{"id":26065,"date":"2022-07-13T09:38:56","date_gmt":"2022-07-13T07:38:56","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/"},"modified":"2025-01-25T03:29:15","modified_gmt":"2025-01-25T02:29:15","slug":"5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/","title":{"rendered":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--1024x576.jpg\" alt=\"Datenschutzverletzungen \" class=\"wp-image-19891\" srcset=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--1024x576.jpg 1024w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--300x169.jpg 300w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--768x432.jpg 768w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--1536x864.jpg 1536w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches--600x338.jpg 600w, https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/Data-Breaches-.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption> <\/figcaption><\/figure>\n\n<p>Das Risiko einer Datenschutzverletzung ist f\u00fcr Unternehmen, die wichtige Informationen wie Kundendaten, geistiges Eigentum, Gesch\u00e4ftsgeheimnisse und sensible Unternehmensdaten besitzen, heute gr\u00f6sser denn je. Als Datenschutzverletzung gilt jeder unbefugte Zugriff auf personenbezogene Daten sowie deren Erfassung, Verwendung, Weitergabe, Vervielf\u00e4ltigung oder \u00c4nderung. Datenschutzverletzungen k\u00f6nnen aus verschiedenen Gr\u00fcnden auftreten, aber es ist wichtig, dass Unternehmen die notwendigen Massnahmen ergreifen und sich mit pr\u00e4ventiven Aktionen auf Datenschutzverletzungen vorbereiten. Wir haben 5 Cybersicherheitsexperten nach ihrer Meinung zum Umgang mit Datenschutzverletzungen gefragt und ob es einen richtigen oder falschen Weg gibt, mit ihnen umzugehen, wenn sie auftreten. Lesen Sie weiter, um ihre Erkenntnisse zu erfahren.    <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Helen Rabe (CISO bei BBC)<\/strong> <\/h3>\n\n<p>Die Art und Weise, wie Unternehmen mit einer Datenschutzverletzung umgehen m\u00fcssen, h\u00e4ngt von der Art des Vorfalls ab. Nicht alle sind vermeidbar, einige sind zu ausgekl\u00fcgelt und trotz der vorhandenen Kontrollen wird der Angreifer immer durchkommen, wenn er entschlossen ist. In einigen F\u00e4llen kann es einem Angreifer durch mangelhaftes Vorgehen bei einigen der grundlegendsten Kontrollen gelingen, Ihre Systeme zu kompromittieren und in sie einzudringen. Es gibt kein Patentrezept f\u00fcr die Verhinderung oder Bew\u00e4ltigung von Sicherheitsverletzungen.    <\/p>\n\n<p>Was den richtigen oder falschen Umgang mit ihnen angeht, so bin ich subjektiv der Meinung, dass Ihr Notfallplan f\u00fcr den Erfolg bei der Bew\u00e4ltigung eines jeden Vorfalls entscheidend ist. Sie m\u00fcssen j\u00e4hrliche \u00dcbungen durchf\u00fchren, um die Wirksamkeit des Plans zu testen und sicherzustellen, dass alle Parteien, einschliesslich der internen Kommunikation und der Rechtsabteilung, einbezogen werden.  <\/p>\n\n<p>Wenn der Vorfall eine Mitteilung an die \u00d6ffentlichkeit rechtfertigt, befolgen Sie die Grundprinzipien einer verantwortungsvollen Offenlegung. Es ist am besten, die Kommunikation \u00fcber einen Vorfall mit Authentizit\u00e4t und Transparenz zu gestalten. Wenn es sich um einen bemerkenswerten Verstoss handelt, der Kunden betrifft, und Sie keine verantwortungsbewusste Offenlegung vornehmen, sollten Sie sich bewusst sein, dass es sich auf Ihren Ruf und Ihre Glaubw\u00fcrdigkeit auswirken kann, wenn dies den Weg in die \u00d6ffentlichkeit findet.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Colin Hardy (Spezialist f\u00fcr Malware)<\/strong> <\/h3>\n\n<p>Man k\u00f6nnte sagen, dass Datenschutzverletzungen unvermeidlich und in der Tat fast unvermeidlich sind &#8211; entweder als direktes Ergebnis von etwas, das in Ihrem Unternehmen passiert, oder von einer Aktion in einem anderen Unternehmen, mit dem Sie Gesch\u00e4fte machen und das Ihre Daten besitzt. SolarWinds ist ein Paradebeispiel daf\u00fcr, wo viele Tausende von Organisationen rund um den Globus Opfer eines Systems wurden, das von einem nationalen Bedrohungsakteur kompromittiert wurde, nur weil sie ein Software-Update aufgespielt hatten; Massnahmen, die eigentlich als beste Sicherheitspraxis gelten!  <\/p>\n\n<p>Ich denke, es gibt so viele verschiedene M\u00f6glichkeiten, mit einer Datenschutzverletzung umzugehen, und nat\u00fcrlich h\u00e4ngt jedes Reaktionsszenario von den Faktoren ab, die in jedem einzelnen Fall zutreffen. Fragen wie die, wann man mit einer Meldung \u00fcber eine Datenschutzverletzung an die \u00d6ffentlichkeit gehen sollte oder ob man ein L\u00f6segeld zahlen sollte, um die Systeme wieder zum Laufen zu bringen, und wie man seine Kunden w\u00e4hrend des Vorfalls am besten auf dem Laufenden h\u00e4lt, sind in den Teams f\u00fcr die Reaktion auf einen Vorfall und die Unternehmenskommunikation sicherlich sehr h\u00e4ufig.  <\/p>\n\n<p>Meiner Meinung nach gibt es definitiv einen falschen Weg, mit einer Datenschutzverletzung umzugehen. Wenn Sie Ihren Kunden gegen\u00fcber nicht offen sind, ein Problem nicht nach bestem Wissen und Gewissen untersuchen und nicht in ein Programm zur Erh\u00f6hung der Sicherheit investieren, um eine Wiederholung zu verhindern, ist das sicherlich ein fragw\u00fcrdiges Verhalten. <\/p>\n\n<p>Auf der anderen Seite gibt es auch keinen richtigen Weg, mit einer Sicherheitsverletzung umzugehen. Vor allem aber ist die Kommunikation entscheidend. Wenn die von einer Sicherheitsverletzung Betroffenen informiert werden und das Unternehmen zeigt, welche Schritte es unternommen hat, um die Situation zu verbessern, tr\u00e4gt dies wesentlich zur Erholung des Unternehmens bei.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Sjaak Schouteren (Cyber Practice Leader bei Marsh Netherlands)<\/strong> <\/h3>\n\n<p>Nat\u00fcrlich gibt es viel zu tun, um Datenschutzverletzungen zu vermeiden. Sie k\u00f6nnen technische und organisatorische Massnahmen ergreifen, um das Risiko zu mindern. Aber 100%ige Sicherheit gibt es nicht. Deshalb ist es wichtig, dass Sie wissen, wie Sie sich verhalten sollen, wenn doch etwas passiert. Wir haben ein Online-Tool zur Cyber-Selbsteinsch\u00e4tzung auf der Grundlage des NIST entwickelt, und aus den Daten geht hervor, dass viele Unternehmen sich in den Bereichen \u201eIdentity\u201c, \u201eProtect\u201c und \u201eDetect\u201c verbessern. Leider hinken viele noch hinterher, wenn es um &#8218;Reagieren&#8216; und &#8218;Wiederherstellen&#8216; geht.      <\/p>\n\n<p>Wenn Sie die Nachrichten verfolgen, sehen Sie dies oft in dem, was ich zynisch den Lebenszyklus einer Datenschutzverletzung nenne: <\/p>\n\n<ul class=\"wp-block-list\"><li>\u201eEs gab einen kleinen Einbruch, den wir fr\u00fchzeitig entdeckt haben, und es wurde nichts Materielles gestohlen oder besch\u00e4digt. <br\/> <\/li><\/ul>\n\n<ul class=\"wp-block-list\"><li> \u201eWir haben festgestellt, dass die Kriminellen etwas l\u00e4nger in unseren Systemen waren, als wir dachten, und dass sie m\u00f6glicherweise mehr Daten in der Hand hatten als erwartet.\u201c <br\/> <\/li><li> \u201eTats\u00e4chlich waren die Kriminellen mehr als 100 Tage lang in unseren Systemen, haben eine Menge sensibler Daten unserer Kunden gestohlen und wir h\u00e4tten das schon vor einigen Monaten bemerken m\u00fcssen.\u201c <\/li><\/ul>\n\n<p>In den meisten Unternehmen gibt es Brandschutz\u00fcbungen, und sie wissen, an wen sie sich wenden m\u00fcssen, wenn etwas passiert. Bei Cyber-Vorf\u00e4llen wie Datenschutzverletzungen ist dies leider immer noch nicht der Fall.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Schneider Bettina (Forschungsprofessorin an der Hochschule f\u00fcr Gestaltung und Kunst Nordwestschweiz FHNW)<\/strong> <\/h3>\n\n<p>Meiner Meinung nach k\u00f6nnten viele Datenschutzverletzungen vermieden werden, wenn die Datenschutzgrunds\u00e4tze &#8211; n\u00e4mlich \u201eprivacy by design\u201c und Datenminimierung &#8211; konsequent und von Anfang an umgesetzt w\u00fcrden. Eine weitere wichtige S\u00e4ule zur Vermeidung von Datenschutzverletzungen ist die Schulung und Sensibilisierung der Mitarbeiter und der beteiligten Akteure, z. B. der Lieferanten.  <\/p>\n\n<p>Fehler geh\u00f6ren aber einfach zum Leben dazu, daher wird es immer eine gewisse Anzahl von Vorf\u00e4llen geben. Wenn es zu einer Datenschutzverletzung gekommen ist, sollte eine der ersten Ma\u00dfnahmen darin bestehen, den Datenschutz zu kl\u00e4ren. Dazu geh\u00f6ren beispielsweise die Bewertung der Situation, die Meldung der Verletzung, das Ergreifen von sofortigen Gegenmassnahmen und nat\u00fcrlich eine transparente Kommunikation mit den vom Vorfall betroffenen Personen\/Kunden\/Lieferanten.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Fred Streefland (CEO bei Secior)<\/strong> <\/h3>\n\n<p>Meine Antwort auf die Frage, ob es einen richtigen oder falschen Weg gibt, mit Datenschutzverletzungen umzugehen, w\u00e4re NEIN und JA. Eine seltsame Antwort, aber so sehe ich die Sache. In der heutigen digitalisierten Welt ist jeder und alles angreifbar und kann missbraucht werden. Aber das muss nicht passieren.    <\/p>\n\n<p>Als Unternehmen m\u00fcssen Sie diese Schwachstelle nicht hinnehmen und k\u00f6nnen alles tun, um dies zu verhindern, indem Sie den Zero-Trust-Ansatz umsetzen. Ich werde Zero Trust in diesem Interview nicht erkl\u00e4ren, aber kurz gesagt: Ein Zero Trust-Ansatz braucht das Engagement des Vorstands und muss von einem vom Vorstand unterst\u00fctzten CISO mit einem umfassenden Mandat und daher kaum Budgetbeschr\u00e4nkungen umgesetzt werden. Zero Trust ist eine Reise und kann einige Jahre dauern, um die Cybersicherheit einer Organisation zu erh\u00f6hen, aber es ist meiner Meinung nach der einzige Weg, um Datenschutzverletzungen zu verhindern.   <\/p>\n\n<p>Leider werden die meisten Organisationen nicht in der Lage sein, Datenschutzverletzungen zu vermeiden. Daher sind ein guter Plan f\u00fcr die Reaktion auf Zwischenf\u00e4lle und die Pr\u00fcfung dieses Plans wesentliche Voraussetzungen f\u00fcr einen Sicherheitsfachmann, der f\u00fcr die Sicherheit einer Organisation verantwortlich ist. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Machen Sie Ihre Mitarbeiter fit f\u00fcr den Cyberspace<\/strong> <\/h2>\n\n<p>Die Aus- und Weiterbildung von Mitarbeitern ist ein \u00e4usserst effizienter Weg, ihre F\u00e4higkeiten zu erweitern. Dar\u00fcber hinaus k\u00f6nnen Mitarbeiter durch Schulungen zur Cybersicherheit erfahren, was sie im Falle eines Cyberangriffs zu tun haben und wie sie Sicherheitsbedenken melden k\u00f6nnen. Informieren Sie sich \u00fcber das Programm <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/cybersecurity-specialist-training\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Security Specialist mit eidgen\u00f6ssischem Diplom<\/a>. Dieses Programm wurde entwickelt, um Ihnen ein vertieftes Verst\u00e4ndnis daf\u00fcr zu vermitteln, wie Sie digitale Systeme und Daten vor Cyberangriffen sch\u00fctzen und so Sch\u00e4den an sensiblen Unternehmenswerten abwenden k\u00f6nnen. <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/edu\/cybersecurity-specialist-training\/brochure-download\/\" target=\"_blank\" rel=\"noreferrer noopener\">Laden Sie die Programmbrosch\u00fcre<\/a> herunter oder <a href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/contact-us\/\" target=\"_blank\" rel=\"noreferrer noopener\">kontaktieren Sie uns f\u00fcr weitere Informationen<\/a>.    <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Risiko einer Datenschutzverletzung ist f\u00fcr Unternehmen, die wichtige Informationen wie Kundendaten, geistiges Eigentum, Gesch\u00e4ftsgeheimnisse und sensible Unternehmensdaten besitzen, heute&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24043,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2251],"tags":[],"class_list":["post-26065","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen\" \/>\n<meta property=\"og:description\" content=\"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-13T07:38:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen\",\"datePublished\":\"2022-07-13T07:38:56+00:00\",\"dateModified\":\"2025-01-25T02:29:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/\"},\"wordCount\":1299,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/How-to-Deal-with-Data-Breaches-.jpg\",\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/\",\"name\":\"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/How-to-Deal-with-Data-Breaches-.jpg\",\"datePublished\":\"2022-07-13T07:38:56+00:00\",\"dateModified\":\"2025-01-25T02:29:15+00:00\",\"description\":\"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/How-to-Deal-with-Data-Breaches-.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/How-to-Deal-with-Data-Breaches-.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen - Swiss Cyber Institute","description":"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/","og_locale":"de_DE","og_type":"article","og_title":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen","og_description":"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-07-13T07:38:56+00:00","article_modified_time":"2025-01-25T02:29:15+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen","datePublished":"2022-07-13T07:38:56+00:00","dateModified":"2025-01-25T02:29:15+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/"},"wordCount":1299,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg","articleSection":["Unkategorisiert"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/","name":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg","datePublished":"2022-07-13T07:38:56+00:00","dateModified":"2025-01-25T02:29:15+00:00","description":"Datenschutzverletzungen sind potenziell verheerend. In diesem Artikel verraten 5 Experten, wie man mit Datenschutzverletzungen umgeht, wenn sie auftreten. Erfahren Sie hier mehr.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/07\/How-to-Deal-with-Data-Breaches-.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/5-expertenmeinungen-zum-umgang-mit-datenschutzverletzungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"5 Expertenmeinungen zum Umgang mit Datenschutzverletzungen"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26065","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26065"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26065\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24043"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26065"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26065"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26065"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}