratsdatenspeicherung/\">Vorratsdatenspeicherung</a> eine wichtige Rolle.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/computerwurm/#article","isPartOf":{"@id":"https://www.datenschutz.org/computerwurm/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Der Computerwurm: Definition, Gefahr und Schutz","datePublished":"2026-03-05T16:30:00+00:00","dateModified":"2026-03-17T10:35:57+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/computerwurm/"},"wordCount":906,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/computerwurm/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computerwurm-funktionsweise.png","inLanguage":"de","description":"Das Wichtigste zum Computerwurm in Kürze\n\n\n\nWas ist ein Computerwurm? Ein Computerwurm ist eine Art der Schadsoftware, die Systeme befallen und dort für Störungen oder Datenverlust sorgen kann.  Was ist der Unterschied zwischen Computerwurm und Computervirus? Ein Computerwurm kann sich selbst weiter verbreiten. Ein Virus benötigt eine Aktion des Nutzers. Hier können Sie mehr erfahren.  Kann man einen Wurm von einem Computer entfernen? Ja, das ist möglich. Weiter unten finden Sie weitere Informationen.  \n\n\n\n\nWas ist ein Computerwurm? Definition und Bedeutung\n\n\n\nDer Computerwurm hat eine Funktionsweise, die ihn von anderer Schadsoftware unterscheidet.\n\n\n\n[ez-toc]\n\n\n\nEin Computerwurm ist einfach erklärt eine Form schädlicher Software, die sich eigenständig auf Computern und in Netzwerken verbreitet. Er nutzt Sicherheitslücken oder Netzwerkverbindungen aus, um sich automatisch auf weitere Systeme zu übertragen. Ziel des Wurms ist dabei häufig, Daten zu stehlen, Systeme zu verlangsamen oder Teil eines Botnetzes zu werden. Ein Computerwurm kann erheblichen Schaden anrichten, indem er Systeme überlastet oder sensible Informationen gefährdet.\n\n\n\nDer Aufbau von einem Computerwurm ähnelt dem anderer Schadprogramme, besitzt allerdings die besondere Fähigkeit zur Selbstvermehrung. Das unterscheidet ihn von anderer Schadsoftware, die in der Regel eine Handlung des Nutzers erfordert (zum Beispiel das Öffnen eines infizierten Mail-Anhangs). Ein Wurm besteht meist aus einem Code, der sich automatisch kopieren und auf andere Systeme übertragen kann. Seine Funktionsweise basiert darauf, Netzwerkverbindungen zu durchsuchen und im Anschluss ungeschützte Systeme zu infizieren. Nach der Ausbreitung kann der Wurm verschiedene Schadfunktionen ausführen, zum Beispiel Daten löschen weitere unerwünschte Software auf das Gerät laden. Der „Wirt“ vom Computerwurm ist dabei das infizierte System, das als Ausgangspunkt für weitere Angriffe dient.\n\n\n\nIhre Fähigkeit, sich selbst zu verbreiten, macht Würmer potenziell gefährlicher, da sie sich schneller und ohne Benutzerinteraktion ausbreiten können. In der Praxis treten jedoch häufig Mischformen auf, bei denen Würmer auch Viruselemente enthalten. Das Verständnis dieses Unterschieds ist wichtig, um geeignete Schutzmaßnahmen zu ergreifen.\n\n\n\n[ad_content]\n\n\n\nWelche Schäden können Computerwürmer verursachen?\n\n\n\nComputerwürmer können zahlreiche Schäden anrichten. Neben der Beeinträchtigung der Systemleistung führen sie häufig zu Datenverlust, Systemabstürzen oder dem unbemerkten Versand vertraulicher Informationen. In Unternehmensnetzwerken können sich Würmer rasant ausbreiten und ganze IT-Strukturen lahmlegen. Darüber hinaus werden infizierte Rechner oft in Botnetze eingebunden, um Spam zu versenden oder weitere Angriffe zu starten. Die wirtschaftlichen Schäden durch Würmer können immens sein, weshalb ihre frühzeitige Erkennung und Abwehr von zentraler Bedeutung sind.\n\n\n\nBekannte Computerwürmer sind:\n\n\n\nComputerwurm: Der beste Schutz ist Prävention.\n\n\n\n\nMorris Worm: Der Morris Worm gilt als erster Computerwurm, der sich 1988 über das Internet verbreitete. Er legte zahlreiche Systeme lahm und machte die Gefahren selbstreplizierender Schadsoftware erstmals öffentlich deutlich.\n\n\n\nComputerwurm Rudi: Der Wurm „Rudi“ war ein einfach aufgebauter, aber schnell verbreiteter Schadcode, der sich vor allem in privaten Netzwerken ausbreitete. Er verursachte überwiegend Systemverlangsamungen und Datenstörungen, diente jedoch auch als Beispiel für die Wirkung automatischer Verbreitung.\n\n\n\nComputerwurm Stuxnet: Stuxnet wurde 2010 bekannt und gilt als einer der komplexesten Würmer überhaupt. Er griff gezielt industrielle Steuerungssysteme an und soll für Schäden in iranischen Atomanlagen verantwortlich gewesen sein. Experten vermuten eine staatlich gesteuerte Entwicklung.\n\n\n\nComputerwurm Sasser: Der Sasser-Wurm verbreitete sich 2004 über Sicherheitslücken in Windows-Systemen. Er führte zu massenhaften Abstürzen und zwang viele Unternehmen, ihre IT-Systeme vorübergehend abzuschalten. Der damals jugendliche Urheber wurde später strafrechtlich belangt.\n\n\n\nComputerwurm Mydoom: Mydoom erschien 2004 und gilt als einer der am schnellsten verbreiteten Würmer der Computergeschichte. Er verschickte sich über infizierte E-Mail-Anhänge, öffnete Hintertüren im System und ermöglichte großflächige Spam- und DDoS-Angriffe.\n\n\n\nShai Hulud: Im September 2025 identifizierten Sicherheitsforscher einen neuen, selbstreplizierenden Computerwurm namens Shai-Hulud. Shai-Hulud infiziert Softwarepakete im Node Package Manager (npm), einem weit verbreiteten Repository für JavaScript-Bibliotheken. Der Wurm nutzt unsichtbare Unicode-Zeichen, um seinen schadhaften Code in Quelltextdateien zu verstecken. Dadurch entgeht er sowohl Code-Reviews als auch automatisierten Sicherheitsprüfungen. Dies stellt eine neue Dimension der Bedrohung in der Softwareentwicklung dar.\n\n\n\n\nSchutzmaßnahmen gegen einen Computerwurm\n\n\n\nDer wirksamste Schutz gegen Computerwürmer besteht in einer Kombination aus technischer Vorsorge und verantwortungsbewusstem Nutzer-Verhalten. Dazu gehören unter anderem:\n\n\n\n\nregelmäßige Software-Updates\n\n\n\naktuelle Antivirenprogramme\n\n\n\ndie Vermeidung verdächtiger E-Mail-Anhänge oder Downloads\n\n\n\n\nAuch die Verwendung von Firewalls und Netzwerkscannern kann helfen, potenzielle Angriffe frühzeitig zu erkennen. Unternehmen sollten zusätzlich Sicherheitsrichtlinien einführen und Mitarbeiter regelmäßig schulen, um das Risiko einer Infektion zu minimieren. Bei mangelhaftem Schutz kann der Computerwurm das System befallen: Es wird gehackt. Die Erkennung eines Befalls ist nicht immer einfach, da viele Schadprogramme im Hintergrund aktiv sind. Anzeichen können unter anderem eine unerklärliche Verlangsamung des Systems, ungewöhnliche Netzwerkaktivitäten oder häufige Fehlermeldungen sein. Professionelle Sicherheitssoftware kann verdächtige Prozesse und Netzwerkverbindungen analysieren und so Hinweise auf einen Wurmbefall liefern.\n\n\n\nWird ein Computerwurm entdeckt, sollte das betroffene Gerät sofort vom Netzwerk getrennt werden, um eine weitere Verbreitung zu verhindern. Anschließend kann spezialisierte Sicherheitssoftware den Computerwurm erkennen und entfernen. In manchen Fällen ist eine vollständige Neuinstallation des Systems erforderlich, um alle Rückstände zu beseitigen. Ein Vergleich mit der Entfernung von Computerviren zeigt, dass Würmer oft tiefere Eingriffe ins System vornehmen und daher schwieriger zu beseitigen sind. Wichtig ist, nach der Bereinigung alle Sicherheitslücken zu schließen, um erneute Infektionen zu vermeiden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/computerwurm/","url":"https://www.datenschutz.org/computerwurm/","name":"Der Computerwurm: Verstehen | Erkennen | Entfernen","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/computerwurm/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/computerwurm-funktionsweise.png","datePublished":"2026-03-05T16:30:00+00:00","dateModified":"2026-03-17T10:35:57+00:00","description":"Achtung, Computerwurm! Infos zu ➔ Was ist ein Computerwurm? ➔ Wie erkenne ich einen Computerwurm und wie werde ich ihn wieder los? Mehr Infos hier!","mainEntity":[{"@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668923730"},{"@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668924903"},{"@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668926167"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/computerwurm/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/computerwurm-funktionsweise.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/computerwurm-funktionsweise.png","width":550,"height":250,"caption":"Der Computerwurm hat eine Funktionsweise, die ihn von anderer Schadsoftware unterscheidet."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668923730","position":1,"url":"https://www.datenschutz.org/computerwurm/#faq-question-1761668923730","name":"Was ist ein Computerwurm?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Computerwurm ist eine Art der Schadsoftware, die Systeme befallen und dort für Störungen oder Datenverlust sorgen kann.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668924903","position":2,"url":"https://www.datenschutz.org/computerwurm/#faq-question-1761668924903","name":"Was ist der Unterschied zwischen Computerwurm und Computervirus?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ein Computerwurm kann sich selbst weiter verbreiten. Ein Virus benötigt eine Aktion des Nutzers. <a href=\"#unterschied-virus\">Hier</a> können Sie mehr erfahren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/computerwurm/#faq-question-1761668926167","position":3,"url":"https://www.datenschutz.org/computerwurm/#faq-question-1761668926167","name":"Kann man einen Wurm von einem Computer entfernen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, das ist möglich. <a href=\"#entfernen\">Weiter unten</a> finden Sie weitere Informationen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ransomware/#article","isPartOf":{"@id":"https://www.datenschutz.org/ransomware/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Ransomware – Gefahren, Funktionsweise und der beste Schutz","datePublished":"2025-10-30T16:30:34+00:00","dateModified":"2025-11-20T14:48:46+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ransomware/"},"wordCount":1071,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ransomware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/Ransomware.png","inLanguage":"de","description":"Das Wichtigste zu Ransomware in Kürze\n\n\n\nWas ist eine Ransomware (einfach erklärt)? Ransomware ist eine Software, die Daten und Systeme verschlüsselt und anschließend ein Lösegeld verlangt. Ransomware hat große Bedeutung im Bereich der Cyberkriminalität. Hier können Sie mehr erfahren.  Was ist ein Ransomware-Angriff? Bei einer Ramsomware-Attacke werden Daten oder auch der Zugang zu einem System/Gerät gesperrt und durch die Software verschlüsselt. Der Nutzer wird anschließend erpresst und zur Zahlung einer hohen Geldsumme aufgefordert. Wie genau ein solcher Angriff funktioniert, erfahren Sie an dieser Stelle.  Wie entfernt man Ransomware? In manchen Fällen lässt sich Ransomware mithilfe spezieller Software entfernen. Da das jedoch nicht immer möglich ist, empfiehlt sich ein Backup. Weitere Informationen zum Umgang mit Ransomware erhalten Sie in diesem Abschnitt.  \n\n\n\n\n\nRansomware: Was ist das?\n\n\n\nWas ist Ransomware?\n\n\n\n[ez-toc]\n\n\n\nRansomware (oder auch Erpressungssoftware) ist eine besonders gefährliche Form von Schadsoftware, die darauf abzielt, den Zugriff auf Daten oder ganze Systeme zu blockieren und anschließend ein Lösegeld zu verlangen. Der Begriff setzt sich aus den englischen Wörtern „ransom“ für Lösegeld und „software“ zusammen. Betroffene Nutzer oder Unternehmen werden erpresst, um gegen Zahlung einer bestimmten Summe – meist in Kryptowährungen – wieder Zugriff auf ihre Daten zu erhalten. Ransomware wird häufig auch als Erpressungstrojaner oder Kryptotrojaner bezeichnet. Die Bedrohung durch Ransomware hat in den letzten Jahren stark zugenommen, da Angriffe zunehmend professionell organisiert und global koordiniert werden.\n\n\n\nWie funktioniert Ransomware?\n\n\n\nWie läuft ein Ransomware-Angriff ab?\n\n\n\nEin Ransomware-Angriff beginnt meist mit einer infizierten Datei, einem schadhaften E-Mail-Anhang oder über Sicherheitslücken in veralteter Software. Diese sogenannten Angriffsvektoren sind die Einfallstore, durch die sich die Schadsoftware Zugang verschafft. Cyberkriminelle nutzen gezielte Phishing-Kampagnen oder kompromittierte Webseiten, um ihre Schadprogramme zu verbreiten. Nach dem erfolgreichen Eindringen beginnt die Ransomware mit der systematischen Verschlüsselung wichtiger Dateien. In manchen Fällen infiltrieren sie ganze Unternehmensnetzwerke, bevor die Verschlüsselung ausgelöst wird. So entsteht maximaler Schaden. Beim Verschlüsselungsvorgang werden meist auch Schattenkopien gelöscht, um Wiederherstellungsversuche zu verhindern. Sobald die Daten unzugänglich sind, erscheint eine Nachricht, die zur Zahlung eines Lösegelds auffordert. Je nach Art des Angriffs erfolgt die Kommunikation über anonyme E-Mail-Adressen oder über das Darknet. Manche Angreifer drohen zusätzlich mit der Veröffentlichung sensibler Daten, falls keine Zahlung erfolgt. Der Ablauf eines Angriffs ist also in der Regel automatisiert und effizient darauf ausgelegt, den Druck auf die Opfer zu erhöhen.\n\n\n\nTechnisch gesehen funktioniert Ransomware ähnlich wie ein Computervirus, arbeitet jedoch gezielt mit Verschlüsselungstechniken und Erpressungsmechanismen. Moderne Varianten kommunizieren zum Beispiel mit den Servern der Angreifer, um Verschlüsselungscodes zu erzeugen und den Zugriff zu erschweren.\n\n\n\nRansomware-Attacken wären ohne Entwickler der Schadsoftware nicht möglich. Das Erstellen von Ransomware ist zwar illegal; trotzdem finden sich auf zum Beispiel auf GitHub immer wieder Ransomware-Quellcodes zur Programmierung der Erpressungstrojaner.\n\n\n\n[ad_content]\n\n\n\nWie kann ich mich vor Ransomware schützen?\n\n\n\nBackups gegen Ransomware: Sicherungskopien schützen vor Datenverlust.\n\n\n\nDer beste Schutz gegen Ransomware besteht in der Kombination aus technischer Prävention und verantwortungsbewusstem Verhalten. Regelmäßige Backups, aktuelle Antivirensoftware und das Schließen von Sicherheitslücken sind essentielle Maßnahmen. Ein Anti-Ransomware-System, auch Ransomware-Security-System genannt, kann darüber hinaus verdächtige Prozesse analysieren und Verschlüsselungsversuche stoppen. Zudem sollten Sie als Nutzer misstrauisch gegenüber unerwarteten E-Mail-Anhängen oder Links sein, denn: Der beste Schutz vor Ransomware ist ein bewusster Umgang mit dem eigenen Gerät.\n\n\n\nGegen Datenverlust durch Ransomware helfen Backups. Hierbei ist es allerdings wichtig, dass die Schadsoftware keinen Zugriff auf die Sicherungskopien erhalten kann. Aus diesem Grund bieten sich für Backups vor allem externe Datenträger wie Festplatten oder USB-Sticks an.\n\n\n\nRansomware-Schutz lässt sich vorübergehend deaktivieren, etwa zur Fehlersuche oder für Systemupdates. Dies sollte jedoch nur mit Vorsicht geschehen, da ein ungeschütztes System anfällig für Angriffe ist. In spezialisierten IT-Umgebungen, etwa bei Linux-Systemen, gelten andere Sicherheitsmechanismen. Zwar ist Ransomware in Linux seltener, doch auch hier können fehlerhafte Berechtigungen oder Schadskripte zu Datenverlust führen.\n\n\n\nRansomware, was tun? Sofortmaßnahmen und Schutz\n\n\n\nWird ein Ransomware-Angriff erkannt, sollte das betroffene System sofort vom Netzwerk getrennt werden, um eine weitere Ausbreitung zu verhindern. Danach gilt es, die Infektion zu dokumentieren, Sicherheitsfachleute einzuschalten und keine voreiligen Zahlungen vorzunehmen. Offizielle Stellen raten ausdrücklich davon ab, Lösegeld zu zahlen, da keine Garantie besteht, dass die Daten im Anschluss auch tatsächlich entschlüsselt werden. Stattdessen sollten vorhandene Backups genutzt und alle kompromittierten Geräte überprüft werden.\n\n\n\nWie kann ich Ransomware entfernen und entschlüsseln?\n\n\n\nDie Entfernung von Ransomware ist technisch anspruchsvoll. Viele Varianten löschen Sicherungskopien und verschlüsseln Dateien mit komplexen Algorithmen. Spezialsoftware kann in manchen Fällen den Schädling identifizieren und beseitigen, doch die Wiederherstellung der Daten ist nicht immer möglich. Einige Sicherheitsunternehmen stellen kostenlose Entschlüsselungstools bereit, die bestimmte Ransomware-Familien erkennen und betroffene Dateien wieder zugänglich machen. Dennoch bleibt die beste Maßnahme eine regelmäßige Datensicherung auf externen, nicht permanent verbundenen Speichermedien.\n\n\n\nBerühmte Ransomware-Familien (Fallbeispiele)\n\n\n\nWannacry, Happyface, Conti: Ranso,ware kommt in vielen verschiedenen Formen daher.\n\n\n\n\nAkira RansomwareAkira ist eine moderne Ransomware-Familie, die seit 2023 aktiv ist. Sie greift gezielt Unternehmensnetzwerke an und droht, gestohlene Daten zu veröffentlichen, falls kein Lösegeld gezahlt wird.\n\n\n\n\n\nRansomware WannaCryWannaCry verursachte 2017 weltweit massive Schäden. Der Wurm breitete sich durch eine Windows-Sicherheitslücke aus und infizierte innerhalb weniger Stunden Hunderttausende Computer.\n\n\n\n\n\nLocker RansomwareLocker ist eine der älteren Ransomware-Varianten und sperrt den Zugriff auf den gesamten Computer, anstatt Dateien zu verschlüsseln. Sie wurde vor allem in gefälschten Software-Downloads verbreitet.\n\n\n\n\n\nConti RansomwareConti war eine der aktivsten Ransomware-Gruppen bis 2022. Die Angreifer arbeiteten professionell organisiert und verlangten teils Millionenbeträge von großen Unternehmen.\n\n\n\n\n\nContinental RansomwareDiese Ransomware wurde 2022 durch einen Angriff auf den Autozulieferer Continental bekannt. Dabei wurden vertrauliche Unternehmensdaten gestohlen und teilweise im Darknet veröffentlicht.\n\n\n\n\n\nRansomware HappyFaceHappyFace ist eine neuere Variante, die ihre Opfer durch personalisierte Erpressungsnachrichten unter Druck setzt. Der Name bezieht sich auf das charakteristische Smiley-Symbol in den Forderungstexten.\n\n\n\n\n\nBlack Suit RansomwareBlack Suit gilt als Weiterentwicklung früherer Ransomware-Versionen. Sie kombiniert Datenverschlüsselung mit dem Diebstahl sensibler Informationen und gezielten Angriffen auf Unternehmen.\n\n\n\n\n\nRansomware EmotetEmotet begann ursprünglich als Banking-Trojaner, entwickelte sich aber später zu einer Plattform, die Ransomware nachlädt. Sie gilt als eine der gefährlichsten Malware-Kampagnen der letzten Jahre."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/ransomware/","url":"https://www.datenschutz.org/ransomware/","name":"Ransomware: Tipps | Beispiele | Informationen und mehr","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ransomware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/Ransomware.png","datePublished":"2025-10-30T16:30:34+00:00","dateModified":"2025-11-20T14:48:46+00:00","description":"Alles über Ransomware: Infos zu ➔ Was ist Ransomware, einfach erklärt? ➔ Wie kann ich mich vor Ransomware schützen und sie entfernen? ➔ Tipps und mehr","mainEntity":[{"@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841990118"},{"@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841991393"},{"@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841992238"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ransomware/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/Ransomware.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/Ransomware.png","width":550,"height":250,"caption":"Was ist Ransomware?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841990118","position":1,"url":"https://www.datenschutz.org/ransomware/#faq-question-1761841990118","name":"Was ist eine Ransomware (einfach erklärt)?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ransomware ist eine Software, die Daten und Systeme verschlüsselt und anschließend ein Lösegeld verlangt. Ransomware hat große Bedeutung im Bereich der Cyberkriminalität. <a href=\"#erklaerung\">Hier</a> können Sie mehr erfahren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841991393","position":2,"url":"https://www.datenschutz.org/ransomware/#faq-question-1761841991393","name":"Was ist ein Ransomware-Angriff?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einer Ramsomware-Attacke werden Daten oder auch der Zugang zu einem System/Gerät gesperrt und durch die Software verschlüsselt. Der Nutzer wird anschließend erpresst und zur Zahlung einer hohen Geldsumme aufgefordert. Wie genau ein solcher Angriff funktioniert, erfahren Sie an <a href=\"#funktionsweise\">dieser</a> Stelle.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ransomware/#faq-question-1761841992238","position":3,"url":"https://www.datenschutz.org/ransomware/#faq-question-1761841992238","name":"Wie entfernt man Ransomware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"In manchen Fällen lässt sich Ransomware mithilfe spezieller Software entfernen. Da das jedoch nicht immer möglich ist, empfiehlt sich ein Backup. Weitere Informationen zum Umgang mit Ransomware erhalten Sie in <a href=\"#schutz\">diesem</a> Abschnitt.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/malware/#article","isPartOf":{"@id":"https://www.datenschutz.org/malware/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Malware – Definition, Gefahren und effektiver Schutz","datePublished":"2025-10-30T20:14:11+00:00","dateModified":"2026-04-07T06:52:44+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/malware/"},"wordCount":889,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/malware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schadprogramm.png","inLanguage":"de","description":"Das Wichtigste zu Malware in Kürze\n\n\n\nWas ist eine Schadsoftware? Malware ist Software, die Systeme manipulieren, beschädigen, verschlüsseln oder bestehlen kann. Hier können Sie mehr erfahren.  Wie funktioniert Schadsoftware? Wie Malware funktioniert, hängt davon ab, ob es sich um einen Virus, einen Wurm, Ransomware oder einen Trojaner handelt. In unserer Tabelle können Sie die Unterschiede nachschlagen.  Wie kommt ein Schadprogramm auf den Computer? Schadprogramme gelangen auf sehr viele, oft überraschend einfache Wege auf Computer. Ein häufiger Übertragungsweg sind Downloads oder Sicherheitslücken im System.  Wie Sie sich schützen können, erklären wir Ihnen weiter unten.  \n\n\n\n\nWeitere Ratgeber zu Malware\n\n\n\n\nComputervirus \nComputerwurm \n\n\n\n\nWas ist Malware?\n\n\n\nEin Schadprogramm kann auf Computern große Zerstörung anrichten.\n\n\n\n[ez-toc]\n\n\n\nMalware ist per Definition die Abkürzung für „malicious software“, also bösartige Software, die darauf ausgelegt ist, Computersysteme zu manipulieren, Daten zu stehlen oder den Zugriff auf Geräte zu blockieren. Anders als reguläre Programme dient Malware nicht dem Nutzer, sondern verfolgt schädliche Ziele. Der deutsche Begriff Schadsoftware umfasst alle digitalen Bedrohungen, von Viren und Trojanern über Spyware bis hin zu Ransomware. Malware hat große Bedeutung im Feld der Cyberkriminalität. \n\n\n\nMalware kann auf unterschiedliche Weise installiert werden, etwa über infizierte E-Mail-Anhänge, manipulierte Webseiten, Downloads oder USB-Sticks. Bei Drive-by-Malware erfolgt die Infektion automatisch beim Besuch kompromittierter Webseiten, oft ohne dass der Nutzer etwas bemerkt. Typische Effekte von Malware sind Systemverlangsamung, unerwartete Fehlermeldungen, Pop-ups oder unautorisierte Netzwerkaktivitäten.\n\n\n\nWelche Arten von Schadsoftware gibt es?\n\n\n\nMalware ist ein Oberbegriff: Computer-Schadprogramm ist nicht gleich Computer-Schadprogramm. Es gibt verschiedene Arten von schädlicher Software, die sich in Aufbau und Funktionsweise unterscheiden. Viren infizieren andere Dateien oder Programme, Trojaner tarnen sich als nützliche Software, Würmer verbreiten sich selbstständig über Netzwerke, und Ransomware verschlüsselt Dateien, um Lösegeld zu erpressen.\n\n\n\n[table id=36 /]\n\n\n\nBekannte Schadsoftware: Eine Auswahl\n\n\n\nZu den bekannten Beispielen zählen der Pegasus-Trojaner, der gezielt Smartphones überwacht, der Locky-Trojaner, der Daten verschlüsselt, und die Zeus-Malware, die auf Banking-Daten abzielt. Weitere Nischen-Malware wie BadBox, Replix, Blackview oder Doogee betreffen spezielle Geräte oder Softwareumgebungen.\n\n\n\nSchadsoftware: Von Wurm, Trojaner und Ransomware bis zu Viren können Schadprogramme zahlreiche Formen annehmen.\n\n\n\n\nZeus: Bei der Malware Zeus handelt es sich um einen Banking-Trojaner, der erstmals 2007 entdeckt wurde und sich über infizierte E-Mail-Anhänge, Drive-by-Downloads oder manipulierte Webseiten verbreitete. Ziel von Zeus ist es, Online-Banking-Daten, Passwörter und persönliche Informationen von Nutzern zu stehlen. Der Trojaner öffnet Hintertüren auf infizierten Systemen und überträgt die gestohlenen Daten an die Angreifer. \n\n\n\nBadBox: Die Schadsoftware BadBox ist eine Android‑Malware‑/Botnet‑Kampagne, die besonders billige, nicht zertifizierte Android‑Geräte (zum Beispiel TV‑Boxen, Projektoren, Tablets, Infotainment‑Systeme) betrifft. Infizierte Geräte verbinden sich mit Command‑and‑Control‑Servern, werden zum Nachladen weiterer Malware genutzt und können heimlich das Heimnetz kompromittieren.\n\n\n\nLocky: Locky ist eine Ransomware, genauer gesagt ein Verschlüsselungstrojaner, der 2016 erstmals auftrat und vor allem über infizierte E-Mail-Anhänge verbreitet wurde. Nach der Infektion verschlüsselt Locky die Dateien auf dem betroffenen Computer und fordert Lösegeld in Bitcoin für die Entschlüsselung. Die Schadsoftware tarnt sich häufig als Rechnung oder andere offizielle Dokumente, sodass Nutzer zum Öffnen verleitet werden. Locky zählt zu den bekanntesten Ransomware‑Vertretern und hat weltweit für beträchtlichen Datenverlust und Schäden gesorgt.\n\n\n\nPegasus: Pegasus ist ein hochentwickelter Spionage-Trojaner für Smartphones, der von der israelischen Firma NSO Group entwickelt wurde. Er kann unbemerkt Kamera, Mikrofon, Nachrichten, Anrufe und Standortdaten auslesen und wird gezielt eingesetzt. Pegasus verbreitet sich oft über Sicherheitslücken in Betriebssystemen und Apps, sodass der Nutzer keinen Klick oder keine Interaktion benötigt. Es handelt sich somit um eine automatische Schadsoftware.\n\n\n\n\nIn seltenen Fällen kann Malware bereits auf Geräten vorinstalliert sein. Geräte des Herstellers Blackview enthielten teilweise Schadsoftware. Neuere Geräte sind allerdings nicht betroffen. Auch Telefone des Herstellers Doogee waren mit Schadsoftware infiziert.\n\n\n\n[ad_content]\n\n\n\nMalware-Schutz und Prävention\n\n\n\nWie schütze ich mich vor Schadsoftware?\n\n\n\nDer beste Schutz vor Malware ist das Vorbeugen. Dazu gehören:\n\n\n\n\nRegelmäßige Updates von Betriebssystemen und Programmen\n\n\n\nSichere Downloads\n\n\n\nDer vorsichtige Umgang mit E-Mail-Anhängen\n\n\n\nDer Einsatz von Anti-Malware-Software\n\n\n\n\nBackups verhindern den Datenverlust bei einer Infektion und sind ein wichtiges Mittel beim Schutz vor Schadsoftware. Anti-Malware-Programme helfen zusätzlich. \n\n\n\nSpezielle Sicherheits-Tools wie Anti-Malware-Software oder Schadsoftware-Scanner ermöglichen eine Malware-Analyse und Erkennung von Schadprogrammen.\n\n\n\nSchadsoftware erkennen und entfernen\n\n\n\nMalware kann sich durch Systemverlangsamung, unerwartete Pop-ups, veränderte Browser-Einstellungen oder ungewöhnliche Netzwerkaktivität bemerkbar machen. Als Nutzer sollten Sie auf Warnungen von Antivirenprogrammen achten und regelmäßig Scans durchführen, um Infektionen frühzeitig zu erkennen. Um Malware zu entfernen, nachdem Sie gehackt wurden, empfiehlt es sich, das Gerät zunächst vom Internet zu trennen und anschließend einen vollständigen Scan mit einer Anti-Malware-Software durchzuführen. In schweren Fällen kann eine Neuinstallation des Betriebssystems erforderlich sein.\n\n\n\nMalware ist nicht nur ein PC-Problem: Auch Smartphones können betroffen sein. Auf Android-Geräten verbreitet sich Malware häufig über manipulierte Apps, auf iPhones meist nach einem Jailbreak. Verdächtige Apps sollten gelöscht und Sicherheits-Apps verwendet werden; in hartnäckigen Fällen ist ein Zurücksetzen auf Werkseinstellungen sinnvoll. Mit entsprechenden Programmen lässt sich auch ein Handy auf Schadsoftware prüfen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/malware/","url":"https://www.datenschutz.org/malware/","name":"Malware: Definition | Übersicht | Tipps und Tricks","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/malware/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schadprogramm.png","datePublished":"2025-10-30T20:14:11+00:00","dateModified":"2026-04-07T06:52:44+00:00","description":"Alles über Malware: Infos zu ➔ Was ist Malware? ➔ Wie schütze ich mich vor Schadsoftware? ➔ Wie kann ich Schadsoftware finden und entfernen?","mainEntity":[{"@id":"https://www.datenschutz.org/malware/#faq-question-1761851740456"},{"@id":"https://www.datenschutz.org/malware/#faq-question-1761851741669"},{"@id":"https://www.datenschutz.org/malware/#faq-question-1761851742301"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/malware/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/schadprogramm.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/schadprogramm.png","width":550,"height":250,"caption":"Ein Schadprogramm kann auf Computern große Zerstörung anrichten."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/malware/#faq-question-1761851740456","position":1,"url":"https://www.datenschutz.org/malware/#faq-question-1761851740456","name":"Was ist eine Schadsoftware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Malware ist Software, die Systeme manipulieren, beschädigen, verschlüsseln oder bestehlen kann. <a href=\"#definition\">Hier</a> können Sie mehr erfahren.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/malware/#faq-question-1761851741669","position":2,"url":"https://www.datenschutz.org/malware/#faq-question-1761851741669","name":"Wie funktioniert Schadsoftware?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wie Malware funktioniert, hängt davon ab, ob es sich um einen Virus, einen Wurm, <a href=\"https://www.datenschutz.org/ransomware/\">Ransomware</a> oder einen Trojaner handelt. In unserer Tabelle können Sie die Unterschiede nachschlagen.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/malware/#faq-question-1761851742301","position":3,"url":"https://www.datenschutz.org/malware/#faq-question-1761851742301","name":"Wie kommt ein Schadprogramm auf den Computer?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Schadprogramme gelangen auf sehr viele, oft überraschend einfache Wege auf Computer. Ein häufiger Übertragungsweg sind Downloads oder Sicherheitslücken im System.  Wie Sie sich schützen können, erklären wir Ihnen <a href=\"#schutz\">weiter unten</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/trojaner/#article","isPartOf":{"@id":"https://www.datenschutz.org/trojaner/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Trojaner – Gefahren, Erkennung und Entfernung","datePublished":"2025-10-30T21:17:52+00:00","dateModified":"2025-10-31T11:14:14+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/trojaner/"},"wordCount":1270,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/trojaner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/virus-trojaner-wurm.png","inLanguage":"de","description":"Das Wichtigste in Kürze zum Trojaner\n\n\n\nWas sind Trojaner? Trojaner sind eine bestimmte Art der Schadsoftware, die sich als unscheinbares Programm tarnt und so unbemerkt Geräte und Netzwerke infiltrieren kann.   Was macht ein Trojaner-Virus? Trojaner können vielfältige Aktionen ausführen, zum Beispiel Datendiebstal oder Überwachung. Hier finden Sie eine Übersicht über einige bekannte Trojaner und ihre Funktionsweise.  Wie kann man sich vor einem Trojaner schützen? Wie so oft gilt: Vorsicht ist besser als Nachsicht. Regelmäßige Wartung der eigenen Geräte und ein waches Auge beim Herunterladen vermeintlich nützlicher Software sind essentiell. Weiter unten erfahren Sie, was Sie darüber hinaus noch tun können.  \n\n\n\n\nWas ist ein Trojaner?\n\n\n\nVirus, Trojaner, Wurm. Was sind die Unterschiede?\n\n\n\n[ez-toc]\n\n\n\nEin Trojaner ist kurz erklärt eine Schadsoftware, die sich als harmloses oder sogar nützliches Programm tarnt, um unbemerkt auf Computer, Smartphones oder Netzwerke zu gelangen. Anders als zum Beispiel ein Computerwurm verbreitet sich ein Trojaner in der Regel nicht selbst, sondern wird durch Nutzeraktionen installiert – etwa beim Öffnen infizierter E-Mail-Anhänge oder dem Herunterladen manipulierter Software. Ziel eines Trojaners ist es, Daten zu stehlen, Systeme auszuspionieren oder Hintertüren für weitere Angriffe zu öffnen. Der Begriff „Trojaner-Virus“ wird im Alltag häufig verwendet, obwohl Trojaner technisch betrachtet eine eigene Kategorie von Schadsoftware darstellen, die sich von einem Computervirus unterscheidet.\n\n\n\nDer Name Trojaner stammt aus der griechischen Mythologie und bezieht sich auf das berühmte Trojanische Pferd. Bei der Belagerung Trojas versteckten griechische Soldaten sich in einem riesigen Holzpferd, das als Geschenk getarnt vor die Stadtmauern gebracht wurde. Die Trojaner holten das Pferd in ihre Stadt, ohne zu wissen, dass Feinde darin verborgen waren. Ähnlich funktioniert ein Computer-Trojaner: Er tarnt sich als harmlose oder nützliche Software, um Nutzer zum Installieren zu verleiten, während im Hintergrund Schadfunktionen aktiviert werden. Der Name verdeutlicht also die Tarnung und die heimliche Einschleusung von Schadsoftware.\n\n\n\nWenn man es ganz genau nimmt, ist die Bezeichnung Trojaner nicht korrekt: Schließlich waren es die Griechen, die die Stadt durch ein Täuschungsmanöver einnehmen konnten. Streng genommen müsste die Schadsoftware also „Grieche“ heißen. Der Begriff Trojaner hat sich allerdings durchgesetzt.\n\n\n\nTrojaner: Merkmale und Abgrenzung zu anderer Schadsoftware\n\n\n\n„ANIMAL“, der erste Trojaner, erlangte einige Bedeutung. Seine Mechanismen wurden vielfach übernommen und angepasst.\n\n\n\nTrojaner unterscheiden sich von anderen Schadprogrammen vor allem durch ihre getarnte Vorgehensweise. Während Viren eigenständig Dateien infizieren und sich weiterverbreiten, benötigen Trojaner außerdem eine bewusste Handlung des Nutzers. Zu den häufigsten Anzeichen für einen Befall gehören eine spürbare Systemverlangsamung, ungewöhnliche Hintergrundprozesse oder unerklärliche Netzwerkaktivitäten. Wer einen Trojaner auf seinem Gerät hat, bemerkt oft auch fehlerhafte Programmstarts oder eine plötzliche Veränderung von Systemeinstellungen.\n\n\n\nDie Vielfalt von Trojanern reicht von einfachen Datendieben bis zu komplexen Überwachungsprogrammen. Der BKA-Trojaner etwa sperrte betroffene Rechner und forderte Lösegeld, um sie wieder freizugeben. Der Pegasus-Trojaner wurde hingegen gezielt zur Spionage auf mobilen Endgeräten eingesetzt. Zeus-Trojaner zählte zu den gefährlichsten Banking-Trojanern, da er Online-Banking-Zugangsdaten ausspähte. Locky kombinierte Trojaner-Mechanismen mit Ransomware-Funktionen, indem er Dateien verschlüsselte und Lösegeld forderte.\n\n\n\n[ad_content]\n\n\n\nComputer-Trojaner im Laufe der Zeit\n\n\n\nDer erste bekannte Trojaner war „ANIMAL“ in den 1970er-Jahren, der als harmloses Quizprogramm getarnt war. Mit dem Aufkommen des Internets haben sich Trojaner stark weiterentwickelt und sind zu einem zentralen Bestandteil moderner Cyberangriffe geworden. Bekannte Vertreter wie „Zeus“ oder „Pegasus“ zeigen, dass Trojaner längst nicht mehr nur Privatpersonen betreffen, sondern auch Regierungen und große Unternehmen ins Visier nehmen. Hier eine Auswahl weiterer einflussreicher Trojaner:\n\n\n\n\nBKA-TrojanerDer BKA-Trojaner war ein Erpressungstrojaner, der betroffene Computer sperrte und eine angebliche Strafzahlung im Namen des Bundeskriminalamts verlangte. Die Schadsoftware blockierte den Zugriff auf das System mit einer gefälschten Warnmeldung und forderte eine Überweisung, um die Sperre aufzuheben. In Wahrheit handelte es sich um eine betrügerische Ransomware-Kampagne, die ab 2011 zahlreiche Privatnutzer in Deutschland betraf.\n\n\n\n\n\nPegasus-TrojanerDer Pegasus-Trojaner ist ein hochentwickeltes Spionageprogramm, das Smartphones infizieren kann, ohne dass der Nutzer aktiv etwas anklickt. Entwickelt von der israelischen NSO Group, wurde Pegasus vor allem zur Überwachung von Journalisten, Aktivisten und Regierungsmitgliedern eingesetzt. Der Trojaner kann Anrufe abhören, Nachrichten mitlesen und Kameras sowie Mikrofone fernsteuern.\n\n\n\n\n\nZeus-TrojanerDer Zeus-Trojaner ist einer der bekanntesten Banking-Trojaner. Er wurde erstmals 2007 entdeckt und zielte darauf ab, Online-Banking-Zugangsdaten und Passwörter zu stehlen. Zeus verbreitete sich über gefälschte E-Mails und infizierte Webseiten und wurde zur Grundlage vieler moderner Varianten wie Gameover Zeus oder Citadel.\n\n\n\n\n\nPaco-TrojanerDer Paco-Trojaner ist eine Schadsoftware, die darauf spezialisiert ist, sensible Daten von infizierten Systemen zu stehlen. Er tarnt sich häufig als legitime Datei oder Programm und aktiviert sich unbemerkt im Hintergrund. Nach der Infektion kann er Tastatureingaben aufzeichnen und Passwörter an den Angreifer übermitteln.\n\n\n\n\n\nLocky-Trojaner Der Locky-Trojaner wurde 2016 weltweit bekannt. Er verschlüsselt Dateien auf dem betroffenen Rechner und verlangt anschließend ein Lösegeld für deren Wiederherstellung. Meist wird Locky über infizierte E-Mail-Anhänge oder Makro-verseuchte Word-Dokumente verbreitet. Der Trojaner zählt zu den ersten großen Angriffswellen moderner Ransomware.\n\n\n\n\nWie macht sich ein Trojaner bemerkbar?\n\n\n\nEin Trojaner auf dem Handy ist sowohl bei android als auch ios möglich.\n\n\n\nTrojaner lassen sich nach ihrem Einsatzzweck in verschiedene Gruppen einteilen. Banking-Trojaner greifen gezielt Finanzdaten ab, während Spionage-Trojaner Tastatureingaben oder Bildschirmaktivitäten aufzeichnen. Remote-Access-Trojaner (RATs) ermöglichen Hackern die vollständige Fernsteuerung eines Systems, und Downloader-Trojaner installieren zusätzliche Schadsoftware. Diese Vielfalt macht Trojaner zu einer der flexibelsten und gefährlichsten Bedrohungsformen in der IT-Sicherheit.\n\n\n\nEin Trojaner kann an verschiedenen Symptomen erkannt werden: Das Gerät reagiert ungewöhnlich langsam, Programme starten von selbst oder unbekannte Prozesse laufen im Hintergrund. Auch erhöhte Netzwerkauslastung, veränderte Browser-Startseiten oder auffällige Werbung können auf eine Infektion hinweisen. Nutzer sollten auf Warnungen von Sicherheitsanbietern achten und regelmäßig Systemscans durchführen, um Schadsoftware frühzeitig zu erkennen.\n\n\n\nWie kann ich einen Trojaner vermeiden?\n\n\n\nWie lassen sich Trojaner vermeiden?\n\n\n\nDie wichtigste Maßnahme gegen Trojaner ist Prävention. Dazu zählen regelmäßige Updates des Betriebssystems und aller Programme, die Nutzung einer aktuellen Antivirensoftware und der bewusste Umgang mit E-Mails und Downloads. Dateien aus unbekannten Quellen sollten grundsätzlich nicht geöffnet werden. Wer seine Daten regelmäßig sichert und auf gesunde Skepsis im Umgang mit verdächtigen Inhalten setzt, kann das Risiko einer Infektion erheblich senken. Ist es für Prävention schon zu spät, ist eine der wichtigsten Gegenmaßnahmen bei einem Trojaner die Trennung des Geräts von allen anderen Netzwerken.\n\n\n\nAnschließend empfiehlt sich ein vollständiger Systemscan mit einer zuverlässigen Antivirensoftware oder einem spezialisierten Entfernungsprogramm. Spezialisierte Trojaner-Scanner sind darauf ausgelegt, selbst versteckte Schadprogramme zu finden und zu löschen. Viele Anbieter stellen kostenlose Tools bereit, die zusätzlich zu bestehenden Sicherheitslösungen genutzt werden können. Diese Programme durchsuchen das System nach verdächtigen Dateien, Registry-Einträgen und Prozessen, die auf eine Infektion hinweisen. Falls die Software erfolglos sein sollte, bleibt bei Befall oft nur die Neuinstallation des Systems. Backups sind in diesem Fall besonders wichtig, um Datenverlust zu vermeiden.\n\n\n\nMobile Geräte: Wie kann ich einen Trojaner vom Handy entfernen?\n\n\n\nAuch Smartphones und Tablets sind zunehmend Ziel von Trojanern. Auf Android-Geräten gelangen sie häufig über manipulierte Apps aus inoffiziellen Quellen. Ein Trojaner auf dem iphone tritt in der Regel nur nach einem Jailbreak auf. Nutzer sollten verdächtige Apps umgehend löschen, ihr Gerät mit einer Sicherheits-App scannen und es bei Bedarf auf die Werkseinstellungen zurücksetzen. Regelmäßige Updates und das Vermeiden unsicherer Downloads sind entscheidend, um mobile Geräte zu schützen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/trojaner/","url":"https://www.datenschutz.org/trojaner/","name":"Trojaner: So schützen Sie sich! Tipps und Beispiele","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/trojaner/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/virus-trojaner-wurm.png","datePublished":"2025-10-30T21:17:52+00:00","dateModified":"2025-10-31T11:14:14+00:00","description":"Trojaner auf Computer und Telefon: Infos zu ➔ Was sind Trojaner? ➔ Was macht ein Trojaner-Virus? ➔ Wie bekomme ich einen Trojaner wieder weg?","mainEntity":[{"@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902906540"},{"@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902908075"},{"@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902908806"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/trojaner/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/virus-trojaner-wurm.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/virus-trojaner-wurm.png","width":550,"height":250,"caption":"Virus, Trojaner, Wurm. Was sind die Unterschiede?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902906540","position":1,"url":"https://www.datenschutz.org/trojaner/#faq-question-1761902906540","name":"Was sind Trojaner?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Trojaner sind eine bestimmte Art der <a href=\"https://www.datenschutz.org/malware/\">Schadsoftware</a>, die sich als unscheinbares Programm tarnt und so unbemerkt Geräte und Netzwerke infiltrieren kann. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902908075","position":2,"url":"https://www.datenschutz.org/trojaner/#faq-question-1761902908075","name":"Was macht ein Trojaner-Virus?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Trojaner können vielfältige Aktionen ausführen, zum Beispiel Datendiebstal oder Überwachung. <a href=\"#liste\">Hier</a> finden Sie eine Übersicht über einige bekannte Trojaner und ihre Funktionsweise.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/trojaner/#faq-question-1761902908806","position":3,"url":"https://www.datenschutz.org/trojaner/#faq-question-1761902908806","name":"Wie kann man sich vor einem Trojaner schützen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Wie so oft gilt: Vorsicht ist besser als Nachsicht. Regelmäßige Wartung der eigenen Geräte und ein waches Auge beim Herunterladen vermeintlich nützlicher Software sind essentiell. <a href=\"#schutz\">Weiter unten</a> erfahren Sie, was Sie darüber hinaus noch tun können.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/doctolib-datenschutz/#article","isPartOf":{"@id":"https://www.datenschutz.org/doctolib-datenschutz/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Wie gewährleistet Doctolib den Datenschutz?","datePublished":"2025-11-14T10:01:43+00:00","dateModified":"2025-11-19T11:34:13+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/doctolib-datenschutz/"},"wordCount":823,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/doctolib-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/doctolib-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Doctolib\n\n\n\nWelche Maßnahmen nimmt Doctolib für die Datensicherheit? Um den Datenschutz zu gewähren, verschlüsselt Doctolib alle Verbindungen und erfordert eine Zwei-Faktor-Authentifizierung. Weitere Schutzmaßnahmen der Plattform führen wir hier auf.  Wo stehen die Server von Doctolib? Die französische Plattform hat ihre Server in Deutschland und Frankreich und unterliegt somit den strengen DSGVO-Regeln.  Erhält Doctolib Kritik beim Thema Datenschutz? Einige Ärzte und Experten äußern Kritik an Doctolib. Hauptpunkte der Kritik sind Bedenken zur Datensicherheit und die Zentralisierung der Gesundheitsdaten auf einer einzigen Plattform. Weitere Kritikpunkte finden Sie in dieser Liste.  \n\n\n\n\nWas ist Doctolib?\n\n\n\nWie gewährleistet Doctolib den Datenschutz?\n\n\n\n[ez-toc]\n\n\n\nWelche Daten speichert Doctolib und wie werden diese benutzt?\n\n\n\nDoctolib ist eine französische Online-Plattform für die Terminvergabe in Arztpraxen und medizinischen Einrichtungen. Patienten nutzen die Plattform, um online Ärzte oder Einrichtungen zu finden und ihre Termine einfach zu buchen und zu verwalten.\n\n\n\nGleichzeitig bietet Doctolib Ärzten und Kliniken eine Softwarelösung, die das Praxismanagement, die Termin- und Patientenverwaltung vereinfacht. Millionen Patienten in Deutschland nutzen den Dienst zur Buchung von Arztterminen und Videosprechstunden. Doch wie steht es um den Datenschutz bei Doctolib? Kann man Doctolib vertrauen?\n\n\n\nWie sicher sind meine Daten bei Doctolib?\n\n\n\nGrundsätzlich setzt Doctolib nach eigenen Angaben auf mehrere Sicherheitsebenen, um Patientendaten zu schützen. Die Plattform arbeitet mit einer Ende-zu-Ende-Verschlüsselung und nutzt sichere SSL-Verbindungen für die Datenübertragung. Zu den angewandten technischen Maßnahmen zählen unter anderem:\n\n\n\nDoctolib befolgt größtenteils die Datensicherheit gemäß DSGVO.\n\n\n\n\nDie Verschlüsselung aller Verbindungen (HTTPS)\n\n\n\nRegelmäßige Sicherheitsaudits durch externe Experten \n\n\n\nISO 27001-Zertifizierung für Informationssicherheit\n\n\n\nZwei-Faktor-Authentifizierung für zusätzlichen Schutz\n\n\n\n\nDie Server der Plattform befinden sich in Deutschland und Frankreich, wodurch Doctolib an den Datenschutz gemäß DSGVO gebunden ist. Dies bedeutet, dass keine Daten an Server außerhalb der EU übertragen werden.\n\n\n\nDie Datensicherheit bei Doctolib entspricht den Anforderungen des deutschen Gesundheitswesens. Das Unternehmen ist als vertrauenswürdiger Anbieter im Gesundheitsbereich zertifiziert und unterliegt strengen Kontrollen.\n\n\n\n\nBesondere Sicherheit bei Videosprechstunden\n\n\n\nAuch bei der von Doctolib verfügbaren Videosprechstunde ist der Datenschutz speziell für medizinische Anforderungen konzipiert. Die Videoübertragung ist vollständig verschlüsselt, und es werden keine Aufzeichnungen ohne ausdrückliche Zustimmung gemacht. Durch die verschlüsselte Übertragung und Serverstandorte in der EU erfüllt die Videosprechstunde von Doctolib den Datenschutz.\n\n\n\n\n[ad_content]\n\n\n\nWelche Daten speichert Doctolib?\n\n\n\nBisher hatte Doctolib mit dem Datenschutz keine verheerenden Probleme.\n\n\n\nDoctolib sammelt verschiedene Informationskategorien, die für die Terminverwaltung und medizinische Versorgung relevant sind.  Diese Daten werden laut Doctolib gemäß Datenschutz gespeichert.\n\n\n\nDiese Daten lassen sich in drei Hauptkategorien unterteilen: Identifikations- und Kontaktinformationen, gesundheitsbezogene Informationen und technische Nutzungsdaten. Innerhalb dieser Kategorien sind folgende Daten.\n\n\n\n\n\nIdentifikations- und Kontaktinformationen:\n\n\n\n\nVor- und Nachname sowie Geburtsdatum\n\n\n\nE-Mail-Adresse und Telefonnummer\n\n\n\nKrankenversicherungsnummer und Kassenzugehörigkeit\n\n\n\nAufzeichnungen vergangener und zukünftiger Termine\n\n\n\n\n\n\nGesundheitsbezogene Informationen:\n\n\n\n\nAnlass des Arztbesuchs (sofern bei Buchung angegeben)\n\n\n\nVon medizinischen Fachkräften hochgeladene Dokumente\n\n\n\nAusgefüllte Anamnese- und Vorsorgebögen\n\n\n\n\n\n\nTechnische Nutzungsdaten und Informationen:\n\n\n\n\nIP-Adresse und verwendete Browsersoftware\n\n\n\nInteraktionsmuster auf der Plattform\n\n\n\nCookie-Informationen zur Gewährleistung der Funktionalität\n\n\n\n\n\n\nBei Doctolib hochgeladene medizinische Unterlagen werden verschlüsselt gespeichert. Der Zugriff ist ausschließlich dem behandelnden medizinischen Personal und den Patienten selbst vorbehalten. Die Nutzung für Werbezwecke oder der kommerzielle Verkauf von Patientendaten sind ausgeschlossen. Nutzer können jederzeit Auskunft über gespeicherte Informationen verlangen, Korrekturen vornehmen lassen oder die Löschung ihrer Daten beantragen.\n\n\n\nDoctolib: Wie die Daten bei der Weitergabe behandelt werden\n\n\n\nManche Experten haben Bedenken zum Datenschutz von Doctolib.\n\n\n\nDie Plattform übermittelt Patienteninformationen nur unter spezifischen Bedingungen, mit ausdrücklicher Zustimmung der Patienten (idealerweise schriftlich dokumentiert) oder bei gesetzlicher Grundlage. Zu den zulässigen Verwendungszwecken gehören unter anderem:\n\n\n\n\nOrganisation und Erinnerung an Behandlungstermine\n\n\n\nAustausch zwischen medizinischen Einrichtungen und Patienten\n\n\n\nTechnische Optimierung der Plattformfunktionen\n\n\n\nErfüllung rechtlicher Anforderungen\n\n\n\n\n[ad_content]\n\n\n\nHatte Doctolib beim Datenschutz bereits Probleme?\n\n\n\nIst bei Doctolib bei der Videosprechstunde der Datenschutz gewährt?\n\n\n\nIn der Vergangenheit gab es vereinzelt kritische Stimmen und Berichte über Datenschutzbedenken. Im Jahr 2021 kam es bei Doctolib zu einem Datenschutz-Skandal, der bundesweit Aufmerksamkeit erregte.\n\n\n\nHierbei ging es um Bedenken bezüglich der Nutzung von Patientendaten für KI-Analysen. Kritiker befürchteten, dass Daten ohne ausreichende Anonymisierung für die Entwicklung von Algorithmen verwendet werden könnten.\n\n\n\nDarüber hinaus erhält Doctolib zum Thema Datenschutz Kritik aus verschiedenen Richtungen. Datenschützer, Patientenverbände und auch einige Ärzte äußern Bedenken. Zu den Hauptkritikpunkten gehören:\n\n\n\n\n\n\nDie Zentralisierung sensibler Gesundheitsdaten\n\n\n\nIntransparenz bei KI-Nutzung\n\n\n\n\n\n\n\nDie Abhängigkeit von einem Anbieter\n\n\n\nDie französische Eigentümerstruktur\n\n\n\n\n\n\nDoctolib reagierte auf den Vorfall von 2021 und andere Kritikpunkte mit verstärkten Transparenzmaßnahmen und technischen Verbesserungen. Das Unternehmen verschärfte seine Datenschutzrichtlinien und führte zusätzliche Kontrollebenen ein, wie beispielsweise:\n\n\n\n\n\n\nDie Veröffentlichung eines detaillierten Datenschutz-Whitepapers\n\n\n\nDie verstärkte Zusammenarbeit mit deutschen Datenschutzbehörden\n\n\n\n\n\n\n\nDie Einführung eines Datenschutzbeirats mit unabhängigen Experten\n\n\n\nDie Verbesserung der Transparenz durch regelmäßige Berichte"}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/doctolib-datenschutz/","url":"https://www.datenschutz.org/doctolib-datenschutz/","name":"Doctolib: Ist der Datenschutz DSGVO-konform?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/doctolib-datenschutz/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/doctolib-datenschutz.png","datePublished":"2025-11-14T10:01:43+00:00","dateModified":"2025-11-19T11:34:13+00:00","description":"Doctolib und dessen Datenschutz: Infos zu ➔ Wie sicher sind meine Daten bei Doctolib? ➔ Welche Maßnahmen nimmt die Plattform zum Datenschutz?","mainEntity":[{"@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085395838"},{"@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085396800"},{"@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085397335"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/doctolib-datenschutz/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/doctolib-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/doctolib-datenschutz.png","width":550,"height":250,"caption":"Wie gewährleistet Doctolib den Datenschutz?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085395838","position":1,"url":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085395838","name":"Welche Maßnahmen nimmt Doctolib für die Datensicherheit?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um den Datenschutz zu gewähren, verschlüsselt Doctolib alle Verbindungen und erfordert eine Zwei-Faktor-Authentifizierung. Weitere Schutzmaßnahmen der Plattform führen wir <a href=\"#schutzmassnahmen\">hier</a> auf.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085396800","position":2,"url":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085396800","name":"Wo stehen die Server von Doctolib?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die französische Plattform hat ihre Server in Deutschland und Frankreich und unterliegt somit den strengen <a href=\"https://www.datenschutz.org/dsgvo/\">DSGVO</a>-Regeln.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085397335","position":3,"url":"https://www.datenschutz.org/doctolib-datenschutz/#faq-question-1692085397335","name":"Erhält Doctolib Kritik beim Thema Datenschutz?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Einige Ärzte und Experten äußern Kritik an Doctolib. Hauptpunkte der Kritik sind Bedenken zur Datensicherheit und die Zentralisierung der Gesundheitsdaten auf einer einzigen Plattform. Weitere Kritikpunkte finden Sie in <a href=\"#kritik\">dieser Liste</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/hackerangriff/#article","isPartOf":{"@id":"https://www.datenschutz.org/hackerangriff/"},"author":{"name":"Sascha Münch","@id":"https://www.datenschutz.org/#/schema/person/09fb61f58d422da098bf73a70fadabdd"},"headline":"Hackerangriff: Sofortmaßnahmen, Prävention und Rechtslage","datePublished":"2026-01-15T14:29:00+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/hackerangriff/"},"wordCount":900,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/hackerangriff/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-tun-gegen-hackerangriff.png","inLanguage":"de","description":"Das Wichtigste zum Hackerangriff in Kürze\n\n\n\nIst ein Hackerangriff eine Straftat? Ja, in Deutschland sind die meisten Formen von Hackerangriffen eindeutig Straftaten und werden mit hohen Geld- oder Freiheitsstrafen geahndet. Das deutsche Strafgesetzbuch (StGB) erfasst die relevanten Handlungen unter dem Oberbegriff der Computerkriminalität. In unserer Tabelle finden Sie die relevanten Paragraphen in der Übersicht.  Was tun bei einem Hackerangriff auf dem Handy? Bei einem Angriff aufs Handy sollte das betroffene Gerät aktualisiert und die neuesten Sicherheitsupdates installiert werden, um die Malware zu beseitigen. Falls das nicht ausreicht, kann es unter Umständen notwendig sein, das Betriebssystem zurückzusetzen.   Kann man durch den Besuch einer Website gehackt werden? Ja, das ist tatsächlich möglich, zum Beispiel durch sogenannte Drive-by-Downloads, die beim Besuch einer Seite automatisch starten. Durch diesen Mechanismus kann unbemerkt Malware auf dem Gerät landen und das Netzwerk gehackt werden.  Kann ein ausgeschaltetes Handy gehackt werden? Bei modernen Geräten und sehr ausgeklügelten Attacken ist es tatsächlich möglich, ein ausgeschaltetes Telefon zu hacken. Das liegt am sogenannten Low-Power-Modus, durch den sich manche Geräte nie vollständig abschalten. Solche Angriffe sind jedoch sehr komplex und werden hauptsächlich im Bereich der Spionage eingesetzt. Für den privaten Datenschutz im Internet sind sie weniger relevant.  Was war der größte Hacker-Angriff der Welt? Den einen großen beziehungsweise größten Hackerangriff gibt es nicht. In der Geschichte des Internets kam es jedoch schon zu so manchen aufsehenerregenden Vorfällen. Hier finden Sie eine kleine Auswahl.  \n\n\n\n\nWas passiert bei einem Hackerangriff?\n\n\n\nWas tun gegen einen Hackerangriff?\n\n\n\n[ez-toc]\n\n\n\nEin Hackerangriff ist ein gezielter, schädlicher und unerwünschter Eingriff in Computersysteme, Netzwerke oder Geräte, bei dem Daten gestohlen oder ganze Systeme lahmgelegt werden können. Es gibt unterschiedliche Methoden, mit denen ein solcher Angriff ausgeführt werden kann. Dieser Ratgeber stellt sie Ihnen vor und gibt Tipps, wie Sie im Ernstfall vorgehen sollten. \n\n\n\nHackerangriffe treten in vielen Formen auf: Von Datendiebstahl über Identitätsmissbrauch bis hin zu Erpressungsversuchen mit Ransomware können sich die Attacken in Aufbau und Ziel unterscheiden. Unternehmen geraten dabei besonders oft ins Visier, da sie sensible Kundendaten oder interne Geschäftsgeheimnisse speichern. Zu den bekanntesten Angriffen der Vergangenheit zählen Attacken auf internationale Konzerne, Banken und Regierungsstellen. Hier einige Beispiele:\n\n\n\nWas tun nach einem Hackerangriff auf dem Handy?\n\n\n\n\n\n1999: Jonathan James (NASA/DoD Hack): Ein 15-Jähriger drang in die Systeme des US-Verteidigungsministeriums und der NASA ein und stahl Software im Wert von $1,7 Millionen.\n\n\n\n\n\n2010: Stuxnet: Ein hochkomplexer Computerwurm, der gezielt entwickelt wurde, um die Urananreicherungsanlagen im Iran durch Manipulation industrieller Steuerungssysteme (SCADA) zu sabotieren. Gilt als wegweisender Akt der Cyber-Kriegsführung.\n\n\n\n\n\n2014: Sony Pictures Hack: Cyberkriminelle stahlen und veröffentlichten große Mengen vertraulicher Daten, E-Mails und Filme des Filmstudios, mutmaßlich als Reaktion auf einen kontroversen Film.\n\n\n\n\n\n2017: Equifax-Datenleck: Hacker erbeuteten die persönlichen Daten von rund 147 Millionen Menschen (darunter Sozialversicherungsnummern und Geburtsdaten) von der Kreditauskunftei Equifax.\n\n\n\n\n\n[ad_content]\n\n\n\nDer Hackerangriff im StGB: Die Rechtslage\n\n\n\nHackerangriffe sind in Deutschland strafbar. Nach dem Strafgesetzbuch (§ 202a–202c, § 303a–303b StGB) gilt bereits der unbefugte Zugriff auf fremde Daten oder Systeme als Straftat. Täter müssen mit Geld- oder sogar Freiheitsstrafen rechnen – je nach Schwere des Delikts und entstandenem Schaden. \n\n\n\nBesonders schwerwiegend sind Angriffe, die wirtschaftliche oder sicherheitsrelevante Bereiche betreffen. Es gibt mehrere Paragraphen, die sich mit Computerkriminalität befassen beziehungsweise bei Hackerangriffen zur Anwendung kommen können: \n\n\n\n[table id=38 /]\n\n\n\nHackerangriff: Einige Arten im Überblick\n\n\n\nEin Hackerangriff kann über verschiedene Wege erfolgen. Häufig reicht bereits der Besuch einer kompromittierten Website oder das Öffnen eines manipulierten E-Mail-Anhangs, um Schadsoftware einzuschleusen. Einige bekannte Angriffs-Arten sind:\n\n\n\n\n DDoS-Angriff (Distributed Denial of Service): Ein Server wird so lange durch massenhafte Anfragen überlastet, bis er nicht mehr erreichbar ist. Auf diese Weise können zum Beispiel Webseiten lahmgelegt werden.\n\n\n\nPhishing: Per E-Mail oder gefälschter Website wird versucht, an sensible Daten zu gelangen. Eine Domain kann zum Beispiel der Seite einer Bank zum Verwechseln ähnlich sehen. Versucht der Nutzer, sich dort anzumelden, erhält der Betreiber der Seite Zugriff auf die Login-Daten.\n\n\n\nMalware-Infektion: Schadsoftware (z. B. Viren, Trojanern oder Würmern) wird in ein System geschleust, um Daten zu stehlen, Netzwerke zu sabotieren oder Hintertüren für weitere Angriffe zu öffnen.\n\n\n\nRansomware-Angriff: Daten werden verschlüsselt und nur gegen Zahlung eines Lösegelds wieder freigegeben. Diese Taktik kommt besonders häufig in Unternehmen zum Einsatz, die kritische oder vertrauliche Daten speichern.\n\n\n\nMan-in-the-Middle-Angriff (MitM): Abfangen oder Manipulieren von Daten während der Übertragung – etwa in ungesicherten WLAN-Netzen. So können Login-Daten oder vertrauliche Informationen gestohlen werden.\n\n\n\n\nAuch Smartphones sind gefährdet, da Sicherheitslücken in Apps oder Betriebssystemen ausgenutzt werden können – selbst bei ausgeschalteten Geräten bleibt ein Restrisiko über bestimmte Hintergrundfunktionen bestehen.\n\n\n\nWas tun bei einem Hackerangriff? Maßnahmen und Prävention\n\n\n\nEin Hackerangriff steht unter Strafe.\n\n\n\nBei einem Hackerangriff ist schnelles und besonnenes Handeln entscheidend. Betroffene Nutzer sollten sofort die Internetverbindung zum betroffenen Gerät trennen, Passwörter ändern und eine vollständige Systemüberprüfung durchführen. Bei einem Hackerangriff in Unternehmen oder Behörden müssen in der Regel zusätzlich IT-Sicherheitsbeauftragte oder externe Fachleute einschalten, um den Angriff zu analysieren und Datenverluste zu begrenzen.\n\n\n\nUm zukünftige Angriffe zu verhindern, helfen regelmäßige Software-Updates, starke Passwörter und der bewusste Umgang mit E-Mails und Websites. Sicherheitsprogramme mit Firewall- und Virenschutzfunktionen bieten zusätzlichen Schutz gegen Hackerangriffe."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/hackerangriff/","url":"https://www.datenschutz.org/hackerangriff/","name":"Hackerangriff, was tun? Infos | Prävention | Tipps","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/hackerangriff/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/was-tun-gegen-hackerangriff.png","datePublished":"2026-01-15T14:29:00+00:00","description":"Hackerangriff! Informationen zu ➔ Was ist zu tun nach einem Hackerangriff? ➔ Was wird am häufigsten gehackt? ➔ Welche Hackerangriff-Arten gibt es?","mainEntity":[{"@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956434528"},{"@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956435702"},{"@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956436607"},{"@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762957104707"},{"@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762962415098"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/hackerangriff/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/was-tun-gegen-hackerangriff.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/was-tun-gegen-hackerangriff.png","width":550,"height":250,"caption":"Was tun gegen einen Hackerangriff?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956434528","position":1,"url":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956434528","name":"Ist ein Hackerangriff eine Straftat?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, in Deutschland sind die meisten Formen von Hackerangriffen eindeutig Straftaten und werden mit hohen Geld- oder Freiheitsstrafen geahndet. Das deutsche Strafgesetzbuch (StGB) erfasst die relevanten Handlungen unter dem Oberbegriff der Computerkriminalität. <a href=\"#stgb\">In unserer Tabelle</a> finden Sie die relevanten Paragraphen in der Übersicht.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956435702","position":2,"url":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956435702","name":"Was tun bei einem Hackerangriff auf dem Handy?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei einem Angriff aufs Handy sollte das betroffene Gerät aktualisiert und die neuesten Sicherheitsupdates installiert werden, um die <a href=\"https://www.datenschutz.org/malware/\">Malware</a> zu beseitigen. Falls das nicht ausreicht, kann es unter Umständen notwendig sein, das Betriebssystem zurückzusetzen. ","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956436607","position":3,"url":"https://www.datenschutz.org/hackerangriff/#faq-question-1762956436607","name":"Kann man durch den Besuch einer Website gehackt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ja, das ist tatsächlich möglich, zum Beispiel durch sogenannte Drive-by-Downloads, die beim Besuch einer Seite automatisch starten. Durch diesen Mechanismus kann unbemerkt Malware auf dem Gerät landen und das Netzwerk <a href=\"https://www.datenschutz.org/gehackt/\">gehackt</a> werden.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762957104707","position":4,"url":"https://www.datenschutz.org/hackerangriff/#faq-question-1762957104707","name":"Kann ein ausgeschaltetes Handy gehackt werden?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei modernen Geräten und sehr ausgeklügelten Attacken ist es tatsächlich möglich, ein ausgeschaltetes Telefon zu hacken. Das liegt am sogenannten Low-Power-Modus, durch den sich manche Geräte nie vollständig abschalten. Solche Angriffe sind jedoch sehr komplex und werden hauptsächlich im Bereich der Spionage eingesetzt. Für den privaten <a href=\"https://www.datenschutz.org/datenschutz-im-internet/\">Datenschutz im Internet</a> sind sie weniger relevant.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/hackerangriff/#faq-question-1762962415098","position":5,"url":"https://www.datenschutz.org/hackerangriff/#faq-question-1762962415098","name":"Was war der größte Hacker-Angriff der Welt?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Den einen großen beziehungsweise größten Hackerangriff gibt es nicht. In der Geschichte des Internets kam es jedoch schon zu so manchen aufsehenerregenden Vorfällen. <a href=\"#beispiele\">Hier</a> finden Sie eine kleine Auswahl.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/google-gemini/#article","isPartOf":{"@id":"https://www.datenschutz.org/google-gemini/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Google Gemini: Wie die KI mit Ihrem Datenschutz umgeht","datePublished":"2025-11-13T09:39:56+00:00","dateModified":"2025-11-13T09:42:11+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/google-gemini/"},"wordCount":687,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/google-gemini/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gemini-dsgvo-konform.jpg","inLanguage":"de","description":"Das Wichtigste zum Datenschutz bei Google Gemini\n\n\n\nIst Google Gemini DSGVO-konform? Bei KI-Anwendungen gelten generell gewisse Risiken bezüglich Ihres Datenschutzes. Welche das sind, erfahren Sie hier.  Wie datenschutzfreundlich ist Gemini AI? Um die Gemini-KI beim Datenschutz so sicher wie möglich zu gestalten, sollten Sie bestimmte Einstellungen vornehmen, die z. B. den Zeitraum der Datenspeicherung einschränken.  Wo kann ich bei Gemini meine Datenschutz-Einstellungen anpassen? Ihre Datenschutz-Einstellungen bei Gemini können Sie unter dem Reiter „Aktivitäten“ ändern. Eine ausführlichere Erläuterung finden Sie in diesem Abschnitt.  \n\n\n\n\nWie steht es bei Google Gemini um die DSGVO-Konformität?\n\n\n\nIst Google Gemini DSGVO-konform?\n\n\n\n[ez-toc]\n\n\n\nKI und der Datenschutz – diese Kombination sorgt für viele Verbraucher häufig für nachdenkliche Gesichter. Und das auch nicht unbedingt zu Unrecht. Denn oftmals birgt ein KI-Bot durch seine Art der Datenverarbeitung tatsächlich erhöhte Risiken bei der Datensicherheit.\n\n\n\nEs gibt mittlerweile diverse KI-Systeme von verschiedenen Firmen, wie z. B. ChatGPT, Google Gemini oder Claude. Im folgenden Ratgeber wollen wir Sie darüber informieren, wie es bei der Google Gemini KI um den Datenschutz bestellt ist.\n\n\n\nWas ist Google Gemini überhaupt? Es handelt sich hierbei um die zentrale KI-Plattform von Google, die in der Lage ist, sowohl Tools zur Erstellung von Inhalten bereitzustellen, als Chat- und Informationsdienst zu fungieren und die Suchmaschinenoptimierung (SEO) zu optimieren.\n\n\n\nGrundsätzlich speichert Google Gemini die Nutzerdaten von Gemini Apps für 18 Monate. Dies dient vor allem dem Training und der Verbesserung des KI-Systems. Allerdings werden die Informationen auch zur Weiterentwicklung anderer Google Dienste genutzt und können von Dritten eingesehen werden. Aus diesem Grund können Google Gemini und die DSGVO schnell Probleme miteinander bekommen.\n\n\n\nUnter anderem werden folgende Daten erhoben:\n\n\n\n\nHochgeladene bzw. geteilte Inhalte (Dateien, Bilder, Videos)\n\n\n\nIhren Standort\n\n\n\nIhre IP-Adresse\n\n\n\nInformationen aus Chats\n\n\n\nGgf. Privatadresse oder sonstige Adressen, die im Google-Konto hinterlegt sind\n\n\n\nNutzungsdaten\n\n\n\n\nWollen Sie Google Gemini geschäftlich nutzen, müssen Sie Mitarbeiter, Kunden etc. über die Verarbeitung ihrer Daten informieren. Andererseits riskieren Sie mit der Nutzung von Google Gemini gegen den Datenschutz zu verstoßen. Dies kann gemäß DSGVO mit einer Strafe von bis zu 20 Millionen Euro belegt werden.\n\n\n\n[ad_content]\n\n\n\nGoogle Gemini: Datenschutz-Einstellungen für bestmöglichen Schutz\n\n\n\nGemini AI: Trotz Datenschutz-Anpassungen werden Ihre Daten für mindestens 72 Stunden gespeichert.\n\n\n\nInsbesondere Privatpersonen haben häufig wenig Interesse daran, persönliche Daten für Dritte freizugeben. Sie haben bei der Nutzung von Google Gemini einen gewissen Spielraum, um die Speicherung Ihrer Daten zumindest einzuschränken.\n\n\n\nDie zuvor erwähnte Datenspeicherung von standardmäßig 18 Monaten lässt sich bei Google Gemini in den Datenschutz-Einstellungen anpassen. Neben der Option, den Zeitraum auf 36 Monate zu verlängern oder die Daten sogar unbegrenzt speichern zu lassen, haben Sie die Möglichkeit, diesen Zeitraum auf 3 Monate zu reduzieren. Hierfür gehen Sie wie folgt vor:\n\n\n\n\nÖffnen Sie Gemini bzw. gehen Sie auf die Seite gemini.google.com\n\n\n\nKlicken Sie auf „Aktivitäten“\n\n\n\nKlicken Sie auf „Aktivitäten, die länger als […] Monate sind, werden gelöscht.“\n\n\n\nWählen Sie „3 Monate“ aus.\n\n\n\nKlicken Sie auf „Weiter“\n\n\n\n\nAlternativ haben Sie auch die Möglichkeit, die automatische Speicherung gänzlich auszustellen. So sorgen Sie bei Gemini für bestmöglichen Datenschutz. Dafür sind die folgenden Schritte notwendig:\n\n\n\n\nÖffnen Sie Gemini bzw. gehen Sie auf die Seite gemini.google.com\n\n\n\nKlicken Sie auf Ihr Profilbild\n\n\n\nKlicken Sie auf „Aktivitäten in Gemini Apps“\n\n\n\nKlicken Sie auf „Deaktivieren“ und wählen Sie „Deaktivieren“ oder „Deaktivieren und Aktivitäten löschen“.\n\n\n\n\nAber Achtung: Auch wenn die Speicherung vollständig deaktiviert ist, werden Unterhaltungen für bis zu 72 Stunden gespeichert. Darüber hinaus ist die vollständige Deaktivierung bislang nur für Nutzer mit einem bestehenden Google-Konto problemlos möglich.\n\n\n\nUnabhängig davon, was Sie bei Google Gemini in Ihren Datenschutz-Einstellungen verändern, sollten Sie jedoch folgenden Tipp beachten: Teilen Sie keine vertraulichen oder persönlichen Informationen (z. B. Hausanschrift, E-Mail-Adresse, Bankverbindungen etc.) mit einer KI. Egal, um welches KI-System es sich handelt. Durch den sogenannten Blackbox-Effekt von generativer künstlicher Intelligenz sind Entscheidungen, die das System trifft, teilweise nicht nachvollziehbar."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/google-gemini/","url":"https://www.datenschutz.org/google-gemini/","name":"Google Gemini: Wird der Datenschutz gewährleistet?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/google-gemini/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/gemini-dsgvo-konform.jpg","datePublished":"2025-11-13T09:39:56+00:00","dateModified":"2025-11-13T09:42:11+00:00","description":"So schneidet Google Gemini beim Datenschutz ab: Infos zu ➔ Wo finde ich bei Gemini die Datenschutz-Einstellungen? ➔ Ist Google Gemini DSGVO-konform?","mainEntity":[{"@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021408273"},{"@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021415760"},{"@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021421744"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/google-gemini/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/gemini-dsgvo-konform.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/gemini-dsgvo-konform.jpg","width":550,"height":250,"caption":"Ist Google Gemini DSGVO-konform?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021408273","position":1,"url":"https://www.datenschutz.org/google-gemini/#faq-question-1763021408273","name":"Ist Google Gemini DSGVO-konform?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Bei KI-Anwendungen gelten generell gewisse Risiken bezüglich Ihres Datenschutzes. Welche das sind, erfahren Sie <a href=\"#risiken\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021415760","position":2,"url":"https://www.datenschutz.org/google-gemini/#faq-question-1763021415760","name":"Wie datenschutzfreundlich ist Gemini AI?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Um die Gemini-KI beim Datenschutz so sicher wie möglich zu gestalten, sollten Sie bestimmte Einstellungen vornehmen, die z. B. den Zeitraum der <a href=\"https://www.datenschutz.org/datenspeicherung/\">Datenspeicherung</a> einschränken.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/google-gemini/#faq-question-1763021421744","position":3,"url":"https://www.datenschutz.org/google-gemini/#faq-question-1763021421744","name":"Wo kann ich bei Gemini meine Datenschutz-Einstellungen anpassen?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Ihre Datenschutz-Einstellungen bei Gemini können Sie unter dem Reiter „Aktivitäten“ ändern. Eine ausführlichere Erläuterung finden Sie <a href=\"#einstellungen\">in diesem Abschnitt</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/ausspaehen-von-daten/#article","isPartOf":{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Ausspähen von Daten: Ein Straftatbestand?","datePublished":"2025-12-18T09:00:00+00:00","dateModified":"2025-12-22T12:52:45+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/"},"wordCount":590,"commentCount":0,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/202a-stgb-antragsdelikt.jpg","inLanguage":"de","description":"Das Wichtigste zum Ausspähen von Daten in Kürze\n\n\n\nWas fällt unter Ausspähen von Daten? Die genaue Definition des Ausspähens von Daten befindet sich in § 202a Strafgesetzbuch (StGB). Es handelt sich hierbei um eine unberechtigte Einsicht in elektronische Daten. Eine ausführlichere Definition liefern wir Ihnen hier.  Ist das Ausspähen von Daten eine Straftat? Das Ausspähen von Daten ist gemäß StGB eine Straftat, die mit einer Freiheitsstrafe bis zu drei Jahren oder einer Geldstrafe sanktioniert wird. Mehr zu den strafrechtlichen Rahmenbedingungen erfahren Sie hier.  Wie hoch ist die Geldstrafe für das Ausspähen von Daten? Erhalten Sie für das Ausspähen von Daten eine Geldstrafe, ist die Höhe vom jeweiligen Einzelfall abhängig. Außerdem kann es eine Rolle spielen, ob Sie als Teil einer Bande agiert haben oder gewerbliche Motive hatten.  \n\n\n\n\nAusspähen von Daten: Bedeutung &amp; Konsequenzen\n\n\n\nWas bedeutet das Ausspähen von Daten? Eine Definition liefert das Strafgesetzbuch.\n\n\n\n[ez-toc]\n\n\n\nDass es sich beim Ausspähen von Daten nicht gerade um ein Kavaliersdelikt, geschweige denn um eine legale Vorgehensweise handelt, verrät vermutlich bereits der Name. Trotzdem gibt es für das Ausspähen von Daten natürlich eine Definition, insbesondere mit Blick darauf, was genau überhaupt mit Daten gemeint ist.\n\n\n\nGrundsätzlich umfasst der Begriff Daten erst einmal alles, was in irgendeiner Form Informationen dokumentiert und hinterlegt. Dies kann physisch als Aktenordner oder digital z. B. als PDF-Dokument gelten. § 202a StGB, der das Ausspähen von Daten regelt, gibt zu diesem Delikt jedoch eine konkrete Definition vor:\n\n\n\n\n„Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden.“\n\n\n\n\nDiese Definition ist nicht ganz unwichtig, denn: Es liegt für das Ausspähen von Daten erst ein Tatbestand vor, wenn diese nicht unmittelbar wahrnehmbar sind. Anders formuliert: Für das Ausspähen von Daten droht eine Strafe erst dann, wenn für den Zugang zusätzliche technische Hilfsmittel genutzt werden müssen.\n\n\n\nErhalten Sie eine Anzeige wegen Ausspähen von Daten, sind die Konsequenzen vom Einzelfall abhängig. Mit einem DSGVO-Bußgeld ist es allerdings nicht getan, denn § 202a Abs. 1 StGB sieht hier eine Freiheitsstrafe bis zu drei Jahren oder alternativ eine Geldstrafe vor. Die Geldstrafe orientiert sich nicht an einem bestimmten Maß, sondern wird je nach Einzelfall bewertet. Eine Tat mit gewerblichem Hintergrund sorgt z. B. in der Regel für eine höhere Geldstrafe.\n\n\n\n[ad_content]\n\n\n\nRechtlicher Rahmen des Ausspähens von Daten\n\n\n\nGilt das Ausspähen von Daten gemäß § 202a StGB als Antragsdelikt?\n\n\n\nBeim Ausspähen von Daten handelt es sich grundsätzlich um einen Offizialdelikt. Das bedeutet, dass die strafrechtliche Verfolgung durch die Staatsanwaltschaft von Amts wegen erfolgt, der Staatsanwalt also selbstständig handelt.\n\n\n\nTrotzdem kann das Ausspähen von Daten auch ein Antragsdelikt sein. In diesem Fall haben Sie als Geschädigter die Möglichkeit, eine Anzeige zu erstatten und mögliche Schadensersatzansprüche zu erheben.\n\n\n\nUm dem Ausspähen von Daten einen Strafantrag folgen lassen zu können, muss der Staatsanwaltschaft eine entsprechende Dokumentation vorliegen. Diese sollte über folgende Aspekte informieren:\n\n\n\n\nUm welche Art von Daten handelt es sich?\n\n\n\nWelche Zugriffswege wurden genommen?\n\n\n\nWelche technischen Hilfsmittel wurden eingesetzt?\n\n\n\nWelche Sicherungsmaßnahmen wurden eingesetzt?\n\n\n\n\nIst beim Ausspähen von Daten bereits der Versuch strafbar? § 202a StGB gibt keine Versuchsstrafbarkeit vor. Sollte der Versuch allerdings bereits einen Teilerfolg verschafft haben oder eine Nutzung von illegalen Methoden nachgewiesen werden, könnte je nach Einzelfall trotzdem eine mildere Strafe ausgesprochen werden."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/ausspaehen-von-daten/","url":"https://www.datenschutz.org/ausspaehen-von-daten/","name":"Das Ausspähen von Daten gemäß StGB: Ein Antragsdelikt?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/202a-stgb-antragsdelikt.jpg","datePublished":"2025-12-18T09:00:00+00:00","dateModified":"2025-12-22T12:52:45+00:00","description":"Das Ausspähen von Daten gemäß § 202a StGB: Infos zu ➔ Was bedeutet Ausspähen von Daten laut StGB? ➔ Ist das Ausspähen von Daten eine Straftat?","mainEntity":[{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061030009"},{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061036226"},{"@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061041987"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/ausspaehen-von-daten/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/202a-stgb-antragsdelikt.jpg","contentUrl":"https://www.datenschutz.org/wp-content/uploads/202a-stgb-antragsdelikt.jpg","width":550,"height":250,"caption":"Was bedeutet das Ausspähen von Daten? Eine Definition liefert das Strafgesetzbuch."}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061030009","position":1,"url":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061030009","name":"Was fällt unter Ausspähen von Daten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Die genaue Definition des Ausspähens von Daten befindet sich in § 202a Strafgesetzbuch (StGB). Es handelt sich hierbei um eine unberechtigte Einsicht in elektronische Daten. Eine ausführlichere Definition liefern wir Ihnen <a href=\"#definition\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061036226","position":2,"url":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061036226","name":"Ist das Ausspähen von Daten eine Straftat?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Das Ausspähen von Daten ist gemäß StGB eine Straftat, die mit einer Freiheitsstrafe bis zu drei Jahren oder einer Geldstrafe sanktioniert wird. Mehr zu den strafrechtlichen Rahmenbedingungen erfahren Sie <a href=\"#rechtliche-vorgaben\">hier</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061041987","position":3,"url":"https://www.datenschutz.org/ausspaehen-von-daten/#faq-question-1764061041987","name":"Wie hoch ist die Geldstrafe für das Ausspähen von Daten?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Erhalten Sie für das Ausspähen von Daten eine Geldstrafe, ist die Höhe vom jeweiligen Einzelfall abhängig. Außerdem kann es eine Rolle spielen, ob Sie als Teil einer Bande agiert haben oder gewerbliche Motive hatten.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Article","@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#article","isPartOf":{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/"},"author":{"name":"Jan Frederik Strasmann, LL. M.","@id":"https://www.datenschutz.org/#/schema/person/fb4de42968ad7cd1a15a76f417b96bfd"},"headline":"Schweigepflichtsentbindung: Was darf Ihr Arzt weitergeben?","datePublished":"2025-11-26T14:27:07+00:00","dateModified":"2025-11-28T07:16:43+00:00","mainEntityOfPage":{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/"},"wordCount":1000,"publisher":{"@id":"https://www.datenschutz.org/#organization"},"image":{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schweigepflichtsentbindung-datenschutz.png","inLanguage":"de","description":"Das Wichtigste zur Schweigepflichtsentbindung in Kürze\n\n\n\nWie entbindet man jemanden von der Schweigepflicht? Dies geschieht mittels einer schriftlichen Erklärung mit Ihren Personalien, dem Namen des Arztes, dem Empfänger, dem Zweck und dem Umfang der Daten sowie Datum und Unterschrift. Hier erfahren Sie mehr dazu.  Wo bekomme ich eine ärztliche Schweigepflichtentbindung her? Viele Arztpraxen und Behörden haben eigene Formulare, die Sie direkt vor Ort oder über deren Internetseiten erhalten. Nutzen Sie auch gerne für die Schweigepflichtsentbindung unser kostenfreies Muster.  Wie kann ich eine Schweigepflichtsentbindung für den Arzt gegenüber Angehörigen aufheben? Sie können nicht nur im Gesundheitswesen eine Schweigepflichtentbindung aufheben, indem Sie dem Arzt eine schriftliche Erklärung zukommen lassen. Darin nehmen Sie die Entbindung von der Schweigepflicht für die betreffenden Angehörigen ausdrücklich zurück.  \n\n\n\n\nWas ist eine Schweigepflichtsentbindung? Eine Definition\n\n\n\nWann ist eine Schweigepflichtsentbindung für den Datenschutz relevant?\n\n\n\n[ez-toc]\n\n\n\nIhr Vertrauen zum Arzt ist gesetzlich geschützt. Niemand darf ohne Ihre Erlaubnis erfahren, worüber Sie mit Ihrem Arzt sprechen oder welche Diagnosen er stellt. Das regelt die ärztliche Schweigepflicht (§ 203 StGB). Doch es gibt Situationen, in denen Ihr Arzt Informationen weitergeben muss. Etwa an Ihre Versicherung oder an mitbehandelnde Spezialisten. Damit er das darf, müssen Sie ihn aktiv von seiner Schweigepflicht entbinden. Wir erklären Ihnen, worauf Sie bei einer Schweigepflichtsentbindung achten müssen, damit Ihre sensiblen Daten geschützt bleiben.\n\n\n\nÄrzte, Psychotherapeuten und deren Mitarbeiter sind gesetzlich verpflichtet, über alles zu schweigen, was ihnen im Rahmen ihrer Berufsausübung anvertraut wird oder bekannt wird. Das betrifft:\n\n\n\n\nDiagnosen\n\n\n\nBefunde\n\n\n\nRöntgenbilder&nbsp;\n\n\n\ndie Tatsache, dass Sie überhaupt in Behandlung sind.\n\n\n\n\nEine Schweigepflichtsentbindung ist Ihre ausdrückliche Erlaubnis, dass diese geheimhaltungsbedürftigen Informationen an Dritte weitergegeben werden dürfen. Ohne die Einwilligungserklärung zur Entbindung von der Schweigepflicht darf Ihre Arztpraxis keine Auskunft geben – weder an Ihren Arbeitgeber noch an Versicherungen oder Angehörige.\n\n\n\n[ad_content]\n\n\n\nWann ist eine (schriftliche) Schweigepflichtsentbindung notwendig?\n\n\n\nMit einer Entbindung von der Schweigepflicht kann Ihr Arzt Ihre personenbezogenen Daten an Dritte weitergeben.\n\n\n\nOft merken Sie erst im konkreten Fall, wie wichtig eine solche Schweigepflichtsentbindung ist – etwa bei Versicherungsanträgen, Leistungsprüfungen oder wenn Ärzte miteinander kommunizieren sollen. Auch Angehörige erhalten ohne Ihre ausdrückliche Erlaubnis keine Auskunft. \n\n\n\nDie folgenden Situationen zeigen, wann Sie typischerweise mit diesem Thema in Berührung kommen.\n\n\n\n\nVersicherungen: Wenn Sie eine Berufsunfähigkeits-, Lebens- oder Unfallversicherung abschließen, möchte der Versicherer Ihr Gesundheitsrisiko prüfen. Mit einer Schweigepflichtsentbindung kann Ihr Arzt gegenüber der Versicherung Auskunft über Ihre Krankenakten geben.\n\n\n\nKrankenkasse: Bei der Beantragung von Krankengeld oder Pflegeleistungen benötigt der Medizinische Dienst (MD) Informationen.\n\n\n\nArztwechsel oder Mitbehandlung: Wenn Ihr Hausarzt Befunde an einen Facharzt senden soll, benötigt er theoretisch Ihr Einverständnis.\n\n\n\nAngehörige: Ohne Entbindung der ärztlichen Schweigepflicht für Angehörige dürfen Ärzte auch Ihrem Ehepartner oder Ihren Kindern keine Auskunft geben, wenn Sie beispielsweise nach einem Unfall im Krankenhaus liegen.\n\n\n\n\n[ad_content]\n\n\n\nWas muss in einer Schweigepflichtsentbindung stehen? inkl. Muster\n\n\n\nWie schreibe ich eine ärztliche Schweigepflichtentbindung, damit diese rechtlich wirksam ist und gleichzeitig Ihren Datenschutz wahrt? Folgende folgende Punkte sollte die Einverständniserklärung zur Schweigepflichtsentbindung enthalten:\n\n\n\n\nWer erklärt? Ihr Name, Geburtsdatum und Anschrift.\n\n\n\nWer wird entbunden? Name des Arztes oder der Klinik.\n\n\n\nWer empfängt die Daten? Name der Versicherung, Behörde oder Person.\n\n\n\nWelche Daten? Definieren Sie genau, worum es geht (z. B. \"nur Befunde zur Knie-OP vom 12.03.2024\").\n\n\n\nZweck: Wofür werden die Daten benötigt? (z. B. \"Prüfung des Leistungsfalls\").\n\n\n\nGültigkeitsdauer: Wie lange gilt die Erlaubnis?\n\n\n\nWiderrufsrecht: Ein Hinweis, dass Sie die Erlaubnis jederzeit widerrufen können.\n\n\n\nUnterschrift: Datum und Ihre eigenhändige Unterschrift.\n\n\n\n\nIst eine mündliche Schweigepflichtsentbindung möglich? Rein rechtlich kann eine Schweigepflichtsentbindung auch mündlich erfolgen. Aus Gründen der Beweisbarkeit – sowohl für den Arzt als auch für den Patienten – raten wir jedoch zu einer schriftlichen Form. Nutzen Sie für die Entbindung von der Schweigepflicht gerne unsere Vorlage.\n\n\n\n\nBetreff: Entbindung von der ärztlichen Schweigepflicht&nbsp;\n\n\n\nHiermit entbinde ich:\n\n\n\nName des Patienten: _______________________________\n\n\n\nGeburtsdatum: ____________________________________\n\n\n\nAnschrift: _________________________________________\n\n\n\nfolgende Ärzte/Institutionen von ihrer Schweigepflicht:\n\n\n\nName des Arztes/Klinik: _____________________________\n\n\n\nAnschrift: _________________________________________\n\n\n\nDie Entbindung von der Schweigepflicht erfolgt gegenüber:\n\n\n\nName des Empfängers: _________________________________________ (z. B. Name des Angehörigen, der Versicherung oder des neuen Arztes)&nbsp;\n\n\n\nAnschrift: _________________________________________\n\n\n\nUmfang der Entbindung: Ich stimme zu, dass der oben genannte Arzt dem Empfänger Auskunft über meinen Gesundheitszustand erteilt und Behandlungsunterlagen (z. B. Befunde, Röntgenbilder) weitergibt. \n\n\n\nDies gilt: \n\n\n\n\n\n\n\n[ ] für alle Behandlungsunterlagen [ ] nur für die Behandlung im Zeitraum von _______ bis _______ [ ] nur für folgende Erkrankung/Untersuchung: ___________________\n\n\n\nIch bin mir bewusst, dass ich diese Erklärung jederzeit mit Wirkung für die Zukunft widerrufen kann.\n\n\n\nOrt, Datum: ___________________________\n\n\n\nUnterschrift: ___________________________\n\n\n\n\n\n\n\n\nSchweigepflichtsentbindung: Muster zum Download\n\n\n\nHier können Sie ein Musterschreiben herunterladen, mit dem Sie Ihren Arzt von der Schweigepflicht entbinden könne. Da die Anforderungen im Einzelfall variieren können, gilt es das Schreiben entsprechend zu modifizieren:\n\n\n\nDownload als .PDF Download als .DOC\n\n\n\nSie können eine Schweigepflichtsentbindung jederzeit widerrufen. Der Widerruf gilt allerdings nur für die Zukunft. Daten, die der Arzt bereits weitergegeben hat, kann er nicht \"zurückholen\".\n\n\n\nSchweigepflichtsentbindung in anderen Bereichen\n\n\n\nWie schreibt man eine Schweigepflichtsentbindung?\n\n\n\nAuch in nicht-medizinischen Bereichen entstehen regelmäßig Situationen, in denen geschützte Informationen nur mit ausdrücklicher Einwilligung weitergegeben werden dürfen. Damit Behörden, Institutionen oder Dienstleister rechtssicher handeln können, ist eine Schweigepflichtsentbindung oftmals unerlässlich.\n\n\n\nEinige Beispiele hierfür sind:\n\n\n\n\nSchweigepflichtsentbindung in der Schule: Lehrer dürfen sensible Daten über Schüler oft nur mit Einwilligung der Eltern an Dritte (z. B. andere Schulen) weitergeben.\n\n\n\nSoziale Dienste: Eine Schweigepflichtsentbindung gegenüber Behörden, wie dem Jugendamt (Familienhilfe) oder dem Sozialpsychiatrischen Dienst, ist oft notwendig, damit verschiedene Stellen zum Wohle des Betroffenen zusammenarbeiten können.\n\n\n\nSchweigepflichtsentbindung beim Amt/Ausländerbehörde: Auch hier kann ein Datenaustausch oft nur mit Einwilligung stattfinden.\n\n\n\nSchweigepflichtsentbindung beim Tierarzt: Auch Veterinärmediziner unterliegen einer Schweigepflicht, die durch den Tierhalter aufgehoben werden kann, etwa für Versicherungsanfragen."}
{"@context":"https://schema.org","@type":["WebPage","FAQPage"],"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/","url":"https://www.datenschutz.org/schweigepflichtsentbindung/","name":"Die Schweigepflichtsentbindung: Was ist genau ist das?","isPartOf":{"@id":"https://www.datenschutz.org/#website"},"image":{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#primaryimage"},"thumbnailUrl":"https://www.datenschutz.org/wp-content/uploads/schweigepflichtsentbindung-datenschutz.png","datePublished":"2025-11-26T14:27:07+00:00","dateModified":"2025-11-28T07:16:43+00:00","description":"Die ärztliche Schweigepflichtentbindung: Infos zu ➔ In welchen Situationen brauchen Sie diese? ➔ Wie schreibt man eine Schweigepflichtsentbindung?","mainEntity":[{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163485030"},{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163500481"},{"@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163516424"}],"inLanguage":"de"}
{"@context":"https://schema.org","@type":"ImageObject","inLanguage":"de","@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#primaryimage","url":"https://www.datenschutz.org/wp-content/uploads/schweigepflichtsentbindung-datenschutz.png","contentUrl":"https://www.datenschutz.org/wp-content/uploads/schweigepflichtsentbindung-datenschutz.png","width":550,"height":250,"caption":"Wann ist eine Schweigepflichtsentbindung für den Datenschutz relevant?"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163485030","position":1,"url":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163485030","name":"Wie entbindet man jemanden von der Schweigepflicht?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Dies geschieht mittels einer schriftlichen Erklärung mit Ihren Personalien, dem Namen des Arztes, dem Empfänger, dem Zweck und dem Umfang der Daten sowie Datum und Unterschrift. <a href=\"#inhalt\">Hier</a> erfahren Sie mehr dazu.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163500481","position":2,"url":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163500481","name":"Wo bekomme ich eine ärztliche Schweigepflichtentbindung her?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Viele Arztpraxen und Behörden haben eigene Formulare, die Sie direkt vor Ort oder über deren Internetseiten erhalten. Nutzen Sie auch gerne für die Schweigepflichtsentbindung unser kostenfreies <a href=\"#muster\">Muster</a>.","inLanguage":"de"},"inLanguage":"de"}
{"@context":"https://schema.org","@type":"Question","@id":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163516424","position":3,"url":"https://www.datenschutz.org/schweigepflichtsentbindung/#faq-question-1764163516424","name":"Wie kann ich eine Schweigepflichtsentbindung für den Arzt gegenüber Angehörigen aufheben?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Sie können nicht nur im <a href=\"https://www.datenschutz.org/gesundheitswesen/\">Gesundheitswesen</a> eine Schweigepflichtentbindung aufheben, indem Sie dem Arzt eine schriftliche Erklärung zukommen lassen. Darin nehmen Sie die Entbindung von der Schweigepflicht für die betreffenden Angehörigen ausdrücklich zurück.","inLanguage":"de"},"inLanguage":"de"}
