{"id":621,"date":"2024-10-14T12:19:00","date_gmt":"2024-10-14T10:19:00","guid":{"rendered":"https:\/\/stage.usercentrics.com\/de\/?post_type=knowledge&#038;p=18230"},"modified":"2024-11-29T08:42:01","modified_gmt":"2024-11-29T07:42:01","slug":"was-versteht-man-unter-privacy-by-design","status":"publish","type":"knowledge","link":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/","title":{"rendered":"Was bedeutet \u201ePrivacy by Design\u201d?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\" id=\"h-einfuhrung-in-das-konzept-privacy-by-design\">Einf\u00fchrung in das Konzept \u201ePrivacy by Design\u201d<\/h2>\n\n\n\n<p>Der Begriff \u201ePrivacy by Design\u201d wird in der 2018 eingef\u00fchrten&nbsp; Datenschutz-Grundverordnung (DSGVO) explizit erw\u00e4hnt. Der Kerngedanke ist, dass der Datenschutz \u00fcber jede Phase der Entwicklung, der Implementierung und des Betriebs in Prozesse, Produkte und Dienstleistungen von der Projektkonzeption integriert werden soll. Der Datenschutz muss bereits in der Entwurfsphase eine wichtige Rolle spielen und darf nicht erst im Nachhinein hinzugef\u00fcgt werden.<\/p>\n\n\n\n<p>Im Deutschen wird das Konzept auch als \u201eDatenschutz durch Technikgestaltung\u201d bezeichnet. Dieser Datenschutz durch datenschutzfreundliche Voreinstellung bezieht sich meist auf die gleiche Idee.&nbsp;<\/p>\n\n\n\n<p>Das Konzept des \u201ePrivacy by Design\u201c wurde erstmals in den 1990er Jahren von der kanadischen Datenschutzexpertin Dr. Ann Cavoukian vorgestellt und hat sich seitdem als bew\u00e4hrtes Verfahren zum Schutz der Privatsph\u00e4re durchgesetzt. Im Jahr 2010 verabschiedete die 32. Konferenz der Datenschutzbeauftragten die \u201e<a href=\"https:\/\/edps.europa.eu\/sites\/edp\/files\/publication\/10-10-27_jerusalem_resolutionon_privacybydesign_en.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Resolution zu Privacy by Design<\/a>\u201c, die eine weitere starke Aufforderung (wenn nicht sogar eine gesetzliche Verpflichtung) zur Aufnahme von Privacy by Design in k\u00fcnftige oder aktualisierte Datenschutzgesetze in der EU ausl\u00f6ste. Daraus entstand <a href=\"https:\/\/gdpr.eu\/article-25-data-protection-by-design\/\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 25<\/a> der Datenschutz-Grundverordnung.<\/p>\n\n\n\n<p>\u201ePrivacy by Design\u201c soll proaktiv und pr\u00e4ventiv wirken und nicht dazu dienen, r\u00fcckwirkend gesetzliche Verpflichtungen zu erf\u00fcllen, Risiken zu begrenzen oder Verst\u00f6\u00dfe zu beheben. Ein <a href=\"https:\/\/iabeurope.eu\/wp-content\/uploads\/2022\/09\/Privacy-by-Design-The-Benefits-of-Putting-People-in-Control-Google.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Google\/Ipsos-Bericht aus dem Jahr 2022<\/a> hat gezeigt, dass die negativen Auswirkungen eines schlechten Erlebnisses bez\u00fcglich Datenschutz fast so schwerwiegend sind wie die einer Datenschutzverletzung. Das Regelwerk stellt sicher, dass Risiken in Bezug auf den Schutz der Privatsph\u00e4re von Anfang an erkannt und minimiert werden, lange bevor sie \u00fcberhaupt eintreten k\u00f6nnen, und dass bei betrieblichen Entscheidungen der Schutz personenbezogener Daten im Vordergrund steht.<\/p>\n\n\n\n<p>Die Sorge der Verbraucher \u00fcber die Erfassung und Verwendung pers\u00f6nlicher Daten w\u00e4chst, und die Durchsetzung der Datenschutzgesetze durch die Datenschutzbeh\u00f6rden nimmt zu. \u201ePrivacy by Design\u201c bietet Unternehmen einen n\u00fctzlichen Handlungsrahmen, um die Einhaltung der Datenschutzvorschriften zu erreichen und aufrechtzuerhalten, das Vertrauen der Nutzer zu st\u00e4rken und den wichtigen Datenfluss zur Umsatzsteigerung aufrechtzuerhalten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-bedeutet-privacy-by-design\">Was bedeutet \u201ePrivacy by Design\u201c? <\/h2>\n\n\n\n<p>Privacy by Design ist keine Anleitung f\u00fcr Unternehmen, wie sie die Privatsph\u00e4re aller Stakeholder sch\u00fctzen k\u00f6nnen. Dahinter befindet sich vor allem eine Philosophie oder ein Leitfaden, wie das Ziel, pers\u00f6nliche Daten zu sch\u00fctzen, am Besten umgesetzt werden kann.&nbsp;<\/p>\n\n\n\n<p>Wenn sich ein Team im Unternehmen trifft, um ein neues Projekt zu starten, sollten sie sich immer auch fragen: \u201eWie sieht es denn hier mit dem Schutz der Daten aus?&#8220;.&nbsp; Im Normalfall stehen hier N\u00fctzlichkeit, Margen und Personalmanagement im Vordergrund. Privacy by Design sieht aber vor, dass neben diesen \u201eklassischen\u201d Absprachepunkten&nbsp; auch immer der Datenschutz ber\u00fccksichtigt wird. Besonders bei der Technikgestaltung sollte das Thema aber zur Sprache kommen.<\/p>\n\n\n\n<p>Privacy by Design geht aber noch \u00fcber die Planung hinaus. Die Idee ist, die Fragen nach dem Datenschutz an jeder Stelle eines Projektes zu stellen. Bei der Planung, beim Entwurf, bei der Umsetzung und bei der Analyse der Ma\u00dfnahmen. Auf diese Weise gibt man dem Datenschutz die gr\u00f6\u00dftm\u00f6gliche Chance, erfolgreich zu sein.&nbsp;<\/p>\n\n\n\n<p>Privacy by Design ist deswegen keine klassische Anleitung, weil an dessen Ende keine Garantie steht. Das bedeutet im Prinzip: Durch die Handlungsdirektive sollte immer an Datenschutz gedacht werden, aber dadurch garantiert man nicht die erfolgreiche Umsetzung. Es geht lediglich darum, den Datenschutz miteinzubeziehen.&nbsp;<\/p>\n\n\n\n<p>Damit Datenschutz wirksam betrieben werden kann, muss es auch ein Konzept zur Umsetzung und Kontrolle geben. Dieses kann aber den Debatten \u00fcber den Datenschutz entsprungen sein.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-wie-wird-privacy-by-design-umgesetzt\">Wie wird \u201ePrivacy by Design\u201c umgesetzt? <\/h3>\n\n\n\n<p>Bei manchen Prozessen scheint Privacy by Design einfach umsetzbar. Besonders bei Themen, in denen es in jedem Fall um Nutzerdaten geht, steht deren Schutz h\u00e4ufig im Vordergrund. Trotzdem bleibt Privacy by Design h\u00e4ufig ein zu theoretisches Konzept, weil der praktische Leitfaden fehlt.<\/p>\n\n\n\n<p>M\u00f6chte ein Unternehmen beispielsweise Benutzerprofile in seinen Onlineshop integrieren, ist es schwierig, die richtigen Fragen zu finden:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Welche Daten darf ich von meinen Nutzern f\u00fcr die Anmeldung einholen?<\/li>\n\n\n\n<li>Wer muss \u00fcberhaupt gesch\u00fctzt werden?<\/li>\n\n\n\n<li>Welche Erfahrung ist mit dem Datenschutz f\u00fcr Nutzer m\u00f6glich?<\/li>\n\n\n\n<li>Wie kann ich den Nutzen der Profile maximieren und gleichzeitig meine Nutzer sch\u00fctzen?<\/li>\n<\/ol>\n\n\n\n<p>Wichtig ist, dass die Fragen gestellt werden. Von der Integration in die Webseite \u00fcber die Consent Management Anpassungen und auch die Datenschutzerkl\u00e4rung. Die Integration von Privacy by Design muss in alle T\u00e4tigkeiten des Unternehmens integriert werden.&nbsp;<\/p>\n\n\n\n<p>Weil dieser Prozess aber so theoretisch ist,&nbsp; gibt es einige konkrete Hilfen, die bei der Umsetzung von Privacy by Design hilfreich sind.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-lauten-die-7-grundprinzipien-von-privacy-by-design\">Wie lauten die 7 Grundprinzipien von \u201ePrivacy by Design\u201c?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-1-proaktiv-statt-reaktiv-praventiv-statt-behebend\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 1: Proaktiv statt reaktiv; pr\u00e4ventiv statt behebend <\/h3>\n\n\n\n<p>Erkennen und verhindern Sie Datenschutzverletzungen, bevor sie eintreten. Warten Sie nicht, bis Datenschutzrisiken auftreten. Bieten Sie keine Abhilfema\u00dfnahmen zur Behebung von Datenschutzverletzungen an, wenn diese bereits eingetreten sind. Verhindern Sie, dass sie passieren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-2-datenschutz-als-standard\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 2: Datenschutz als Standard<\/h3>\n\n\n\n<p>Sorgen Sie f\u00fcr ein H\u00f6chstma\u00df an Datenschutz, indem Sie sicherstellen, dass personenbezogene Daten in jedem IT-System und jeder Gesch\u00e4ftspraxis automatisch gesch\u00fctzt sind. Die Privatsph\u00e4re des Einzelnen ist auch dann gesch\u00fctzt, wenn er selbst nichts zum Schutz seiner Daten unternimmt. Der Schutz ist standardm\u00e4\u00dfig in das System integriert.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-3-in-das-design-eingebetteter-datenschutz\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 3: In das Design eingebetteter Datenschutz <\/h3>\n\n\n\n<p>Integrieren Sie den Datenschutz in die Konzeption und Architektur von IT-Systemen und Gesch\u00e4ftspraktiken. Implementieren Sie den Datenschutz nicht nachtr\u00e4glich. Machen Sie den Datenschutz zu einem wesentlichen Bestandteil der bereitgestellten Kernfunktionalit\u00e4t und integrieren Sie ihn in das System, ohne die Funktionalit\u00e4t zu beeintr\u00e4chtigen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-4-volle-funktionalitat-positives-ergebnis-kein-nullsummenspiel\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 4: Volle Funktionalit\u00e4t \u2013 positives Ergebnis, kein Nullsummenspiel <\/h3>\n\n\n\n<p>Ber\u00fccksichtigen Sie alle legitimen Interessen und Ziele nach dem Prinzip der \u201eWin-Win-Situation\u201c. Vermeiden Sie unn\u00f6tige Kompromisse aufgrund veralteter Glaubenss\u00e4tze oder Praktiken. Vermeiden Sie tr\u00fcgerische Gegensatzpaare wie Datenschutz oder Sicherheit und zeigen Sie, dass beides m\u00f6glich und w\u00fcnschenswert ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-5-end-to-end-sicherheit-schutz-uber-den-gesamten-lebenszyklus\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 5: End-to-End-Sicherheit \u2014 Schutz \u00fcber den gesamten Lebenszyklus <\/h3>\n\n\n\n<p>Integrieren Sie den Datenschutz fr\u00fchzeitig, bevor die Daten erhoben werden, und gew\u00e4hrleisten Sie ihn w\u00e4hrend des gesamten Lebenszyklus der Daten auf sichere Weise. Solide Sicherheitsma\u00dfnahmen sind von Beginn an wichtig f\u00fcr den Datenschutz. Gew\u00e4hrleisten Sie, dass alle Daten nur so lange aufbewahrt werden, wie sie ben\u00f6tigt werden, und dass die Daten nach Abschluss des Prozesses sicher und rechtzeitig vernichtet werden. Sicheres End-to-End-Lebenszyklus-Management von Daten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-6-sichtbarkeit-und-transparenz-offenheit\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 6: Sichtbarkeit und Transparenz \u2013 Offenheit <\/h3>\n\n\n\n<p>Alle Beteiligten m\u00fcssen sich darauf verlassen k\u00f6nnen, dass s\u00e4mtliche Gesch\u00e4ftspraktiken und Technologien gem\u00e4\u00df den gegebenen Zusagen und Zielen angewandt und von unabh\u00e4ngiger Seite \u00fcberpr\u00fcft werden. Die Elemente und Vorg\u00e4nge sind f\u00fcr Nutzer und Anbieter gleicherma\u00dfen sichtbar und transparent.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-grundprinzip-7-wahrung-der-privatsphare-der-nutzer-der-nutzer-muss-im-mittelpunkt-stehen\">\u201ePrivacy by Design\u201c \u2013 Grundprinzip 7: Wahrung der Privatsph\u00e4re der Nutzer \u2013 Der Nutzer muss im Mittelpunkt stehen <\/h3>\n\n\n\n<p>Software-Architekten und Website-Betreiber sind verpflichtet, die Interessen des Einzelnen in den Vordergrund zu stellen, indem sie strenge Datenschutzvorgaben, angemessene Hinweise und benutzerfreundliche Optionen anbieten. Der Nutzer muss im Mittelpunkt stehen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-bedeutet-privacy-by-default-datenschutz-als-voreinstellung\">Was bedeutet \u201ePrivacy by Default\u201c (Datenschutz als Voreinstellung)? <\/h2>\n\n\n\n<p>\u201ePrivacy by Default\u201c ist ebenfalls ein Grundsatz des \u201ePrivacy by Design\u201c. Er besagt, dass Datenschutz die Standardeinstellung f\u00fcr Systeme und Prozesse sein soll. In der Vergangenheit gab es zuweilen, insbesondere was das Internet betrifft, die Einstellung, so viele Daten wie m\u00f6glich aus so vielen Quellen wie m\u00f6glich zu sammeln, auch wenn sie nicht unmittelbar oder ausdr\u00fccklich ben\u00f6tigt werden oder der Einzelne nie seine Einwilligung dazu gegeben hat. Die Unternehmen finden dann irgendwann heraus, wie sie damit Geld verdienen k\u00f6nnen. \u201ePrivacy by Default\u201c ist das Gegenteil dieses Vorgehens.<\/p>\n\n\n\n<p>Grundlegend f\u00fcr \u201ePrivacy by Default\u201c ist, dass die Verantwortung f\u00fcr die Gew\u00e4hrleistung der Privatsph\u00e4re oder den Schutz personenbezogener Daten nicht beim Einzelnen liegen sollte. Die Nutzer sollten keine Ma\u00dfnahmen ergreifen m\u00fcssen, um ihre Privatsph\u00e4re zu sch\u00fctzen oder selbst f\u00fcr einen guten Schutz zu sorgen, da die Standardeinstellungen bereits ein hohes Ma\u00df an Datenschutz bieten m\u00fcssen.<\/p>\n\n\n\n<p>Dies steht auch in engem Zusammenhang mit der Nutzererfahrung, insbesondere mit dem Vertrauensgewinn. Einzelne sollen zwar nicht aktiv zum Schutz ihrer Privatsph\u00e4re beitragen m\u00fcssen, aber sie m\u00fcssen deutlich auf die Einstellungen und Funktionen zum Schutz ihrer Privatsph\u00e4re hingewiesen werden.<\/p>\n\n\n<div id=\"uc-cta_69d76b53064bf\" class=\"uc-cta uc-cta--button uc-cta--size-7 uc-cta--primary uc-ctx--blue\">\n    <div class=\"uc-cta__inner container\">\n        <div class=\"uc-cta__content\">\n                                        <div class=\"uc-cta__heading no-default-margin\">Privacy by Design erfolgreich umsetzen<\/div>\n                                        <div class=\"uc-cta__description\">\n                    <p>Eine CMP kann ma\u00dfgeblich dazu beitragen, den Datenschutz Ihrer Webseite oder App zu verbessern. Unsere Experten zeigen Ihnen, wie Usercentrics Ihnen dabei hilft, datenschutzkonform zu arbeiten.<\/p>\n                <\/div>\n                                                                    <\/div>\n                            <div class=\"uc-cta__section\">\n                                        <a id=\"53301206-85a2-462b-a5b0-0437c5089c78\" class=\"uc-button uc-button-size-m uc-button-contained  no-default-link-decoration\" href=\"\/de\/beratungsgespraech-buchen\/\" target=\"\"><span>Jetzt Datenschutz verbessern<\/span><\/a>                                    <\/div>\n            <\/div>\n<\/div>\n    <script type=\"module\">\n        new Uc_Cta(document.getElementById(\"uc-cta_69d76b53064bf\"));\n    <\/script>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-die-dsgvo-und-privacy-by-design\">Die DSGVO und \u201ePrivacy by Design\u201c <\/h2>\n\n\n\n<p>Die Anforderungen der <a href=\"https:\/\/usercentrics.com\/knowledge-hub\/the-eu-general-data-protection-regulation\/\">DSGVO<\/a> sind sehr umfangreich, und der Datenschutz muss in allen Aspekten der Prozess-, Produkt- und Dienstleistungsgestaltung, in denen personenbezogene Daten verarbeitet werden, ber\u00fccksichtigt und integriert werden.&nbsp;<\/p>\n\n\n\n<p>Jedes Unternehmen ist selbst f\u00fcr seinen eigenen Datenschutz verantwortlich. Diese Verantwortung beinhaltet auch ein angemessenes Risikomanagement und Datenschutz in allen Bereichen. Zu diesem Prozess geh\u00f6rt auch Privacy by Design. Das Konzept ist folglich f\u00fcr die DSGVO wichtig, weil es zur Einhaltung des Gesetzes beitr\u00e4gt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-warum-ist-privacy-by-design-fur-die-dsgvo-wichtig\">Warum ist \u201ePrivacy by Design\u201d f\u00fcr die DSGVO wichtig?<\/h3>\n\n\n\n<p>Artikel 25 der DSGVO behandelt die Thematik \u201ePrivacy by Design und Privacy by Default\u201d gesondert. Der Artikel beinhaltet 3 Paragraphen, die ausf\u00fchren, was Privacy by Design f\u00fcr die DSGVO bedeutet. Hier kommen keine Erkenntnisse zu Tage, die nicht auch in diesem Text erw\u00e4hnt werden. Das bedeutet aber nicht, dass die DSGVO das Konzept nur aus Pflichtbewusstsein einbindet.<\/p>\n\n\n\n<p>Privacy by Design ist f\u00fcr die DSGVO ein zentrales Konzept. Es geht dem Gesetzgeber darum, klarzumachen, dass es sich bei Privacy by Design nicht um eine vernachl\u00e4ssigbare Arbeit handelt, die als Empfehlung gilt. Indem die direkte Vorgabe darin liegt, in jedem Unternehmensprozess nach Datenschutz zu suchen, geht auch jeder einen potenziellen Bruch mit der DSGVO ein, der sich nicht daran h\u00e4lt.&nbsp;<\/p>\n\n\n\n<p>Die Verantwortung liegt bei den f\u00fcr die Datenverarbeitung Verantwortlichen und verpflichtet sie zu einem angemessenen Risikomanagement und Datenschutz in allen Bereichen, angefangen bei der Entwicklung bis hin zum t\u00e4glichen Betrieb. Wie bereits erw\u00e4hnt, widmet sich <a href=\"https:\/\/gdpr.eu\/article-25-data-protection-by-design\/\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 25 der DSGVO<\/a> speziell dem Thema \u201ePrivacy by Design und Privacy by Default\u201c.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-us-datenschutzgesetze-und-privacy-by-design\">US-Datenschutzgesetze und \u201ePrivacy by Design\u201c <\/h2>\n\n\n\n<p>Das kalifornische Verbraucherschutzgesetz (California Consumer Privacy Act, CCPA) und weitere Gesetze verpflichten Unternehmen zur Umsetzung angemessener Sicherheitsma\u00dfnahmen zum Schutz personenbezogener Daten und zur Ber\u00fccksichtigung von Datenschutzrisiken bei der Entwicklung und Einf\u00fchrung neuer Produkte und Dienstleistungen. Auch branchenspezifische Bundesgesetze befassen sich mit dem Datenschutz und der Datensicherheit, wie dem Gramm-Leach-Bliley Act der Federal Trade Commission, das f\u00fcr Finanzinstitute gilt.<\/p>\n\n\n\n<p>In den USA gibt es kein umfassendes Bundesgesetz zum Datenschutz, das branchen\u00fcbergreifend \u201ePrivacy by Design\u201c vorschreibt, weshalb die Auslegung und Umsetzung von \u201ePrivacy by Design\u201c in absehbarer Zeit wahrscheinlich sehr unterschiedlich ausfallen wird. Angesichts der zunehmenden Kontrolle und Durchsetzung durch die Datenschutzbeh\u00f6rden k\u00f6nnte dies jedoch zu verst\u00e4rkten Anstrengungen und einer Standardisierung f\u00fchren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-kann-privacy-by-design-auf-websites-und-apps-umgesetzt-werden\">Wie kann \u201ePrivacy by Design\u201c auf Websites und Apps umgesetzt werden? <\/h2>\n\n\n\n<p>Es gibt eine Reihe von Empfehlungen zur Umsetzung von \u201ePrivacy by Design\u201c f\u00fcr Unternehmen, die personenbezogene Daten \u00fcber Websites oder Apps erheben und verarbeiten. Auch hier gibt es Parallelen zu <a href=\"https:\/\/gdpr.eu\/article-5-how-to-process-personal-data\/\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel 5 der DSGVO<\/a>, der sich mit den \u201eGrunds\u00e4tzen f\u00fcr die Verarbeitung personenbezogener Daten\u201c befasst. Diese Voreinstellungen sollten bei jedem Unternehmensprozess ber\u00fccksichtigt werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-datenminimierung\">Datenminimierung <\/h3>\n\n\n\n<p>Erfassen Sie nur die personenbezogenen Daten, die f\u00fcr den\/die jeweiligen Zweck(e) erforderlich sind. Auf diese Weise lassen sich das Risiko und der potenzielle Schaden durch unbefugten Zugriff im Falle eines Versto\u00dfes mindern. Au\u00dferdem wird das Vertrauen der Nutzer gest\u00e4rkt, wenn ein Unternehmen nur die notwendigen Daten erhebt, um die gew\u00fcnschten Erfahrungen, Produkte oder Dienstleistungen bereitzustellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-transparenz\">Transparenz <\/h3>\n\n\n\n<p>Stellen Sie verst\u00e4ndliche und leicht zug\u00e4ngliche Informationen \u00fcber die Art der erfassten personenbezogenen Daten, die Gr\u00fcnde f\u00fcr die Erfassung und die Personen, die Zugang zu den Daten haben, bereit. Einige Datenschutzgesetze verlangen zwar keine Einwilligung vor der Erfassung personenbezogener Daten, aber die meisten dieser Vorschriften erfordern, dass die Nutzer zumindest mittels einer Datenschutzrichtlinie oder eines Hinweises \u00fcber diese Informationen informiert werden. Zudem muss sichergestellt werden, dass sie stets auf dem neuesten Stand ist, und zwar nicht nur, wenn sich Vorschriften \u00e4ndern, sondern auch, wenn sich die von der Website oder App verwendeten Technologien \u00e4ndern (z. B. f\u00fcr das Tracking). Diese Funktionen sollten automatisiert werden, z. B. <a href=\"https:\/\/usercentrics.com\/de\/website-consent-management\/\">mit Hilfe eines Consent Management-Systems.<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sicherheit\">Sicherheit <\/h3>\n\n\n\n<p>Setzen Sie geeignete technische und organisatorische Ma\u00dfnahmen ein, um personenbezogene Daten vor unbefugtem Zugriff, Diebstahl, Ver\u00e4nderung oder Zerst\u00f6rung zu sch\u00fctzen. Es ist sicherer, Verst\u00f6\u00dfen vorzubeugen, als sich mit deren Folgen auseinanderzusetzen. Die Rettung der Finanzen und des Rufs des Unternehmens ist immer eine Herausforderung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-benutzersteuerung\">Benutzersteuerung <\/h3>\n\n\n\n<p>Erm\u00f6glichen Sie es den Nutzern, die Erfassung und Verwendung ihrer personenbezogenen Daten zu kontrollieren. Dazu geh\u00f6ren z. B. die M\u00f6glichkeit, der Datenerhebung oder dem Datenverkauf zu widersprechen, und\/oder die M\u00f6glichkeit, Berichtigungen oder L\u00f6schungen vornehmen zu lassen. Viele Datenschutzgesetze enthalten spezifische Anforderungen in Bezug auf diese Funktionen und weisen sie als Verbraucherrechte aus. Es ist jedoch empfehlenswert, mehr als nur die grundlegenden gesetzlichen Bestimmungen zu erf\u00fcllen und den Nutzern die Kontrolle zu \u00fcberlassen. Dies f\u00f6rdert auch das Vertrauen und die Bereitschaft, langfristig mehr Daten zur Verf\u00fcgung zu stellen. Achten Sie darauf, dass alle Optionen gleicherma\u00dfen dargestellt werden, um un\u00fcbersichtliche Strukturen oder andere manipulative Praktiken zu vermeiden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-default-als-voreinstellung\">Privacy by Default als Voreinstellung<\/h3>\n\n\n\n<p>Sorgen Sie daf\u00fcr, dass der Datenschutz in das Design und die Standardeinstellungen von Produkten und Diensten integriert wird. So sollten beispielsweise Technologien zur Verbesserung des Datenschutzes wie Verschl\u00fcsselung und Pseudonymisierung standardm\u00e4\u00dfig verwendet werden. Dar\u00fcber hinaus ist es immer empfehlenswert, dass sich Unternehmen von qualifizierten Rechtsberatern unterst\u00fctzen lassen, damit sie sich \u00fcber ihre laufenden Verpflichtungen im Rahmen der einschl\u00e4gigen Datenschutzgesetze in den Regionen, in denen sie t\u00e4tig sind, im Klaren sind und wissen, wie sie diese w\u00e4hrend der gesamten Nutzungsdauer und Datenverarbeitung erf\u00fcllen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-beziehungen-zu-dritten\">Beziehungen zu Dritten<\/h3>\n\n\n\n<p>Pr\u00fcfen Sie die Datenschutzma\u00dfnahmen von Drittanbietern, z. B. von Analyse- und Werbeunternehmen, und stellen Sie sicher, dass geeignete Vertr\u00e4ge und Vereinbarungen zum Schutz personenbezogener Daten bestehen. Gem\u00e4\u00df den meisten Datenschutzgesetzen ist bei einer Datenschutzverletzung der f\u00fcr die Datenverarbeitung Verantwortliche rechtlich f\u00fcr den Datenschutz verantwortlich und haftbar, und nicht der Auftragsverarbeiter (z. B. der Werbepartner).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-regelmassige-uberprufung\">Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung<\/h3>\n\n\n\n<p>\u00dcberpr\u00fcfen und bewerten Sie regelm\u00e4\u00dfig die aktuelle Rechtslage der einschl\u00e4gigen Gesetze sowie die Auswirkungen von Produkten, Dienstleistungen und Prozessen auf den Datenschutz, um sicherzustellen, dass \u201ePrivacy by Design\u201c auch weiterhin ein wichtiges Thema bleibt.<\/p>\n\n\n\n<p>Einige Gesetze und g\u00e4ngige Verfahren schreiben eine regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Datenschutzpraktiken und Benachrichtigungen vor, z. B. alle sechs oder 12 Monate. Bei der Verwendung einer Consent Management Platform erm\u00f6glichen die Auswertungen zudem eine regelm\u00e4\u00dfige Analyse der Nutzerinteraktionen, um die Nachrichten\u00fcbermittlung und sonstige Aspekte der Nutzererfahrung zu optimieren und sicherzustellen, dass die Nutzer ausreichend aufgekl\u00e4rt werden, der Datenschutz gewahrt bleibt und die Einwilligungsraten optimiert werden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-welche-technischen-massnahmen-konnen-fur-privacy-by-design-wirksam-sein\">Welche technischen Ma\u00dfnahmen k\u00f6nnen f\u00fcr Privacy by Design wirksam sein?<\/h3>\n\n\n\n<p>Technisch ist es besonders wichtig, dass Webseiten und Apps umfassend mit den vorher genannten Ma\u00dfnahmen kontrolliert und entwickelt werden. Gerade der Online Bereich ist anf\u00e4llig f\u00fcr Datenschutzprobleme. Das liegt zentral daran, dass hier am h\u00e4ufigsten Daten gesammelt werden, die unter die DSGVO fallen.&nbsp;<\/p>\n\n\n\n<p>Analytics Tools wie Google Analytics 4, Adobe Analytics, Matomo oder andere Business Intelligence Software verarbeiten auf sehr vielen Webseiten unerlaubt Daten, da bei der Integration nicht oft genug auf Privacy by Design geachtet wird.&nbsp;<\/p>\n\n\n\n<p>Alle technischen Teams, von der Webentwicklung bis hin zur Marketingabteilung, m\u00fcssen gemeinsam nach L\u00f6sungen suchen, um den Datenschutz zu maximieren.&nbsp;<\/p>\n\n\n\n<p>Ein zentraler Weg ist die Integration eines Tools wie einer Consent Management Platform, die bei richtiger Einpflege automatisch zu einer Optimierung beim Datenschutz f\u00fchrt.&nbsp;<\/p>\n\n\n<div id=\"uc-cta_69d76b53076c9\" class=\"uc-cta uc-cta--button uc-cta--size-7 uc-cta--primary uc-ctx--blue\">\n    <div class=\"uc-cta__inner container\">\n        <div class=\"uc-cta__content\">\n                                        <div class=\"uc-cta__heading no-default-margin\">Technischer Datenschutz in der Praxis  Text<\/div>\n                                        <div class=\"uc-cta__description\">\n                    <p>Erleben Sie, wie eine CMP von Usercentrics Ihren Datenschutz nach den Prinzipien des Privacy by Design verbessern kann. Mit einer kostenlosen Testversion und hervorragendem Support.<\/p>\n                <\/div>\n                                                                    <\/div>\n                            <div class=\"uc-cta__section\">\n                                        <a id=\"4c6af3fa-43b4-4bde-a02b-b1f13d7558a6\" class=\"uc-button uc-button-size-m uc-button-contained  no-default-link-decoration\" href=\"\/de\/beratungsgespraech-buchen\/\" target=\"\"><span>Jetzt Usercentrics entdecken<\/span><\/a>                                    <\/div>\n            <\/div>\n<\/div>\n    <script type=\"module\">\n        new Uc_Cta(document.getElementById(\"uc-cta_69d76b53076c9\"));\n    <\/script>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-welche-organisatorischen-massnahmen-konnen-fur-privacy-by-design-wirksam-sein\">Welche organisatorischen Ma\u00dfnahmen k\u00f6nnen f\u00fcr Privacy by Design wirksam sein? <\/h3>\n\n\n\n<p>Organisatorisch ist es besonders wichtig, dass alle an einem Strang ziehen. Es empfiehlt sich, eine Top-Down-Strategie zu implementieren, indem alle F\u00fchrungsverantwortlichen immer wieder die Frage stellen: \u201eUnd wie sieht es mit dem Datenschutz aus?\u201d.<\/p>\n\n\n\n<p>Es reicht aber nicht, dass sich nur F\u00fchrungsverantwortliche mit der Thematik auseinandersetzen. Alle Mitarbeiter k\u00f6nnen durch Schulungen oder Sensibilisierung darauf aufmerksam gemacht werden, dass der Datenschutz auch in ihrer Abteilung einen besonders hohen Stellenwert hat. Es muss klar sein, dass der Datenschutz zum einen zu einem besseren Vertrauensverh\u00e4ltnis beim Kundenkontakt sorgt und zum Anderen, dass der Datenschutz zum Risikomanagement geh\u00f6rt.&nbsp;<\/p>\n\n\n\n<p>Die DSGVO zeigt, dass der Datenschutz ein zentrales Element der Entscheidungsfindung sein muss. Wer das nicht in seine unternehmerische T\u00e4tigkeit einbaut, muss mit Problemen rechnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-by-design-und-marketing\">\u201ePrivacy by Design\u201c und Marketing<\/h2>\n\n\n\n<p>\u201ePrivacy by Design\u201c kann einen erheblichen Einfluss auf die Marketingaktivit\u00e4ten haben. Die Datenstrategie f\u00fcr das Marketing ist bereits im Wandel und <a href=\"https:\/\/usercentrics.com\/knowledge-hub\/zero-first-and-third-party-data\/\">entfernt sich von der Verwendung von Third-Party-Daten<\/a> und der weniger kontrollierten Verwendung von erfassten personenbezogenen Daten. \u201ePrivacy by Design\u201c spielt auch bei zunehmend beliebter werdenden Marketingfunktionen eine wichtige Rolle, wie z. B. bei dem <a href=\"https:\/\/usercentrics.com\/knowledge-hub\/why-you-need-a-preference-management-solution\/\">Preference Management<\/a> und dem <a href=\"https:\/\/usercentrics.com\/knowledge-hub\/server-side-tagging-and-how-it-will-impact-consent\/\">Server-Side-Tagging<\/a>, bei dem die Einwilligung des Nutzers eine Schl\u00fcsselfunktion w\u00e4hrend des gesamten Datenlebenszyklus darstellt.<\/p>\n\n\n\n<p>Marketingexperten sind am Aufbau hervorragender Gesch\u00e4ftsbeziehungen mit ihren Kunden interessiert, und die Einbeziehung des Datenschutzes in ihre Strategien und Gesch\u00e4ftsbeziehungen ist ein solider Weg, dieses Ziel zu erreichen und gleichzeitig gesch\u00e4ftsrelevante Daten f\u00fcr die Durchf\u00fchrung dieser Aktivit\u00e4ten zu erhalten. Ein <a href=\"https:\/\/iabeurope.eu\/wp-content\/uploads\/2022\/09\/Privacy-by-Design-The-Benefits-of-Putting-People-in-Control-Google.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Google\/Ipsos-Bericht aus dem Jahr 2022<\/a> deckte auf, dass eine positive Datenschutzerfahrung f\u00fcr die Nutzer die Markenpr\u00e4ferenz um 43 % erh\u00f6ht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-wie-schutzt-privacy-by-design-die-daten-und-die-privatsphare-der-nutzer\">Wie sch\u00fctzt \u201ePrivacy by Design\u201c die Daten und die Privatsph\u00e4re der Nutzer? <\/h2>\n\n\n\n<p>Der Grundgedanke von \u201ePrivacy by Design\u201c ist der Schutz der Daten und der Privatsph\u00e4re der Nutzer und die \u00dcberzeugung, dass sowohl Privatsph\u00e4re als auch Sicherheit m\u00f6glich und w\u00fcnschenswert sind. Dies gilt f\u00fcr alle Projekte von der Entwicklung bis zur Wartungsphase als Voreinstellung.<\/p>\n\n\n\n<p>\u201ePrivacy by Design\u201c antizipiert negative Ereignisse im Bereich des Datenschutzes, bevor sie eintreten, und sorgt daf\u00fcr, dass personenbezogene Daten automatisch gesch\u00fctzt werden. Die Verantwortung f\u00fcr den Schutz der Privatsph\u00e4re wird nicht auf die Nutzer abgew\u00e4lzt, wodurch Risiken durch Unwissenheit, Gleichg\u00fcltigkeit oder Fehler begrenzt werden. Die Nutzer werden jedoch in allen Phasen \u00fcber den Datenschutz und die Datennutzung informiert, da Transparenz ein zentraler Wert ist.<\/p>\n\n\n\n<p>Die Verantwortung und Haftung liegt bei dem Unternehmen, das auf personenbezogene Daten zugreift, wobei es auch die Verantwortung f\u00fcr alle anderen Unternehmen \u00fcbernimmt, die auf die Daten zugreifen, da dieses Unternehmen, sollte etwas schief gehen, f\u00fcr den Vertrauensverlust und die Besch\u00e4digung des Markenrufs sowie f\u00fcr Geldbu\u00dfen und sonstige Strafen verantwortlich ist, selbst wenn das Problem nicht direkt von ihm verursacht wurde.<\/p>\n\n\n\n<p>Daten und Privatsph\u00e4re sind gesch\u00fctzt, ohne dass die Nutzer aktiv werden m\u00fcssen, denn der Schutz ist in alle Systeme integriert und wird w\u00e4hrend des gesamten Lebenszyklus der Daten und der Verarbeitung ber\u00fccksichtigt, so dass es keine Schwachstellen gibt, an denen Datenschutzma\u00dfnahmen nachtr\u00e4glich angebracht werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-by-design-und-consent-management\">Privacy by Design und Consent Management <\/h2>\n\n\n\n<p>Mithilfe eines Consent Management Systems l\u00e4sst sich \u201ePrivacy by Design\u201c bereits bei der Erhebung personenbezogener Daten intelligent umsetzen. Eine Consent Management Platform (CMP) informiert die Nutzer z. B. dar\u00fcber, welche Daten zu welchem Zweck erhoben werden. Wo dies gesetzlich vorgeschrieben ist oder bew\u00e4hrte Verfahren angewandt werden, werden auch die Einwilligungen der Nutzer sicher aufgezeichnet und gespeichert. Dies erleichtert nicht nur die Einhaltung der Datenschutzvorschriften, sondern auch die Durchf\u00fchrung eines Audits f\u00fcr das Unternehmen, falls dies von einer Datenschutzbeh\u00f6rde angeordnet wird, und erm\u00f6glicht es den Nutzern, ihre Einwilligung in Zukunft zu aktualisieren.<\/p>\n\n\n\n<p>Das Consent Management erleichtert auch \u201ePrivacy by Design\u201c, da kontrolliert werden kann, welche Partner, Dienstleistungen und Tools Zugriff auf die erhobenen Nutzerdaten haben. Wird gegen\u00fcber Daten, Pr\u00e4ferenzen und der Einwilligung der Nutzer Respekt gezeigt, kann dies die personalisierte Kommunikation und das Nutzererlebnis verbessern. Dies schafft Vertrauen, erh\u00f6ht die Einbindung der Nutzer und hilft beim Aufbau langfristiger Gesch\u00e4ftsbeziehungen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-fazit\">Fazit <\/h2>\n\n\n\n<p>In einer perfekten Welt w\u00e4re \u201ePrivacy by Design\u201c bereits bei der Gr\u00fcndung aller Unternehmen ein fester Bestandteil, und zwar noch vor der Entwicklung der Mindestanforderungen an das Produkt. Es w\u00e4re die erste und best\u00e4ndige Komponente bei der Entwicklung, Herstellung, Implementierung und Wartung von Produkten und Dienstleistungen. Die Nutzer m\u00fcssten nicht mehr selbst eine Due-Diligence-Pr\u00fcfung von Unternehmen durchf\u00fchren, bei denen sie einkaufen oder mit denen sie anderweitig interagieren m\u00f6chten. Sie m\u00fcssten sich nicht mehr durch un\u00fcbersichtliche Untermen\u00fcs w\u00fchlen, um ihre Sicherheits- und Datenschutzeinstellungen auf Websites und in Apps zu finden und zu bearbeiten.<\/p>\n\n\n\n<p>Privatsph\u00e4re \u2013 und vor allem \u201eDatenschutz durch Technikgestaltung\u201c \u2013 muss in der Realit\u00e4t allerdings nicht im Widerspruch zum Aufbau und Wachstum eines Unternehmens stehen. Je fr\u00fcher man sich damit befasst, desto leichter l\u00e4sst sich der Schutz von Unternehmens- und Nutzerdaten gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Unternehmen sind nicht die einzigen Betroffenen, wenn es darum geht herauszufinden, wie sie \u201ePrivacy by Design\u201c in ihrer Philosophie, ihrer Kommunikation und ihren Abl\u00e4ufen verankern k\u00f6nnen. Tools wie Consent Management Platforms gibt es genau zu diesem Zweck. Bei der Entwicklung dieser Tools wurde ber\u00fccksichtigt, dass Unternehmen Daten ben\u00f6tigen und dass sie anspruchsvolle Marketingaktivit\u00e4ten durchf\u00fchren m\u00fcssen. Tools wie Consent Management Platforms erm\u00f6glichen und optimieren dies und bieten gleichzeitig ein angenehmes Nutzererlebnis. \u201ePrivacy by Design\u201c tr\u00e4gt dazu bei, dass sich sowohl Kunden als auch Unternehmen keine Sorgen machen m\u00fcssen.<\/p>\n\n\n\n<p>Erfahren Sie mehr dar\u00fcber, wie die Consent Management Platform (CMP) von Usercentrics Sie bei der Integration von \u201ePrivacy by Design\u201c in Ihre Website oder App unterst\u00fctzen kann. <a href=\"https:\/\/usercentrics.com\/de\/beratungsgespraech-buchen\/\">Sprechen Sie mit einem unserer Experten<\/a>.<\/p>\n\n\n<div class=\"uc-notice\">\n    <div class=\"uc-notice__icon\">\n        <svg width=\"24\" height=\"24\" viewBox=\"0 0 24 24\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M10.8177 17.0093H12.8177V11.0093H10.8177V17.0093ZM11.8177 9.00928C12.1011 9.00928 12.3386 8.91344 12.5302 8.72178C12.7219 8.53011 12.8177 8.29261 12.8177 8.00928C12.8177 7.72594 12.7219 7.48844 12.5302 7.29678C12.3386 7.10511 12.1011 7.00928 11.8177 7.00928C11.5344 7.00928 11.2969 7.10511 11.1052 7.29678C10.9136 7.48844 10.8177 7.72594 10.8177 8.00928C10.8177 8.29261 10.9136 8.53011 11.1052 8.72178C11.2969 8.91344 11.5344 9.00928 11.8177 9.00928ZM11.8177 22.0093C10.4344 22.0093 9.13442 21.7468 7.91775 21.2218C6.70108 20.6968 5.64275 19.9843 4.74275 19.0843C3.84275 18.1843 3.13025 17.1259 2.60525 15.9093C2.08025 14.6926 1.81775 13.3926 1.81775 12.0093C1.81775 10.6259 2.08025 9.32594 2.60525 8.10928C3.13025 6.89261 3.84275 5.83428 4.74275 4.93428C5.64275 4.03428 6.70108 3.32178 7.91775 2.79678C9.13442 2.27178 10.4344 2.00928 11.8177 2.00928C13.2011 2.00928 14.5011 2.27178 15.7177 2.79678C16.9344 3.32178 17.9928 4.03428 18.8927 4.93428C19.7927 5.83428 20.5052 6.89261 21.0302 8.10928C21.5552 9.32594 21.8177 10.6259 21.8177 12.0093C21.8177 13.3926 21.5552 14.6926 21.0302 15.9093C20.5052 17.1259 19.7927 18.1843 18.8927 19.0843C17.9928 19.9843 16.9344 20.6968 15.7177 21.2218C14.5011 21.7468 13.2011 22.0093 11.8177 22.0093Z\" fill=\"black\"\/>\n<\/svg>\n    <\/div>\n    <div class=\"uc-notice__content\">\n                <p>Wenn Sie mehr \u00fcber <a href=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-sind-consent-manager\/\">Consent Manager und Consent Management Platforms erfahren m\u00f6chten und wie diese den Datenschutz Ihres Unternehmens optimieren k\u00f6nnen, klicken Sie hier.<\/a><\/p>\n            <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Proaktiv Daten und Nutzer sch\u00fctzen: Darum geht es beim \u201ePrivacy by Design\u201d. Es geht darum, Nutzerschutz und Datenschutz in der Planung, im Design, in der Entwicklung und im Betrieb jeglicher Unternehmenst\u00e4tigkeiten mit einzubauen. Wir erkl\u00e4ren Ihnen, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt und wie \u201ePrivacy by Design\u201d funktioniert.<\/p>\n","protected":false},"featured_media":4667,"template":"","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"tags":[],"magazine_issue":[],"magazine_tag":[],"resource_tag":[4,8],"class_list":["post-621","knowledge","type-knowledge","status-publish","has-post-thumbnail","hentry","resource_tag-datenschutz","resource_tag-privacy-policy"],"acf":[],"yoast_head":"<title>Alles \u00fcber &quot;Privacy by Design&quot; | Usercentrics<\/title>\n<meta name=\"description\" content=\"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie &quot;Privacy by Design&quot; funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Alles \u00fcber &quot;Privacy by Design&quot; | Usercentrics\" \/>\n<meta property=\"og:description\" content=\"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie &quot;Privacy by Design&quot; funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"Consent Management Platform (CMP) Usercentrics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/usercentrics\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-29T07:42:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/usercentrics.com\/wp-content\/uploads\/sites\/2\/2023\/03\/privacy-by-design.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Was versteht man unter \u201ePrivacy by Design\u201c? - Usercentrics\" \/>\n<meta name=\"twitter:description\" content=\"Erfahren Sie mit Usercentrics mehr \u00fcber \u201ePrivacy by Design\u201c. Usercentrics erl\u00e4utert auch, wie dadurch Daten und Privatsph\u00e4re der Nutzer gesch\u00fctzt werden. Informieren Sie sich noch heute.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/usercentrics.com\/wp-content\/uploads\/sites\/2\/2023\/03\/privacy-by-design.jpg\" \/>\n<meta name=\"twitter:site\" content=\"@usercentrics\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"19 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\",\"url\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\",\"name\":\"Alles \u00fcber \\\"Privacy by Design\\\" | Usercentrics\",\"isPartOf\":{\"@id\":\"https:\/\/usercentrics.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg\",\"datePublished\":\"2024-10-14T10:19:00+00:00\",\"dateModified\":\"2024-11-29T07:42:01+00:00\",\"description\":\"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie \\\"Privacy by Design\\\" funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!\",\"breadcrumb\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\"}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage\",\"url\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg\",\"contentUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg\",\"width\":1000,\"height\":1000,\"copyrightNotice\":\"\u00a9 Copyright 2026 Usercentrics GmbH\",\"creator\":{\"@type\":\"Organization\",\"name\":\"Usercentrics GmbH\"},\"creditText\":\"Image: Usercentrics GmbH\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Ressourcen\",\"item\":\"https:\/\/usercentrics.com\/de\/ressourcen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was bedeutet \u201ePrivacy by Design\u201d?\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/usercentrics.com\/de\/#website\",\"url\":\"https:\/\/usercentrics.com\/de\/\",\"name\":\"Consent Management Platform (CMP) Usercentrics\",\"description\":\"Consent Management Platform (CMP) Usercentrics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/usercentrics.com\/de\/?s={search_term_string}\"}}],\"inLanguage\":\"de-DE\"}]}<\/script>","yoast_head_json":{"title":"Alles \u00fcber \"Privacy by Design\" | Usercentrics","description":"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie \"Privacy by Design\" funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/","og_locale":"de_DE","og_type":"article","og_title":"Alles \u00fcber \"Privacy by Design\" | Usercentrics","og_description":"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie \"Privacy by Design\" funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!","og_url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/","og_site_name":"Consent Management Platform (CMP) Usercentrics","article_publisher":"https:\/\/www.facebook.com\/usercentrics","article_modified_time":"2024-11-29T07:42:01+00:00","og_image":[{"url":"https:\/\/usercentrics.com\/wp-content\/uploads\/sites\/2\/2023\/03\/privacy-by-design.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_title":"Was versteht man unter \u201ePrivacy by Design\u201c? - Usercentrics","twitter_description":"Erfahren Sie mit Usercentrics mehr \u00fcber \u201ePrivacy by Design\u201c. Usercentrics erl\u00e4utert auch, wie dadurch Daten und Privatsph\u00e4re der Nutzer gesch\u00fctzt werden. Informieren Sie sich noch heute.","twitter_image":"https:\/\/usercentrics.com\/wp-content\/uploads\/sites\/2\/2023\/03\/privacy-by-design.jpg","twitter_site":"@usercentrics","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"19 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/","url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/","name":"Alles \u00fcber \"Privacy by Design\" | Usercentrics","isPartOf":{"@id":"https:\/\/usercentrics.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage"},"image":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg","datePublished":"2024-10-14T10:19:00+00:00","dateModified":"2024-11-29T07:42:01+00:00","description":"Proaktiv Daten und Nutzer sch\u00fctzen: Erfahren Sie, wie \"Privacy by Design\" funktioniert, warum es sinnvoll ist, warum es Sie und Ihre Nutzer besser sch\u00fctzt!","breadcrumb":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/"}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#primaryimage","url":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg","contentUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2023\/03\/uc_blog_hero_1000x1000_privacy_by_design_c.jpg","width":1000,"height":1000,"copyrightNotice":"\u00a9 Copyright 2026 Usercentrics GmbH","creator":{"@type":"Organization","name":"Usercentrics GmbH"},"creditText":"Image: Usercentrics GmbH"},{"@type":"BreadcrumbList","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Ressourcen","item":"https:\/\/usercentrics.com\/de\/ressourcen\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/"},{"@type":"ListItem","position":3,"name":"Was bedeutet \u201ePrivacy by Design\u201d?","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/was-versteht-man-unter-privacy-by-design\/"}]},{"@type":"WebSite","@id":"https:\/\/usercentrics.com\/de\/#website","url":"https:\/\/usercentrics.com\/de\/","name":"Consent Management Platform (CMP) Usercentrics","description":"Consent Management Platform (CMP) Usercentrics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/usercentrics.com\/de\/?s={search_term_string}"}}],"inLanguage":"de-DE"}]}},"_links":{"self":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge"}],"about":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/types\/knowledge"}],"version-history":[{"count":0,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/621\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media\/4667"}],"wp:attachment":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media?parent=621"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/tags?post=621"},{"taxonomy":"magazine_issue","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_issue?post=621"},{"taxonomy":"magazine_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_tag?post=621"},{"taxonomy":"resource_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/resource_tag?post=621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}