{"id":926,"date":"2018-04-09T08:00:15","date_gmt":"2018-04-09T06:00:15","guid":{"rendered":"http:\/\/securityblog.akquinet.de\/?p=926"},"modified":"2021-05-10T14:49:53","modified_gmt":"2021-05-10T12:49:53","slug":"dsgvo-sind-sie-schon-sicher","status":"publish","type":"post","link":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/","title":{"rendered":"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-925\" title=\"SAP Security &amp; Compliance im Rahmen der DSGVO\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\" alt=\"SAP Security &amp; Compliance im Rahmen der DSGVO\" width=\"301\" height=\"200\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551.png 400w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551-300x200.png 300w\" sizes=\"auto, (max-width: 301px) 100vw, 301px\" \/><span style=\"color: #626161;\">Nach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und es vergeht mittlerweile kein Tag mehr ohne Beitrag hierzu \u2013 und das zu Recht! Denn wie eine Mitglieder-Umfrage der DSAG unter SAP-Anwendern noch vor wenigen Wochen gezeigt hat, haben gerade einmal etwas mehr als die H\u00e4lfte aller Unternehmen (53%) eine Roadmap. Von der vollst\u00e4ndigen Umsetzung der neuen Vorschriften einmal ganz abgesehen. <\/span><span style=\"color: #626161;\">Michael M\u00fcllner, Head of Security &amp; Compliance bei AKQUINET, schl\u00e4gt f\u00fcr Sie im Gespr\u00e4ch eine Br\u00fccke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps, wie Sie sich dem Thema n\u00e4hern k\u00f6nnen.<\/span><\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #626161;\"><strong>Herr M\u00fcllner, wenn man sich die Status von Unternehmen zur DSGVO ansieht, k\u00f6nnte man den Eindruck gewinnen, viele haben dieses Thema eindeutig untersch\u00e4tzt. Ist die Situation tats\u00e4chlich so dramatisch?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Aus \u00f6sterreichischer bzw. deutscher Perspektive haben Unternehmen einen entscheidenden Vorteil, der ihnen in der derzeitigen Situation in die Karten spielt und das ist die Tatsache, dass unsere vorherige Gesetzeslage, im europaweiten Vergleich, bereits relativ scharf war. Wenn Unternehmen in der Vergangenheit also bereits uptodate waren, was den jeweils g\u00fcltigen Datenschutz betraf, dann ist das Delta zur neuen Gesetzeslage deutlich leichter zu schlie\u00dfen, als wenn man dieses Thema bis dato eher Stiefm\u00fctterlich behandelt h\u00e4tte.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Nun ist der Schutz von Daten ja kein Thema, das ausschlie\u00dflich die SAP-Bereiche von Unternehmen tangiert. Warum ist es f\u00fcr SAP-Entscheider dennoch wichtig, die wesentlichen Aspekte der neuen Verordnung auf dem Radar zu haben?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Selbstverst\u00e4ndlich betrifft das Thema Datenschutz ein Unternehmen ganzheitlich. Aber viele der personenbezogenen Daten in den Unternehmen werden insbesondere in den SAP-Systemen verarbeitet und somit r\u00fccken diese Systeme automatisch in den Fokus. Daher konzentrieren wir uns im SAP Security &amp; Compliance Team der AKQUINET auch ganz gezielt auf die Bedeutung der Verordnung f\u00fcr die SAP-Systeme und Anwender unsere Kunden.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Vermutlich k\u00f6nnten wir Tage \u00fcber die diversen Punkte auf dem Weg zur DSGVO-Konformit\u00e4t sprechen. Aber was ist zun\u00e4chst einmal die grunds\u00e4tzliche Idee hinter der neuen Verordnung?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Aus EU-Sicht ist der grunds\u00e4tzliche Gedanke hinter der ver\u00e4nderten Gesetzgebung, dass Endkunden Transparenz erhalten \u00fcber ihre personenbezogenen Daten. Es soll somit sichergestellt werden, dass Unternehmen personenbezogenen Daten nicht mehr nach freien Belieben speichern, verarbeiten oder auch weitergeben d\u00fcrfen.<\/em><\/span><br \/>\n<span style=\"color: #626161;\"><em> Am Ende des Tages bedeutet das: Jeder hat das Recht auf Auskunft, welche Daten zur eigenen Person im jeweiligen Unternehmen vorliegen, man kann die Anpassung falscher Angaben einfordern oder auch die L\u00f6schung der eigenen Daten verlangen. Sofern es keinen Zweck bzw. Rechtsgrundlage mehr daf\u00fcr gibt, dass das Unternehmen die Daten noch l\u00e4nger vorhalten m\u00fcsste.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Nun vergeht aktuell ja kaum ein Tag ohne Newsletter zur DSGVO. Warum ist dieses Thema aus Ihrer Sicht derart brisant und man kann ihm aktuell kaum entkommen?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Die Frage ist schnell zu beantworten: das Strafma\u00df! Bei Nichteinhaltung der Gesetzesvorgaben drohen Strafen von bis zu 4% des Unternehmensumsatzes. Ein derart hohes Strafma\u00df kannte man in diesem Umfeld auch in \u00d6sterreich oder Deutschland bisher sicherlich noch nicht. Die Beh\u00f6rden haben angek\u00fcndigt, dass sie hart durchgreifen wollen. Was das in der Praxis hei\u00dfen wird, werden die ersten Pr\u00e4zedenzf\u00e4lle zeigen m\u00fcssen.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Wie k\u00f6nnen Unternehmen denn identifizieren, ob es sich bei den Daten in ihren Systemen um personenbezogene Daten handelt, die unter die EU-DSGVO fallen?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Das ist in der Tat ganz h\u00e4ufig die erste Frage, die uns Kunden stellen. Um das entscheiden zu k\u00f6nnen, gibt es drei Komponenten, die ma\u00dfgeblich sind:<\/em><\/span><br \/>\n<span style=\"color: #626161;\"><strong><em> 1) Die Verarbeitungskomponente<\/em><\/strong><\/span><br \/>\n<span style=\"color: #626161;\"><em> Werden Daten voll-\/teil-automatisiert verarbeitet bzw. nichtautomatisiert in einem Dateisystem gespeichert? Wenn nein, ist der sachliche Anwendungsbereich der DSGVO nicht er\u00f6ffnet und die Pr\u00fcfung ist an diesem Punkt beendet.<\/em><\/span><br \/>\n<span style=\"color: #626161;\"><strong><em> 2) Die Inhaltskomponente<\/em><\/strong><\/span><br \/>\n<span style=\"color: #626161;\"><em> Liegen Daten vor, die sich auf eine (lebenden) Person beziehen oder mit einer Person in Verbindung gebracht werden k\u00f6nnen? Beispielsweise ganz klassisch der Name, die Adresse, das Geburtsdatum, aber u.U. auch Angaben zur Religion oder andere besonders sch\u00fctzenswerte Informationen. Wenn nein, liegen anonyme\/anonymisierte Daten vor, die nicht der DSGVO unterliegen.<\/em><\/span><br \/>\n<span style=\"color: #626161;\"><strong><em> 3) Die Identit\u00e4tskomponente<\/em><\/strong><\/span><br \/>\n<span style=\"color: #626161;\"><em> Ist die Person, auf die sich die Daten beziehen identifiziert oder ist es nach allgemeinem Ermessen wahrscheinlich, dass diese identifiziert werden k\u00f6nnte? Das hei\u00dft, k\u00f6nnen von den Angaben aus der Inhaltskomponente R\u00fcckschl\u00fcsse gezogen werden auf eine ganz bestimmte Person. Wenn nein, liegen wiederum anonyme bzw. anonymisierte Daten vor, die nicht der DSGVO unterliegen.<\/em><\/span><br \/>\n<span style=\"color: #626161;\"><em> Lautet die Antwort auf diese drei Fragen jedoch \u201eJA\u201c, handelt es sich um personenbezogene Daten im Sinne des Artikels 4 Ziffer 1.<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>Die Herangehensweise \u00fcber diese drei Komponenten hat sich durchaus bew\u00e4hrt, um bei unseren Kunden die Spreu vom Weizen trennen zu k\u00f6nnen in Bezug auf gespeicherte Daten in deren SAP-Systemen.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Nun bezieht sich die Datenschutzgrundverordnung ja nicht nur um die Erfassung bzw. Verarbeitung personenbezogener Daten, sondern gibt auch ganz klare Vorgaben, was im Fall von Datenverlusten oder Diebst\u00e4hlen zu erfolgen hat. Welche Tipps haben Sie hier f\u00fcr Unternehmen?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Ein m\u00f6glicher Datenverlust\/ -Diebstahl kann von einem Unternehmen nat\u00fcrlich nur dann zeitnah beh\u00f6rdlich gemeldet werden, wenn dieser zuvor \u00fcberhaupt erkannt wurde. Insbesondere der unerlaubte Datenabfluss aus einem Kernsystem mit personenbezogenen Daten muss daher unbedingt zuverl\u00e4ssig \u00fcberwacht und somit erkannt werden. Dies beinhaltet \u00fcbrigens auch die lesenden Zugriffe auf Daten!<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>Zum Thema Data Leakage Prevention gibt es f\u00fcr Kunden, die unsere<span style=\"color: #c13b61;\"> <a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST SUITE<\/a><\/span> im Einsatz haben, zwei Module, die hier ideal unterst\u00fctzen. Zum einen das SAST Download Management und zum anderen das SAST HCM Read Access Monitoring.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Warum ist gerade auch die Protokollierung der lesenden Zugriffe auf HR-Daten so wichtig?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Privilegierte User eines SAP-Systems wie Administratoren, haben notwendigerweise <\/em><\/span><br \/>\n<span style=\"color: #626161;\"><em> vollen Zugriff auf sensible Daten \u2013 auch auf die von Mitarbeitern. Daher kann durch ein geeignetes \u201eNotfall-User-Konzept\u201c das \u00d6ffnen, Bearbeiten und Herunterladen von Daten durch diese User revisionssicher dokumentiert werden. Anders sieht das in Unternehmen h\u00e4ufig beim reinen Anzeigen, von SAP HCM Daten aus. Durch die fehlende Protokollierung sind vertrauliche Personendaten an dieser Stelle nicht gesch\u00fctzt. Das Modul<span style=\"color: #c13b61;\"> <a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/identity-user-access-management\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST HCM Read Access Monitoring<\/a><\/span> aus unserer GRC-Suite schlie\u00dft diese Sicherheitsl\u00fccke und hilft so, Datenverluste oder Datenweitergaben deutlich zu erschweren.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>SAP bietet im Standard ja auch einige Funktionalit\u00e4ten, um vor dem Datendiebstahl aus SAP-Systemen zu sch\u00fctzen. Ist dieser Schutz nicht ausreichend f\u00fcr die meisten Unternehmen?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Der SAP-Standard bietet hier eher \u00fcberschaubare M\u00f6glichkeiten. \u00a0\u2013 insbesondere, wenn man den Datenschutz ganzheitlich f\u00fcr das Unternehmen betrachtet. Denn dann z\u00e4hlen zu den kritischen Daten in SAP-Systemen nicht nur personenbezogene Daten gem. DSGVO, sondern ebenfalls Lieferantendaten, Firmendaten wie Finanzdaten oder Preise und nat\u00fcrlich auch technische Zeichnungen oder Rezepturen. Dies alles sind sch\u00fctzenswerte Daten und Unternehmen sollten unerw\u00fcnschte Zugriffe und erst recht Downloads dieser Daten verhindern k\u00f6nnen.<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>Mit dem <span style=\"color: #c13b61;\"><a style=\"color: #c13b61;\" href=\"https:\/\/sast-solutions.de\/sast-suite\/sap-security-intelligence\/index.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">SAST Download Management<\/a><\/span> erkennen Unternehmen, wenn Downloads von Dateien oberhalb einer festgelegten Dateigr\u00f6\u00dfe erfolgen, bestimmt Stichworte enthalten wie \u201ePreisliste\u201c, \u201e$-Zeichen\u201c oder andere Keywords oder der Versand an eine spezifische E-Mailadresse erfolgt \u2013 und das unmittelbar! So haben unsere Kunden die M\u00f6glichkeit unverz\u00fcglich Gegenma\u00dfnahmen einzuleiten. Man sieht sofort: wer hat versucht was wann herunterzuladen. Einen 100% Schutz vor Datendiebstahl gibt es nat\u00fcrlich nie. Aber so l\u00e4sst die Wahrscheinlichkeit eines Datenlecks doch deutlich eingrenzen und im Worstcase der Schuldige unverz\u00fcglich ermitteln.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>In Beitr\u00e4gen zur DSGVO liest man sehr h\u00e4ufig die Begriffe \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c. Worum geht es hierbei?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Das meint eigentlich nichts anderes als die datenschutzfreundliche Technikgestaltung bzw. das Sicherstellen datenschutzfreundlicher Voreinstellungen. Anders formuliert: Integration des Schutzes der Privatsph\u00e4re und des Datenschutzes in den gesamten Technologie-Lebenszyklus \u2013 vom fr\u00fchen Entwurfsstadium bis zu deren Einf\u00fchrung, Nutzung und letztendlich Au\u00dferbetriebnahme. Genau das ist einer der Punkte an denen man merkt, wie weit mehr sich das Thema Datenschutz k\u00fcnftig auf das gesamte Business eines Unternehmens auswirken wird und kein reines IT-Thema mehr ist.<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><em><strong>Mein Tipp<\/strong> ist daher, zeitnah einen Prozess zur Umsetzung aller Pflichten einzurichten und den Schutz der Privatsph\u00e4re und den Datenschutz bei der Erstellung und dem Betrieb von Datenverarbeitungssystemen immer direkt mit zu bedenken \u2013 stets ausgerichtet nach dem Grundsatz der Datenminimierung.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Gibt es noch einen letzten Punkt, den Sie Unternehmen mit auf den Weg geben m\u00f6chten?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Etwas, das nicht nur f\u00fcr den SAP-Bereich wichtig ist, sondern ebenfalls f\u00fcr das gesamte Unternehmen, ist die Pflege eines Verzeichnisses an Verarbeitungst\u00e4tigkeiten. Was hei\u00dft das?<br \/>\nDie Verantwortlichen m\u00fcssen ein Verzeichnis f\u00fchren in dem alle \u201eVerarbeitungst\u00e4tigkeiten, die der Zust\u00e4ndigkeit unterliegen\u201c, aufgenommen sind. Der Zweck besteht darin, eine transparente \u00dcbersicht \u00fcber alle personenbezogenen Daten im Unternehmen zu schaffen, sowohl intern als beispielsweise auch f\u00fcr externe Pr\u00fcfer. <\/em><\/span><br \/>\n<span style=\"color: #626161;\"><em> So ein Index beinhaltet: in welchen Verarbeitungst\u00e4tigkeiten und zu welchen Zwecken, werden welche Daten verarbeitet. Diesem Dokument wird somit bei kommenden Pr\u00fcfungen eine zentrale Rolle zukommen und es spielt keine Rolle, ob dies als Excel-Datei vorliegt oder eine Datenbank zur Verf\u00fcgung steht.<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><em><strong>Als Tipp aus unserer Praxis<\/strong>: Es hat sich bew\u00e4hrt in diese \u00dcbersicht eine Spalte zu integrieren, die direkt zur jeweiligen Applikation verweist, in der die Daten zu finden sind. So sind Unternehmen bei Anfragen von au\u00dfen wesentlich leichter in der Lage zu sehen, welche Daten der betreffenden Person, wo in den diversen Systemen zu finden sind.&#8220;<\/em><\/span><\/p>\n<p><span style=\"color: #626161;\"><strong>Wenn ein Unternehmen jetzt zu der H\u00e4lfte geh\u00f6rt, die noch keine ausgereifte DSGVO-Roadmap vorweisen kann. Wie k\u00f6nnen Sie und Ihre Kollegen hier unterst\u00fctzten?<\/strong><\/span><\/p>\n<p><span style=\"color: #626161;\"><em>&#8222;Im ersten Schritt empfehlen wir eine Reifegrad-Evaluierung und einen daraus abgeleiteten unternehmensspezifischen DSGVO-Ma\u00dfnahmenkatalog. Anschlie\u00dfend folgt dann eine Identifikation der notwendigen Handlungsma\u00dfnahmen und nat\u00fcrlich unterst\u00fctzten wir dann gerne auch bei der operativen Umsetzung.&#8220;<\/em><\/span><\/p>\n<p><strong><span style=\"color: #626161;\">Vielen Dank f\u00fcr das Gespr\u00e4ch\u00a0 und die wirklich sehr informativen Einblicke.<\/span><\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-928 size-medium\" title=\"Michael M\u00fcllner (SAST SOLUTIONS)\" src=\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773-226x300.png\" alt=\"Michael M\u00fcllner (SAST SOLUTIONS)\" width=\"226\" height=\"300\" srcset=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773-226x300.png 226w, https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/michaelmc3bcller_akquinet-e1522919740773.png 371w\" sizes=\"auto, (max-width: 226px) 100vw, 226px\" \/><br \/>\n<strong><span style=\"color: #626161;\">Michael M\u00fcllner (<\/span><\/strong><strong><span style=\"color: #626161;\">Head of Security &amp; Compliance Services bei AKQUINET \u00d6sterreich)<\/span><\/strong><\/p>\n<p><span style=\"color: #626161;\">Sie freuen sich \u00fcber weitere Tipps und Handlungsempfehlungen zur Datenschutzgrundverordnung? Dann sprechen Sie uns gerne an: <span style=\"color: #c13b61;\"><a style=\"color: #c13b61;\" href=\"mailto:sast@akquinet.de\" target=\"_blank\" rel=\"noopener noreferrer\">sast@akquinet.de<\/a><\/span><br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach dem 25. Mai 2018 wird die Datenschutzgrundverordnung (EU-DSGVO) wirksam und dennoch haben gerade einmal etwas mehr als die H\u00e4lfte aller Unternehmen (53%) eine Roadmap. Von der vollst\u00e4ndigen Umsetzung der neuen Vorschriften einmal ganz abgesehen. Michael M\u00fcllner, Head of SAP Security &amp; Compliance bei AKQUINET, schl\u00e4gt f\u00fcr Sie eine Br\u00fccke von den gesetzlichen Anforderungen hin zu operativen Schritten und ganz konkreten Tipps f\u00fcr Ihre SAP-Systeme.<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[25,39,86],"class_list":["post-926","post","type-post","status-publish","format-standard","hentry","category-sast-suite","tag-cybersicherheit","tag-hackerangriffe","tag-sap-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Datenschutzgrundverordnung (DSGVO) wird oftmals untersch\u00e4tzt<\/title>\n<meta name=\"description\" content=\"Michael M\u00fcllner spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt Tipps, wie Sie sich der Datenschutzgrundverordnung n\u00e4hern k\u00f6nnen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?\" \/>\n<meta property=\"og:description\" content=\"Michael M\u00fcllner von AKQUINET spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt konkrete Tipps, wie Sie sich dem Thema DSGVO n\u00e4hern k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\" \/>\n<meta property=\"og:site_name\" content=\"SAST BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2018-04-09T06:00:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-10T12:49:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"266\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"securityblog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?\" \/>\n<meta name=\"twitter:description\" content=\"Michael M\u00fcllner von AKQUINET spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt konkrete Tipps, wie Sie sich dem Thema DSGVO n\u00e4hern k\u00f6nnen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"securityblog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\"},\"author\":{\"name\":\"securityblog\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\"},\"headline\":\"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?\",\"datePublished\":\"2018-04-09T06:00:15+00:00\",\"dateModified\":\"2021-05-10T12:49:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\"},\"wordCount\":1652,\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\",\"keywords\":[\"Cybersicherheit\",\"Hackerangriffe\",\"SAP-Sicherheit\"],\"articleSection\":[\"SAST SUITE\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\",\"name\":\"Die Datenschutzgrundverordnung (DSGVO) wird oftmals untersch\u00e4tzt\",\"isPartOf\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\",\"datePublished\":\"2018-04-09T06:00:15+00:00\",\"dateModified\":\"2021-05-10T12:49:53+00:00\",\"description\":\"Michael M\u00fcllner spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt Tipps, wie Sie sich der Datenschutzgrundverordnung n\u00e4hern k\u00f6nnen\",\"breadcrumb\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage\",\"url\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\",\"contentUrl\":\"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sast-solutions.de\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#website\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"name\":\"SAST BLOG\",\"description\":\"SAP Application Security &amp; Access Governance\",\"publisher\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#organization\",\"name\":\"SAST BLOG\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"contentUrl\":\"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png\",\"width\":232,\"height\":232,\"caption\":\"SAST BLOG\"},\"image\":{\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78\",\"name\":\"securityblog\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Datenschutzgrundverordnung (DSGVO) wird oftmals untersch\u00e4tzt","description":"Michael M\u00fcllner spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt Tipps, wie Sie sich der Datenschutzgrundverordnung n\u00e4hern k\u00f6nnen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?","og_description":"Michael M\u00fcllner von AKQUINET spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt konkrete Tipps, wie Sie sich dem Thema DSGVO n\u00e4hern k\u00f6nnen.","og_url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/","og_site_name":"SAST BLOG","article_published_time":"2018-04-09T06:00:15+00:00","article_modified_time":"2021-05-10T12:49:53+00:00","og_image":[{"width":400,"height":266,"url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551.png","type":"image\/png"}],"author":"securityblog","twitter_card":"summary_large_image","twitter_title":"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?","twitter_description":"Michael M\u00fcllner von AKQUINET spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt konkrete Tipps, wie Sie sich dem Thema DSGVO n\u00e4hern k\u00f6nnen.","twitter_image":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2018\/04\/istock-534223551.png","twitter_misc":{"Verfasst von":"securityblog","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#article","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/"},"author":{"name":"securityblog","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78"},"headline":"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?","datePublished":"2018-04-09T06:00:15+00:00","dateModified":"2021-05-10T12:49:53+00:00","mainEntityOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/"},"wordCount":1652,"publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png","keywords":["Cybersicherheit","Hackerangriffe","SAP-Sicherheit"],"articleSection":["SAST SUITE"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/","url":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/","name":"Die Datenschutzgrundverordnung (DSGVO) wird oftmals untersch\u00e4tzt","isPartOf":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage"},"thumbnailUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png","datePublished":"2018-04-09T06:00:15+00:00","dateModified":"2021-05-10T12:49:53+00:00","description":"Michael M\u00fcllner spricht im Interview \u00fcber gesetzlichen Anforderungen und gibt Tipps, wie Sie sich der Datenschutzgrundverordnung n\u00e4hern k\u00f6nnen","breadcrumb":{"@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#primaryimage","url":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png","contentUrl":"https:\/\/securityblog.akquinet.de\/wp-content\/uploads\/2018\/04\/istock-534223551.png"},{"@type":"BreadcrumbList","@id":"https:\/\/sast-solutions.de\/blog-de\/2018\/04\/09\/dsgvo-sind-sie-schon-sicher\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sast-solutions.de\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Datenschutzgrundverordnung \u2013 sind Sie schon sicher?"}]},{"@type":"WebSite","@id":"https:\/\/sast-solutions.de\/blog-de\/#website","url":"https:\/\/sast-solutions.de\/blog-de\/","name":"SAST BLOG","description":"SAP Application Security &amp; Access Governance","publisher":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sast-solutions.de\/blog-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sast-solutions.de\/blog-de\/#organization","name":"SAST BLOG","url":"https:\/\/sast-solutions.de\/blog-de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/","url":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","contentUrl":"https:\/\/sast-solutions.de\/blog-de\/wp-content\/uploads\/2022\/06\/cropped-Logo_SAST-PLG_2205.png","width":232,"height":232,"caption":"SAST BLOG"},"image":{"@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sast-solutions.de\/blog-de\/#\/schema\/person\/12cc68b63cec7f80f43ac445af9c5a78","name":"securityblog"}]}},"_links":{"self":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/comments?post=926"}],"version-history":[{"count":5,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/926\/revisions"}],"predecessor-version":[{"id":2887,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/posts\/926\/revisions\/2887"}],"wp:attachment":[{"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/media?parent=926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/categories?post=926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sast-solutions.de\/blog-de\/wp-json\/wp\/v2\/tags?post=926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}