{"id":1952,"date":"2016-02-09T09:29:55","date_gmt":"2016-02-09T08:29:55","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=1952"},"modified":"2016-02-08T11:31:22","modified_gmt":"2016-02-08T10:31:22","slug":"datenschutz-datensicherheit-und-arten-von-daten","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten","title":{"rendered":"Datenschutz, Datensicherheit und Arten von Daten"},"content":{"rendered":"<p>Sobald Sie sich mit dem Thema \u201eSicherheit im Internet\u201c auseinandersetzen, begegnen Ihnen sehr viele Worte, die mit \u201eDaten\u201c beginnen. Allen voran \u201eDatenschutz\u201c und \u201eDatensicherheit\u201c. <!--more-->Die beiden Begriffe meinen bereits zwei unterschiedliche Dinge. Zum besseren Verst\u00e4ndnis sei hier einmal das <a href=\"https:\/\/www.polyas.de\/wahllexikon\" target=\"_blank\">POLYAS Wahllexikon<\/a> hinzugezogen:<\/p>\n<p><strong>Was bedeutet \u201eDatensicherheit\u201c?<\/strong><br \/>\n\u201eDatensicherheit\u201c bedeutet den Grad, zu dem Daten vor unbefugten Zugriffen, Sch\u00e4den und versehentlichem L\u00f6schen gesch\u00fctzt sind. Hier geht es also um die Sicherheit von Systemen und Prozessen, in denen Daten gespeichert sind bzw. die mit Daten umgehen.<\/p>\n<p><strong>Und was bedeutet \u201eDatenschutz\u201c?<\/strong><br \/>\n\u201eDatenschutz\u201c bezeichnet den Schutz der Privatsph\u00e4re vor der unrechtm\u00e4\u00dfigen Nutzung ihrer personenbezogenen Daten. Es geht also um den Schutz vor unrechtm\u00e4\u00dfiger Datennutzung.<\/p>\n<p>Und damit ist ein neuer Daten-Begriff gefallen: personenbezogene Daten. Was genau das hei\u00dft\u00a0und welche Datenformen es noch gibt, erfahren Sie in diesem Beitrag!<\/p>\n<h2>Verschiedene Arten von Daten<\/h2>\n<h3>Personenbezogene Daten<\/h3>\n<p>Laut <a href=\"http:\/\/www.gesetze-im-internet.de\/bdsg_1990\/__3.html\" target=\"_blank\">\u00a7 3 Abs. 1 des Bundesdatenschutzgesetzes (BDSG)<\/a> sind personenbezogene Daten \u201eEinzelangaben \u00fcber pers\u00f6nliche oder sachliche Verh\u00e4ltnisse einer bestimmten oder bestimmbaren nat\u00fcrlichen Person (Betroffener).\u201c<br \/>\nDas klingt gut definiert, aber noch ein bisschen kompliziert. Was genau sind \u201ebestimmbare nat\u00fcrliche Personen\u201c?<\/p>\n<p>Da hilft <a href=\"http:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=celex%3A31995L0046\" target=\"_blank\">Artikel 2 Ziffer a der Richtlinie 95\/46\/EG<\/a> des Europ\u00e4ischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz nat\u00fcrlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr weiter:<\/p>\n<p><em>Im Sinne dieser Richtlinie bezeichnet der Ausdruck \u201epersonenbezogene Daten&#8221; alle Informationen \u00fcber eine bestimmte oder bestimmbare nat\u00fcrliche Person (\u201ebetroffene Person&#8221;); als bestimmbar wird eine Person angesehen, die direkt oder indirekt identifiziert werden kann, insbesondere durch Zuordnung zu einer Kenn-Nummer oder zu einem oder mehreren spezifischen Elementen, die Ausdruck ihrer physischen, physiologischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identit\u00e4t sind.<\/em><\/p>\n<p>Also halten wir fest: Personenbezogene Daten sind solche, die<\/p>\n<ul>\n<li>einer \u201ebestimmten\u201c Person zuzuordnen sind (z. B. wenn der Name der Person mit genannt wird).<\/li>\n<li>R\u00fcckschl\u00fcsse auf eine \u201ebestimmbare\u201c Person zulassen, die dadurch wieder zugeordnet werden kann (z. B. durch Kontonummern oder Auto-Kennzeichen).<\/li>\n<\/ul>\n<p>Damit auch alle Fragen ausger\u00e4umt sind, hier noch ein paar Beispiele:<\/p>\n<ul>\n<li><strong>Erna hat blonde Haare.<\/strong><br \/>\nPersonenbezogenes Datum: blonde Haare<br \/>\nBestimmte Person: Erna \u2013 sie wird\u00a0direkt\u00a0genannt.<\/li>\n<li><strong>Gerd besitzt eine Sp\u00fclmaschine.<\/strong><br \/>\nPersonenbezogenes Datum: Besitz einer Sp\u00fclmaschine<br \/>\nBestimmte Person: Gerd \u2013 auch er\u00a0wird\u00a0direkt\u00a0genannt.<\/li>\n<li><strong>Der erste Mensch im All hatte einen Hund.<\/strong><br \/>\nPersonenbezogenes Datum: Besitz eines Hundes<br \/>\nBestimmbare Person: Auch wenn nicht namentlich genannt, kann man wissen oder recherchieren, wer das war.<\/li>\n<\/ul>\n<h3>Anonymisierte und pseudonymisierte Daten<\/h3>\n<p>Um personenbezogene Daten ohne R\u00fcckschl\u00fcsse auf bestimmte oder bestimmbare Menschen nutzen zu k\u00f6nnen, gibt es zwei Ma\u00dfnahmen des Datenschutzes: Anonymisierung und Pseudonymisierung.<\/p>\n<p><strong>Anonymisierung von Daten<\/strong><br \/>\nDie Daten werden so ver\u00e4ndert, ersetzt oder nicht teilweise nicht angegeben, dass es nicht (mehr) m\u00f6glich ist, sie einer Person zuzuordnen.\u00a0Beispiele\u00a0sind die Stimmzettel bei einer Wahl, denn hier ist eine nachtr\u00e4gliche Zuordnung zu Personen nicht m\u00f6glich.<\/p>\n<p>Das sagt das <a href=\"http:\/\/www.gesetze-im-internet.de\/bdsg_1990\/__3.html\" target=\"_blank\">Bundesdatenschutzgesetz (BDSG)<\/a> dazu (\u00a7 3 Abs. 6):<br \/>\n<em>Anonymisieren ist das Ver\u00e4ndern personenbezogener Daten derart, dass die Einzelangaben \u00fcber pers\u00f6nliche oder sachliche Verh\u00e4ltnisse nicht mehr oder nur mit einem unverh\u00e4ltnism\u00e4\u00dfig gro\u00dfen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren nat\u00fcrlichen Person zugeordnet werden k\u00f6nnen.<\/em><\/p>\n<p><strong>Pseudonymisierung von Daten<\/strong><br \/>\nHier werden Namen oder weitere Merkmale durch Pseudonyme ersetzt\u00a0\u2013\u00a0das sind oft mehrstellige Codes. Dadurch wird es unm\u00f6glich oder zumindest sehr erschwert, die Daten nachtr\u00e4glich einer\u00a0Person zuzuordnen.\u00a0Beispiele sind Nicknames in Sozialen Netzwerken, die Notenvergabe eines Jahrgangs in Aush\u00e4ngen zur allgemeinen Information (der Schl\u00fcssel zur Entpseudonymisierung ist vorhanden, aber nicht frei zug\u00e4nglich), Decknamen von Schriftstellern oder IP-Adressen.<\/p>\n<p>Das sagt das <a href=\"http:\/\/www.gesetze-im-internet.de\/bdsg_1990\/__3.html\" target=\"_blank\">Bundesdatenschutzgesetz (BDSG)<\/a> dazu (\u00a7 3 Abs. 6a):<br \/>\n<em>Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschlie\u00dfen oder wesentlich zu erschweren.<\/em><\/p>\n<p><strong>\u00dcbrigens:<\/strong> Weil anonymisierte Daten keinerlei R\u00fcckschl\u00fcsse auf Personen zulassen, fallen Sie nicht mehr unter das Bundesdatenschutzgesetz oder die Landesdatenschutzgesetze. Anders ist das bei den pseudonymisierten Daten, weil hier R\u00fcckschl\u00fcsse m\u00f6glich sind.<\/p>\n<p>Um Daten zu anonymisieren reicht es nicht aus, sie zu <a href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/kryptographie-was-ist-das\" target=\"_blank\">verschl\u00fcsseln<\/a> \u2013 bei verschl\u00fcsselten Daten gelten also ebenso\u00a0alle Datenschutzgesetze.<\/p>\n<h3>Aggregierte Daten<\/h3>\n<p>Daten aggregieren hei\u00dft, Daten zusammenfassen bzw. sie zu verdichten. Wenn Sie beispielsweise den Altersdurchschnitt einer Gruppe von Menschen errechnen, ist dieser Durchschnitt ein aggregiertes Datum. Sie k\u00f6nnen nicht mehr auf die\u00a0genaue Altersangaben\u00a0einzelner Personen r\u00fcckschlie\u00dfen.<\/p>\n<p>Aggregierte Daten werden auch bei Marktforschungen eingesetzt. Aus Umfragen ergeben sich dann Informationen \u2013 wie z. B. wie viele Menschen zwischen 21 und 29 Jahren w\u00f6chentlich in einem Bekleidungsgesch\u00e4ft einkaufen \u2013 die aber in keiner Weise wieder auf einzelne Personen zur\u00fcckgef\u00fchrt werden k\u00f6nnen.<\/p>\n<h3>Fazit<\/h3>\n<p>Personenbezogene Daten sind Daten, die direkt zu einer bestimmten oder bestimmbaren Person geh\u00f6ren. Diese Daten lassen sich anonymisieren, pseudonymisieren und aggregieren. Diese Vorgehensweisen und wann diese einzusetzen sind, werden im Bundesdatenschutzgesetz geregelt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sobald Sie sich mit dem Thema \u201eSicherheit im Internet\u201c auseinandersetzen, begegnen Ihnen sehr viele Worte, die mit \u201eDaten\u201c beginnen. Allen voran \u201eDatenschutz\u201c und \u201eDatensicherheit\u201c.<\/p>\n","protected":false},"author":6,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[393,337,389,335,333,391],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Anita Vetter","author_link":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenschutz, Datensicherheit und Arten von Daten<\/title>\n<meta name=\"description\" content=\"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr &gt;\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz, Datensicherheit und Arten von Daten\" \/>\n<meta property=\"og:description\" content=\"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr &gt;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-09T08:29:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-02-08T10:31:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?fit=890%2C224&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anita Vetter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anita Vetter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\",\"name\":\"Datenschutz, Datensicherheit und Arten von Daten\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-02-09T08:29:55+00:00\",\"dateModified\":\"2016-02-08T10:31:22+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\"},\"description\":\"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr >\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutz, Datensicherheit und Arten von Daten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\",\"name\":\"Anita Vetter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"caption\":\"Anita Vetter\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/a-vetter\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz, Datensicherheit und Arten von Daten","description":"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr >","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz, Datensicherheit und Arten von Daten","og_description":"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr >","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten","og_site_name":"POLYAS","article_published_time":"2016-02-09T08:29:55+00:00","article_modified_time":"2016-02-08T10:31:22+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?fit=890%2C224&ssl=1","type":"image\/png"}],"author":"Anita Vetter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Anita Vetter","Gesch\u00e4tzte Lesezeit":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten","name":"Datenschutz, Datensicherheit und Arten von Daten","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-02-09T08:29:55+00:00","dateModified":"2016-02-08T10:31:22+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410"},"description":"Was bedeutet Datensicherheit oder Datenschutz und wie welche Mechanismus werden zum Schutz Ihrer Daten angewandt? Erfahren Sie hier mehr >","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"Datenschutz, Datensicherheit und Arten von Daten"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410","name":"Anita Vetter","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","caption":"Anita Vetter"},"url":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-vu","jetpack-related-posts":[{"id":7618,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/cyber-security","url_meta":{"origin":1952,"position":0},"title":"Hohe Standards f\u00fcr Cyber Security und Datenschutz bei POLYAS","date":"07\/11\/2019","format":false,"excerpt":"Vergangene Woche endete der Cyber Security Month \u2013 eine Initiative der Europ\u00e4ischen Union, um mehr Bewusstsein f\u00fcr verantwortungsvollen Datenschutz und IT-Sicherheit zu schaffen. F\u00fcr POLYAS sind das zentrale Themen, alle Mitarbeiter werden regelm\u00e4\u00dfig im sicheren Umgang mit Daten geschult. Lesen Sie in diesem Beitrag, was wir unternehmen, um die Daten\u2026","rel":"","context":"In &quot;\u00dcber POLYAS&quot;","img":{"alt_text":"Cyber Security","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Cyber-Security.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1903,"url":"https:\/\/www.polyas.de\/blog\/de\/veranstaltungen\/digitalisierung-im-handwerk-eine-podiumsdiskussion","url_meta":{"origin":1952,"position":1},"title":"Digitalisierung im Handwerk: Eine Podiumsdiskussion","date":"28\/01\/2016","format":false,"excerpt":"Heute Ausw\u00e4rts:\u00a0Der Zentralverband des Deutschen Handwerks lud zum Podium, um die gro\u00dfen Fragen der Digitalisierung im Hinblick auf das Recht zu diskutieren. Digitalisierung mit Risiken und Nebenwirkungen Schon in den Begr\u00fc\u00dfungsworten stellte ZDH-Pr\u00e4sident Hans Peter Wollseifer eines deutlich heraus: Die Digitalisierung ist nicht die Herausforderung der Zukunft oder gar der\u2026","rel":"","context":"In &quot;Veranstaltungen&quot;","img":{"alt_text":"Podium Handwerk Veranstaltungsbericht","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/01\/Podium_Handwerk_Veranstaltung.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":7627,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/datenschutz-an-hochschulen","url_meta":{"origin":1952,"position":2},"title":"So gew\u00e4hrleistet POLYAS den Datenschutz an Hochschulen","date":"14\/11\/2019","format":false,"excerpt":"Der Umgang mit personenbezogenen Daten an Hochschulen hat in Zeiten der Digitalisierung seine ganz eigenen Herausforderungen. Ein besonders sensibles Thema sind Hochschulwahlen, egal ob analog oder online. Wie POLYAS den Datenschutz an Hochschulen bei Online-Wahlen gew\u00e4hrleistet, erfahren Sie in diesem Beitrag. EU-Datenschutzgrundverordnung \u2013 auch f\u00fcr Unis Hochschulen sind Wissenschafts- und\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Online-Wahlen: Datenschutz an Hochschulen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2019\/11\/Datenschutz-an-Hochschulen.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5580,"url":"https:\/\/www.polyas.de\/blog\/de\/veranstaltungen\/datenschutz-unternehmen-beachten","url_meta":{"origin":1952,"position":3},"title":"Datenschutz im Unternehmen: Was zu beachten ist","date":"29\/08\/2017","format":false,"excerpt":"Am 25. Mai 2018 tritt das vom Bundestag beschlossene \u201eDatenschutzanpassungs- und Umsetzungsgesetz (DSAnpUG)\u201c in Kraft. Was Gesch\u00e4ftsf\u00fchrer, Besch\u00e4ftigte und Datenschutzbeauftragte beim Datenschutz beachten m\u00fcssen, lesen Sie in dem Gastbeitrag von Thomas Steins von CAIDAO. Mit dem neuen Gesetz wird das rund 40 Jahre alte Bundesdatenschutzgesetz (BDSG) an die europ\u00e4ischen Vorgaben\u2026","rel":"","context":"In &quot;Veranstaltungen&quot;","img":{"alt_text":"Bei der Einf\u00fchrung von neuen IT-Systemen m\u00fcssen Unternehmer auf den Datenschutz achten.","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Datenschutz.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":8860,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/it-sicherheit-bei-ihrer-virtuellen-abstimmungen","url_meta":{"origin":1952,"position":4},"title":"IT-Sicherheit bei Ihrer virtuellen Abstimmung","date":"27\/04\/2021","format":false,"excerpt":"Sp\u00e4testens seit Corona ist die Frage nach der IT-Sicherheit bei virtuellen Abstimmungen noch wichtiger geworden. Auch uns erreichen immer wieder Fragen, wie wir die Daten der Wahlberechtigten sch\u00fctzen und die Sicherheit der Wahl st\u00e4rken. Daher haben wir jemanden gefragt, der es wissen muss: Unser Kollege Vasko Hristov ist seit langem\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2021\/04\/IT-Security.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5947,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/eu-datenschutz-grundverordnung","url_meta":{"origin":1952,"position":5},"title":"Das \u00e4ndert sich 2018 mit der EU-Datenschutz-Grundverordnung","date":"15\/11\/2017","format":false,"excerpt":"Es dauert nur noch ein halbes Jahr, dann tritt die neue EU-Datenschutz-Grundverordnung am 25. Mai 2018 in Kraft. Sie soll den Nutzern digitaler Angebote mehr Kontrolle \u00fcber ihre Daten erm\u00f6glichen. F\u00fcr Unternehmen und andere Organisationen bringt das einige \u00c4nderungen mit sich. Mehr Kontrolle \u00fcber Personendaten Vier Jahre hatte die EU\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Die EU-Datenschutz-Grundverordnung bringt einige Datenschutz\u00e4nderung f\u00fcr Nutzer und Unternehmen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/11\/Datenschutzgrundverordnung-Bild.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1952"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=1952"}],"version-history":[{"count":6,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1952\/revisions"}],"predecessor-version":[{"id":1958,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1952\/revisions\/1958"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=1952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=1952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=1952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}