{"id":282,"date":"2019-01-08T00:00:00","date_gmt":"2019-01-07T23:00:00","guid":{"rendered":"https:\/\/stage.usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/"},"modified":"2025-09-26T15:36:47","modified_gmt":"2025-09-26T13:36:47","slug":"privacy-by-design-default","status":"publish","type":"knowledge","link":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/","title":{"rendered":"Privacy by Design &amp; Privacy by Default?"},"content":{"rendered":"<h2>Warum die Prinzipien \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer wichtiger werden<\/h2>\n<p>Neben dem klassischen Bargeld sind in unserer digitalisierten Gesellschaft zunehmend Daten zu einem wichtigen Kapital f\u00fcr Technologieunternehmen weltweit geworden. Diesen Trend verdanken wir vor allem zwei Aspekten.<\/p>\n<p>Einerseits sind potentielle Kunden immer seltener dazu bereit, Geld f\u00fcr eine Leistung auszugeben, die f\u00fcr viele selbstverst\u00e4ndlich ist. Musste fr\u00fcher ein teures Navigationsger\u00e4t oder ein Stra\u00dfenatlas angeschafft werden, um Zugriff auf Karten aus Deutschland, ganz Europa oder der Welt zu erhalten, ist mit Google Maps eine uneingeschr\u00e4nkte Navigation nur einen Klick entfernt verf\u00fcgbar. Sollte die App aus dem Hause Alphabet pl\u00f6tzlich eine Jahresgeb\u00fchr verlangen, dann w\u00fcrde ein gro\u00dfer Kundenstamm zur n\u00e4chsten kostenlosen Alternative wechseln.<\/p>\n<p>Auf der anderen Seite haben auch die Unternehmen unabh\u00e4ngig ihrer Gr\u00f6\u00dfe entdeckt, wie wertvoll die digitalen Nullen und Einsen f\u00fcr ihr t\u00e4gliches Gesch\u00e4ft sind. So lassen sich beispielsweise deutlich lukrativere Werbevertr\u00e4ge schlie\u00dfen, sofern bereits bekannt ist, wonach der Nutzer aktuell eigentlich gerade sucht und an welchen Orten er sich befindet. Verst\u00e4ndlicherweise w\u00fcrde es keinen Sinn machen, einem Nutzer mit geringem Einkommen einen Porsche verkaufen zu wollen.<\/p>\n<p>Neben dem Nutzen f\u00fcr beide Seiten entstehen auch schwer kalkulierbare Risiken. Die teils sensiblen Informationen, die wir t\u00e4glich auf sozialen Netzwerken oder beim Einkauf per Giro-, Kreditkarte oder NFC (beispielsweise bei der Bezahlung per Smartphone mit Google Pay oder Apple Pay) bekannt geben, sollten nicht in die H\u00e4nde von Unbefugten gelangen und rechtswidrig verarbeitet werden. Daher haben die Themen \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c mit dem allgemeinen Begriff des Datenschutzes zunehmend Einzug in unserem Alltag erhalten.<\/p>\n<p>An dieser Stelle kann durchaus erw\u00e4hnt werden, dass Deutschland in diesem Bereich schon immer Vorreiter war und sich auch viele Firmen seit Jahren auf die Sicherheit \u201eMade in Germany\u201c verlassen. Im letzten Jahr entstand dann durch die Datenschutzgrundverordnung (DSGVO) ein Regelwerk, welches auf die gesamte Europ\u00e4ische Union anzuwenden ist. Ein Grund f\u00fcr viele Firmen die Absicherung der eigenen Kundendaten nochmals zu \u00fcberdenken und gegebenenfalls anzupassen.<\/p>\n<p>Mit dem Begriff der DSGVO gelangen die f\u00fcr den Entwurf und die Entwicklung relevanten, eben genannten Perspektiven \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c als weitere Themenbausteine in den Vordergrund.<\/p>\n<h2>Privacy by design: Ein seit Jahrzehnten relevantes Thema<\/h2>\n<p>Der Begriff \u201ePrivacy by design\u201c kommt urspr\u00fcnglich aus der kanadischen Provinz Ottawa und wurde dort von der ehemaligen Informationsfreiheits- und Datenschutzbeauftragten Ann Cavoukian um die Jahrtausendwende erstmals als Thema ins Spiel gebracht. Das Konzept dahinter war aber keinesfalls neu, denn bereits seit Anbeginn der Informationsverarbeitung wurde relativ schnell deutlich, dass der Datenschutzgedanke bereits m\u00f6glichst fr\u00fch bei der Entwicklung von neuen Systemen gedacht werden sollte.<\/p>\n<p>Erstmalig in einem deutschen Gesetz hielt das Konzept hinter \u201ePrivacy by design\u201c 1977 in das Bundesdatenschutzgesetz Einzug, das ab Januar 1978 anzuwenden war. Hier wurde mit Paragraf 6 ein Abschnitt geschaffen, der sich rein auf die technischen und organisatorischen Ma\u00dfnahmen (TOM) fokussierte. Dort stand im 1. Absatz geschrieben:<\/p>\n<p><i>\u201eWer im Rahmen des \u00a7 1 Abs. 2 oder im Auftrag der dort genannten Personen oder Stellen personenbezogene Daten verarbeitet, hat die technischen und organisatorischen Ma\u00dfnahmen zu treffen, die erforderlich sind, um die Ausf\u00fchrung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen zu gew\u00e4hrleisten. Erforderlich sind Ma\u00dfnahmen nur, wenn ihr Aufwand in einem angemessenen Verh\u00e4ltnis zu dem angestrebten Schutzzweck steht.\u201c<\/i><\/p>\n<p>Das Ziel der Einf\u00fchrung eines solchen Paragrafen war, dass bereits fr\u00fch in der Planungsphase eines solchen Systems Ma\u00dfnahmen zum Schutz der sp\u00e4ter gespeicherten Daten in Form von TOMs definiert und w\u00e4hrend der Entwicklung nach und nach implementiert werden sollten. Die Formulierung des letzten Satzes lie\u00df aber auch schon damals einen relativ gro\u00dfen Handlungsspielraum offen.<\/p>\n<p>Die neue Datenschutzgrundverordnung der Europ\u00e4ischen Union baut auf den oben genannten Formulierungen auf. In Artikel 25 der aktuellen Fassung steht geschrieben, dass der entsprechende Verantwortliche \u201esowohl zum Zeitpunkt der Festlegung der Mittel f\u00fcr die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Ma\u00dfnahmen \u2013 wie z. B. Pseudonymisierung treffen muss. Diese Ma\u00dfnahmen basieren auf Faktoren, wie dem aktuellen Stand der Technik und den Implementierungskosten.<\/p>\n<p>In diesem Zusammenhang spielen auch die Risiken eine entscheidende Rolle. Diese m\u00fcssen so fr\u00fch wie m\u00f6glich identifiziert und die Eintrittswahrscheinlichkeit ermittelt werden. Bereiche, die hohen Risiken ausgesetzt sind, sollten durch mehrere Ma\u00dfnahmen (bspw. 2-Faktor-Authentifizierung per App oder Stick) abgesichert werden.<\/p>\n<h3>Die sechs Zielsetzungen<\/h3>\n<p>Der von 2003 bis 2013 verantwortliche Bundesbeauftragte f\u00fcr den Datenschutz und die Informationsfreiheit Peter Schaar, definierte in einem Artikel der Fachzeitschrift \u201eIdentity in the Information Society\u201c 6 Ziele f\u00fcr das Konzept \u201ePrivacy by design\u201c. Diese sind:<\/p>\n<ul>\n<li>Datenvermeidung:<br \/>\nJedes IT-System sollte als Ziel haben, m\u00f6glichst wenige personenbezogene Daten zu erheben.<\/li>\n<li>Kontrollierbarkeit:<br \/>\nJeder Betroffene soll die M\u00f6glichkeit haben, die eigenen personenbezogenen Daten<br \/>\nin fremden Systemen zu kontrollieren.<\/li>\n<li>Transparenz:<br \/>\nBetroffene sollen m\u00f6glichst \u00fcbersichtlich und transparent \u00fcber die Datenverarbeitung informiert werden.<\/li>\n<li>Vertraulichkeit der Daten:<br \/>\nDaten sind dahin gehend zu sch\u00fctzen, als dass nur autorisierte Stellen Zugriff auf diese haben.<\/li>\n<li>Datenqualit\u00e4t:<br \/>\nDie Qualit\u00e4t der Daten soll durch technische Mittel gew\u00e4hrleistet werden.<\/li>\n<li>M\u00f6glichkeit der Trennung:<br \/>\nSofern ein Dienstleister IT-Systeme f\u00fcr verschiedene Zwecke einsetzt, muss sichergestellt werden, dass Daten f\u00fcr unterschiedliche Aufgaben sicher voneinander getrennt werden k\u00f6nnen.<\/li>\n<\/ul>\n<h2>Privacy by default: Die perfekte Abrundung<\/h2>\n<p>Was braucht es also noch, um den gesamten Bereich und die bereits ergriffenen Ma\u00dfnahmen bei \u201ePrivacy by design\u201c optimal abzurunden? Eine Antwort auf diese Frage liefert der Ansatz von \u201ePrivacy by default\u201c. Hier geht es um die Voreinstellungen, die der Nutzer vorfindet, sobald er eine Webseite oder Applikation aufruft, beziehungsweise sich beim dahinter liegenden Dienst mit seinen Daten registriert.<\/p>\n<h3>Opt-in versus Opt-out bei Cookies<\/h3>\n<p>Seitdem im letzten Jahr die Datenschutzgrundverordnung (DSGVO) in Kraft getreten ist, kennt jeder auch nicht-technikaffine Nutzer den Begriff \u201eCookie-Banner\u201c. Das ist kein Wunder, denn sobald wir eine x-beliebige Seite im Internet aufrufen, erhalten wir eine Meldung, dass gewisse (auch optionale) Dienste durch die kleinen Textdateien zur Verf\u00fcgung gestellt werden. Die hinter der Seite liegende Implementierung der Cookie-Funktionalit\u00e4t zeigt sehr gut, wie wichtig dem Betreiber das Thema \u201ePrivacy by default\u201c ist.<\/p>\n<p>Schauen wir uns an, wie der Internetauftritt der Lufthansa mit diesem Thema umgeht. Nachdem die Seite geladen ist, wird diese abgedunkelt und das folgende Pop-up erscheint:<\/p>\n<p>Positiv im Sinne von \u201ePrivacy by default\u201c hervorzuheben ist, dass es sich um ein Opt-in handelt, also die weiterf\u00fchrende Verwendung von Daten erst explizit ausgew\u00e4hlt werden muss. Die Frage, die sich aber erst auf den zweiten Blick stellt, ist: \u201eWo kann ich eigentlich meine Auswahl best\u00e4tigen, ohne allen Verwendungszwecken zuzustimmen?\u201c Gefunden? Es handelt sich um das X-Icon oben rechts, mit dem das Pop-up wieder geschlossen werden kann.<\/p>\n<p>Da den meisten aber zun\u00e4chst der gelbe hervorgehobene Button ins Auge springt, kommt es sehr wahrscheinlich in vielen F\u00e4llen zur missverst\u00e4ndlichen Auswahl aller Optionen. Selbstverst\u00e4ndlich gibt es auch Seiteninhaber, die das Thema \u201ePrivacy by default\u201c bei Cookies sehr ernst nehmen. In der Masse an Internetauftritten sind diese aber eher die Seltenheit.<\/p>\n<h3>Voreinstellungen bei der Registrierung<\/h3>\n<p>Um eher sensiblere Informationen geht es bei der Registrierung. Je nachdem, ob wir den Dienst zur Unterhaltung (bspw. Facebook), zum Finden der gro\u00dfen Liebe (bspw. Tinder) oder f\u00fcr Finanztransaktionen (bspw. Banking-Tools) verwenden, hinterlegen wir meist ohne gro\u00dfe Nachfrage private Informationen, wie Interessen, Bilder und Bankdaten. Ein Grund also mehr standardm\u00e4\u00dfig diese im vollen Umfang zu sch\u00fctzen.<\/p>\n<p>Trotzdem ist das leider nicht immer der Fall. Nicht gerade \u00fcberraschend l\u00e4sst sich in diesem Fall Facebook als Beispiel in die Betrachtung mit einbeziehen. Nachdem sich ein privater Nutzer f\u00fcr das Netzwerk registriert hat, m\u00fcssen erst weitere Einstellungen (Wer kann mich finden? Wer sieht meine Beitr\u00e4ge? Zugriff von Apps aufs Konto etc.) in Dutzenden Untermen\u00fcs vorgenommen werden, um die eigenen Daten wirklich so privat wie nur m\u00f6glich zu halten. Dies f\u00fchrte nicht zuletzt zu den gro\u00dfen Datenskandalen, die seit Monaten in der Presse behandelt werden.<\/p>\n<h3>Der &#8222;perfekte&#8220; Dienst<\/h3>\n<p>Wie sieht also der \u201eperfekte\u201c Dienst aus, der sich in s\u00e4mtlichen Belangen um das Thema \u201ePrivacy by Default\u201c k\u00fcmmert? Wenn wir die vorhergehenden Abs\u00e4tze betrachten, dann d\u00fcrften standardm\u00e4\u00dfig eigentlich \u00fcberhaupt keine Cookies erstellt und die Erfassung von Nutzerdaten nur f\u00fcr die Bereitstellung der Dienstleistung angewendet werden. Dar\u00fcber hinaus wird durch Opt-ins sichergestellt, dass der Nutzer der weiteren Verwendung von seinen Informationen jederzeit explizit zustimmen muss. Dazu aber gleich mehr bei der Definition der TOMs.<\/p>\n<h2>Technische und organisatorische Ma\u00dfnahmen<\/h2>\n<p>Zum Schluss befassen wir uns nochmals ein bisschen intensiver mit den technischen und organisatorischen Ma\u00dfnahmen (TOM) zur Umsetzung dieser Regelungen und fassen diese zusammen. Will sich eine Dienstleistung vollkommen den Prinzipien \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c verschreiben, dann sollten unter anderem die folgenden Ma\u00dfnahmen ergriffen werden:<\/p>\n<p><strong>Konzeption und Design:<\/strong><\/p>\n<ul>\n<li>Datenerfassung:<br \/>\nWelche Daten erfassen Sie mit ihrer Applikation? Ben\u00f6tigen Sie diese Daten \u00fcberhaupt? Sofern Daten nur optional f\u00fcr den Betrieb sind, sollten diese erst gar nicht gesammelt werden.<\/li>\n<li>Transparenz:<br \/>\nWie gehen Sie mit den erfassten Informationen um? Wichtig und gesetzlich vorgeschrieben ist, dass der Nutzer jederzeit feststellen kann f\u00fcr was und in welchem Umfang seine Daten verwendet werden.<\/li>\n<li>Sicherheit:<br \/>\nWas und wie hoch sind die Risiken f\u00fcr ihr System? Kommt es wahrscheinlich vor, dass sich Unbefugte Zutritt zu den Daten verschaffen m\u00f6chten? Implementieren Sie dahingehend weitere Sicherheitsfaktoren (bspw. 2-Faktor-Authentifizierung) und sorgen Sie auch f\u00fcr einen ausreichenden internen Zugriffsschutz.<\/li>\n<li>Verwendungszweck:<br \/>\nWerden die Daten auch in gleicher Form oder abge\u00e4ndert an anderer Stelle verwendet? Bitte beachten Sie hierbei, dass selbst anonyme Daten in geb\u00fcndelter Form R\u00fcckschl\u00fcsse auf eine Person zulassen k\u00f6nnen und achten Sie auf eine strikte Trennung.<\/li>\n<li>L\u00f6schung:<br \/>\nDer Kunde muss jederzeit die M\u00f6glichkeit haben, Bestandsdaten und falsche Informationen aus seinem Profil zu l\u00f6schen.<\/li>\n<\/ul>\n<p><strong>Einstellungen und Konfiguration:<\/strong><\/p>\n<ul>\n<li>Voreinstellungen:<br \/>\nAm besten stellen Sie sich hier die Frage: \u201eWenn ich einen Dienst nutze: Welche Optionen w\u00fcrde ich aktivieren?\u201c und versuchen Sie m\u00f6glichst transparent die Gr\u00fcnde f\u00fcr die Datenerhebung darzustellen. So kommt es beispielsweise eher vor, dass Nutzer der Erfassung von anonymen Daten zur Verbesserung des Dienstes zustimmen, wenn sie einen Vorteil darin sehen.<\/li>\n<li>Konfigurationsaufwand:<br \/>\nNehmen Sie sich \u201ePrivacy by default\u201c als Vorbild. Sofern Daten \u00fcber die Sicherstellung des Betriebes hinaus verwendet werden sollen, sind Opt-ins die f\u00fcr den Nutzer deutlich angenehmere Option. Entscheiden Sie sich f\u00fcr Opt-outs, dann informieren Sie den Nutzer \u00fcber die M\u00f6glichkeit der Deaktivierung.<\/li>\n<\/ul>\n<p>Da das Thema sehr breit gef\u00e4chert ist und je nach Applikation noch weitere Ma\u00dfnahmen infrage kommen, l\u00e4sst sich kaum ein kompletter Leitfaden in einigen Zeilen abbilden. Daher sind die eben genannten Punkte lediglich als Denkanst\u00f6\u00dfe zu verstehen und sollten auf jeden Fall bei der Entwicklung eines Systems weiter diskutiert werden.<\/p>\n<h2>Fazit: \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c m\u00fcssen sich lohnen<\/h2>\n<p>Die Vorstellung der Prinzipien \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c zeigt vor allem, dass die Umsetzung ebendieser zus\u00e4tzliche Ressourcen bindet und auf diesem Weg den Return of Investment (ROI) zun\u00e4chst schm\u00e4lert.<\/p>\n<p>Das ist vor allem dahingehend logisch, als dass sowohl f\u00fcr die Konzeption, als auch die Entwicklung gr\u00f6\u00dfere Aufw\u00e4nde entstehen, die sich durch den sp\u00e4teren Gesch\u00e4ftsbetrieb lohnen m\u00fcssen. Wird die Datensammlung als Standard eingeschr\u00e4nkt (nach den eben ausformulierten Prinzipien von \u201ePrivacy by default\u201c), dann fallen auch potenzielle Einnahmen, beispielsweise \u00fcber die M\u00f6glichkeit zielgerichteter Werbung oder der Analyse, weg und die entstehenden Einkommensdefizite m\u00fcssen auf anderem Weg wieder wettgemacht werden.<\/p>\n<p>Eine hundertprozentige Ausrichtung auf die beiden Prinzipien ist daher im Alltag vor allem f\u00fcr kostenfreie Leistungen sicherlich nicht praktikabel. Trotzdem sollte sich jeder im Projekt involvierte Gedanken dar\u00fcber machen, in welchem Verh\u00e4ltnis die Nutzung der genannten Richtlinien durchaus Sinn macht. Denn auch, wenn wir in den letzten Monaten eher von Datenlecks bei gro\u00dfen Unternehmen, wie Facebook oder Google h\u00f6rten, so gr\u00e4bt sich die Frage \u201eWie sicher sind meine Daten auf dieser Seite?\u201c langsam in das Bewusstsein von potentiellen Kunden. Denn gerade das Vertrauensverh\u00e4ltnis zwischen Kunde und Anbieter d\u00fcrfte in der Zukunft eine immer wichtigere Basis f\u00fcr ein langes Gesch\u00e4ftsverh\u00e4ltnis werden.<\/p>\n<p><strong>Disclaimer<\/strong><\/p>\n<p>Usercentrics GmbH bietet keine Rechtsberatung an. Der Inhalt dieses Artikels ist nicht rechtsverbindlich. Der Artikel stellt die Meinung von Usercentrics dar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Warum die Prinzipien \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer wichtiger werden Neben dem klassischen Bargeld sind in unserer digitalisierten Gesellschaft zunehmend Daten zu einem wichtigen Kapital f\u00fcr Technologieunternehmen weltweit geworden. Diesen Trend verdanken wir vor allem zwei Aspekten. Einerseits sind potentielle Kunden immer seltener dazu bereit, Geld f\u00fcr eine Leistung auszugeben, die f\u00fcr [&hellip;]<\/p>\n","protected":false},"featured_media":281,"template":"","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"tags":[],"magazine_issue":[],"magazine_tag":[],"resource_tag":[4],"class_list":["post-282","knowledge","type-knowledge","status-publish","has-post-thumbnail","hentry","resource_tag-datenschutz"],"acf":[],"yoast_head":"<title>DSGVO | Privacy by Design und Privacy by Default<\/title>\n<meta name=\"description\" content=\"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO | Privacy by Design und Privacy by Default\" \/>\n<meta property=\"og:description\" content=\"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\" \/>\n<meta property=\"og:site_name\" content=\"Consent Management Platform (CMP) Usercentrics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/usercentrics\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-26T13:36:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1\" \/>\n\t<meta property=\"og:image:height\" content=\"1\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"DSGVO | Privacy by Design und Privacy by Default\" \/>\n<meta name=\"twitter:description\" content=\"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.\" \/>\n<meta name=\"twitter:site\" content=\"@usercentrics\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"11 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\",\"url\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\",\"name\":\"DSGVO | Privacy by Design und Privacy by Default\",\"isPartOf\":{\"@id\":\"https:\/\/usercentrics.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg\",\"datePublished\":\"2019-01-07T23:00:00+00:00\",\"dateModified\":\"2025-09-26T13:36:47+00:00\",\"description\":\"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.\",\"breadcrumb\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\"}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage\",\"url\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg\",\"contentUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg\",\"caption\":\"press-release\",\"copyrightNotice\":\"\u00a9 Copyright 2026 Usercentrics GmbH\",\"creator\":{\"@type\":\"Organization\",\"name\":\"Usercentrics GmbH\"},\"creditText\":\"Image: Usercentrics GmbH\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Ressourcen\",\"item\":\"https:\/\/usercentrics.com\/de\/ressourcen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Privacy by Design &amp; Privacy by Default?\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/usercentrics.com\/de\/#website\",\"url\":\"https:\/\/usercentrics.com\/de\/\",\"name\":\"Consent Management Platform (CMP) Usercentrics\",\"description\":\"Consent Management Platform (CMP) Usercentrics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/usercentrics.com\/de\/?s={search_term_string}\"}}],\"inLanguage\":\"de-DE\"}]}<\/script>","yoast_head_json":{"title":"DSGVO | Privacy by Design und Privacy by Default","description":"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/","og_locale":"de_DE","og_type":"article","og_title":"DSGVO | Privacy by Design und Privacy by Default","og_description":"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.","og_url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/","og_site_name":"Consent Management Platform (CMP) Usercentrics","article_publisher":"https:\/\/www.facebook.com\/usercentrics","article_modified_time":"2025-09-26T13:36:47+00:00","og_image":[{"url":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg","width":1,"height":1,"type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"DSGVO | Privacy by Design und Privacy by Default","twitter_description":"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.","twitter_site":"@usercentrics","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"11 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/","url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/","name":"DSGVO | Privacy by Design und Privacy by Default","isPartOf":{"@id":"https:\/\/usercentrics.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage"},"image":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage"},"thumbnailUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg","datePublished":"2019-01-07T23:00:00+00:00","dateModified":"2025-09-26T13:36:47+00:00","description":"Mit der DSGVO gewinnen die Themenbausteine \u201ePrivacy by design\u201c und \u201ePrivacy by default\u201c immer mehr Bedeutung f\u00fcr Organisationen.","breadcrumb":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/"}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#primaryimage","url":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg","contentUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/02\/190206-Press-Teaser.jpg","caption":"press-release","copyrightNotice":"\u00a9 Copyright 2026 Usercentrics GmbH","creator":{"@type":"Organization","name":"Usercentrics GmbH"},"creditText":"Image: Usercentrics GmbH"},{"@type":"BreadcrumbList","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Ressourcen","item":"https:\/\/usercentrics.com\/de\/ressourcen\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/"},{"@type":"ListItem","position":3,"name":"Privacy by Design &amp; Privacy by Default?","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/privacy-by-design-default\/"}]},{"@type":"WebSite","@id":"https:\/\/usercentrics.com\/de\/#website","url":"https:\/\/usercentrics.com\/de\/","name":"Consent Management Platform (CMP) Usercentrics","description":"Consent Management Platform (CMP) Usercentrics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/usercentrics.com\/de\/?s={search_term_string}"}}],"inLanguage":"de-DE"}]}},"_links":{"self":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/282","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge"}],"about":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/types\/knowledge"}],"version-history":[{"count":0,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/282\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media\/281"}],"wp:attachment":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media?parent=282"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/tags?post=282"},{"taxonomy":"magazine_issue","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_issue?post=282"},{"taxonomy":"magazine_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_tag?post=282"},{"taxonomy":"resource_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/resource_tag?post=282"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}